DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

L’office de la cybersécurité alerte face à la sophistication des fraudes au CEO

  • Marc Barbezat
  • 21 avril 2024
  • 3 minutes de lecture
Une tentative de fraude au CEO
▾ Sommaire
Les fraudes classique au CEO alimentées par les informations publiques des entreprisesUn cas signalé de fraude au CEO avec des techniques de deep fakePour en savoir plus(Re)découvrez également:
L’Office fédéral de la cybersécurité met en garde contre la fraude au CEO, exploitant souvent des informations publiques et désormais renforcée par les deep fakes.

Comme le rappelle l’Office fédéral de la cybersécurité dans son message référencé ci-après, le scénario typique d’une fraude au CEO cible le service financier d’une entreprise qui reçoit de son patron une demande de paiement soi-disant urgente. Le CEO explique alors au responsable financier n’effectue pas le paiement dans les plus brefs délais, cela aura de graves conséquences pour l’entreprise, car une commande importante sera perdue par exemple. En complément, il lui est précisé que le CEO sera (étrangement) plus joignable pour répondre à d’autres questions.

Aujourd’hui, la plupart du temps, ces attaques ne sont pas très sophistiquées et sont faciles à détecter mais l’intelligence artificielle et les deep fake n’ont pas dit leur dernier mot comme le montre un exemple récent signalé à l’OFCS.

Les fraudes classique au CEO alimentées par les informations publiques des entreprises

Pour préparer ce que l’on appelle une fraude au CEO, les cybercriminels repèrent en principe systématiquement les noms et les adresses électroniques des patrons et des responsables financiers sur les pages web publiques des entreprises. Pour ce faire, ils utilisent principalement des pages web présentant les équipes. Certaines entreprises publient, sur leur site internet, des informations sur l’ensemble de leur équipe, comme le nom, la fonction, la photo, le numéro de téléphone et l’adresse électronique de chaque membre. Cela donne une image certes conviviale, mais c’est aussi une mine d’informations pour des personnes malintentionnées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’OFCS observe par ailleurs que des profils Linkedin sont eux aussi systématiquement passés au crible pour repérer des employeurs et des fonctions. Si les cybercriminels trouvent ce qu’ils cherchent, ils font ensuite parvenir un courriel avec une fausse adresse d’expéditeur du CEO au service financier, courriel qui contient un ordre de paiement urgent.

Dans la plupart des cas, il s’agit toutefois d’attaques de masse peu sophistiquées. Les cybercriminels ne se donnent pas particulièrement de peine pour aborder les victimes de manière spécifique et personnaliser leurs demandes. Les textes utilisés sont généralement toujours les mêmes.

Un cas signalé de fraude au CEO avec des techniques de deep fake

Un cas signalé à l’OFCS la semaine dernière se distingue toutefois de ces attaques de masse. Contrairement à la procédure habituelle, les cybercriminels n’ont pas essayé d’empêcher la victime de prendre contact avec son chef. Bien au contraire. Pour commencer, un avocat supposé a pris contact avec le responsable financier par téléphone et l’a invité à une vidéoconférence avec son chef dans les minutes suivantes. La victime a ensuite reçu un courriel contenant les données d’accès à la réunion. Lorsque le responsable financier s’est ensuite connecté à la conférence en ligne, il a effectivement pu voir son patron à l’écran et lui parler. Au cours de la conversation, le prétendu patron a ensuite tenté d’obtenir le numéro de téléphone portable du responsable financier et de le convaincre de déclencher des transactions financières.

Dans ce cas, les cybercriminels ont créé la vidéo du CEO à l’aide de l’intelligence artificielle. L’origine exacte du matériel de base utilisé pour créer les fausses vidéos n’a pas pu être établie avec certitude. Toutefois, l’OFCS part du principe que du matériel vidéo disponible publiquement a été employé pour créer ces vidéos avec une technique de deep fake. Une autre possibilité, notamment pour copier la voix, est de passer des appels téléphoniques en amont.

L’OFCS rappelle à l’occasion de sa mise en garde les principales mesures de précaution et en particulier:

  • Sensibilisez l’ensemble de votre personnel au risque de fraude au CEO et en particulier celles et ceux qui travaillent au service financier.
  • Sensibilisez le personnel au fait que des attaques ciblées et de possible deep fakes peuvent être menées avec des informations disponibles publiquement.
  • Sur votre site internet, publiez le strict nécessaire en matière d’informations concernant votre personnel. Cela vaut également pour les vidéos.
  • Faites preuve de prudence lorsque vous recevez des demandes de paiement : ne donnez pas suite à des demandes inhabituelles.
  • Tous les processus relatifs aux opérations de paiement (p. ex. le principe du double contrôle ou la signature collective à deux) doivent être clairement réglementés à l’interne et respectés par le personnel dans tous les cas.

Pour en savoir plus

Semaine 14: Réunion en ligne avec un faux chef (technique de deep fake) : fraude au CEO 2.0

09.04.2024 – Le service financier d’une entreprise reçoit de son patron une demande de paiement soi-disant urgente. Le CEO explique que si le responsable financier n’effectue pas le paiement dans les plus brefs délais, cela aura de graves conséquences pour l’entreprise, car une commande importante sera perdue.

(Re)découvrez également:

Comment éviter la dernière arnaque de paiement sur Twint?
Europol publie les principaux schémas de fraude en ligne

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • fraude au CEO
  • OFCS
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café