Table des matières
Le phishing évolue. Là où de simples e-mails truffés de fautes suffisaient autrefois à piéger des victimes, les pirates s’appuient désormais sur des technologies de pointe pour renforcer leur crédibilité. En première ligne : les deepfakes, ces contenus audio ou vidéo générés par intelligence artificielle, qui permettent de mimer à la perfection une voix ou un visage. Résultat : le phishing devient plus ciblé, plus réaliste… et plus difficile à détecter.
Les attaques les plus redoutables utilisent des deepfakes pour usurper l’identité de personnes de confiance : un PDG, un responsable financier, un partenaire commercial. Grâce à l’IA générative, un pirate peut créer une vidéo crédible où le dirigeant d’une entreprise donne un ordre de virement… ou une note vocale qui semble authentique.
Ces attaques, connues sous le nom de « fraude au président augmentée », exploitent des outils capables de cloner une voix en quelques secondes à partir de quelques extraits audio publics (interviews, vidéos YouTube, etc.).
Contrairement aux e-mails frauduleux traditionnels, les deepfakes ne comportent pas de fautes ou d’incohérences linguistiques. Ils sont souvent parfaitement fluides, émotionnellement convaincants, et adaptés au contexte de l’entreprise. Il devient donc difficile, même pour un professionnel expérimenté, de repérer la supercherie à chaud.
Les cybercriminels les utilisent notamment :
Avec l’accessibilité croissante des outils d’IA, les deepfakes ne sont plus réservés aux attaques sophistiquées contre les grandes entreprises. Des collaborateurs lambda peuvent désormais être visés, notamment dans les services comptables, RH ou clients.
Une simple vidéo d’un “responsable” demandant une mise à jour urgente du RIB ou l’envoi de fichiers confidentiels peut suffire à tromper un salarié. Les pirates misent sur l’effet de panique ou l’autorité supposée de la personne imitée.
Les antivirus, antispams et filtres SMTP classiques sont inefficaces contre ce type de phishing, car les contenus sont diffusés en dehors des canaux habituels (messages vocaux, appels vidéos, réseaux sociaux). Le deepfake s’insère dans un scénario de social engineering plus large, souvent orchestré sur plusieurs jours, avec des échanges crédibles.
Cette évolution rend les campagnes de sensibilisation basiques obsolètes. Il ne s’agit plus seulement d’apprendre à repérer un e-mail louche, mais de remettre en cause toute communication inhabituelle, même si elle semble venir d’un visage connu.
Face à ces attaques nouvelles, les mesures techniques ne suffisent plus. Il devient crucial de :