DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

L’office de la cybersécurité alerte face à la sophistication des fraudes au CEO

  • Marc Barbezat
  • 21 avril 2024
  • 3 minutes de lecture
Une tentative de fraude au CEO
▾ Sommaire
Les fraudes classique au CEO alimentées par les informations publiques des entreprisesUn cas signalé de fraude au CEO avec des techniques de deep fakePour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
L’Office fédéral de la cybersécurité met en garde contre la fraude au CEO, exploitant souvent des informations publiques et désormais renforcée par les deep fakes.

Comme le rappelle l’Office fédéral de la cybersécurité dans son message référencé ci-après, le scénario typique d’une fraude au CEO cible le service financier d’une entreprise qui reçoit de son patron une demande de paiement soi-disant urgente. Le CEO explique alors au responsable financier n’effectue pas le paiement dans les plus brefs délais, cela aura de graves conséquences pour l’entreprise, car une commande importante sera perdue par exemple. En complément, il lui est précisé que le CEO sera (étrangement) plus joignable pour répondre à d’autres questions.

Aujourd’hui, la plupart du temps, ces attaques ne sont pas très sophistiquées et sont faciles à détecter mais l’intelligence artificielle et les deep fake n’ont pas dit leur dernier mot comme le montre un exemple récent signalé à l’OFCS.

Les fraudes classique au CEO alimentées par les informations publiques des entreprises

Pour préparer ce que l’on appelle une fraude au CEO, les cybercriminels repèrent en principe systématiquement les noms et les adresses électroniques des patrons et des responsables financiers sur les pages web publiques des entreprises. Pour ce faire, ils utilisent principalement des pages web présentant les équipes. Certaines entreprises publient, sur leur site internet, des informations sur l’ensemble de leur équipe, comme le nom, la fonction, la photo, le numéro de téléphone et l’adresse électronique de chaque membre. Cela donne une image certes conviviale, mais c’est aussi une mine d’informations pour des personnes malintentionnées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’OFCS observe par ailleurs que des profils Linkedin sont eux aussi systématiquement passés au crible pour repérer des employeurs et des fonctions. Si les cybercriminels trouvent ce qu’ils cherchent, ils font ensuite parvenir un courriel avec une fausse adresse d’expéditeur du CEO au service financier, courriel qui contient un ordre de paiement urgent.

Dans la plupart des cas, il s’agit toutefois d’attaques de masse peu sophistiquées. Les cybercriminels ne se donnent pas particulièrement de peine pour aborder les victimes de manière spécifique et personnaliser leurs demandes. Les textes utilisés sont généralement toujours les mêmes.

Un cas signalé de fraude au CEO avec des techniques de deep fake

Un cas signalé à l’OFCS la semaine dernière se distingue toutefois de ces attaques de masse. Contrairement à la procédure habituelle, les cybercriminels n’ont pas essayé d’empêcher la victime de prendre contact avec son chef. Bien au contraire. Pour commencer, un avocat supposé a pris contact avec le responsable financier par téléphone et l’a invité à une vidéoconférence avec son chef dans les minutes suivantes. La victime a ensuite reçu un courriel contenant les données d’accès à la réunion. Lorsque le responsable financier s’est ensuite connecté à la conférence en ligne, il a effectivement pu voir son patron à l’écran et lui parler. Au cours de la conversation, le prétendu patron a ensuite tenté d’obtenir le numéro de téléphone portable du responsable financier et de le convaincre de déclencher des transactions financières.

Dans ce cas, les cybercriminels ont créé la vidéo du CEO à l’aide de l’intelligence artificielle. L’origine exacte du matériel de base utilisé pour créer les fausses vidéos n’a pas pu être établie avec certitude. Toutefois, l’OFCS part du principe que du matériel vidéo disponible publiquement a été employé pour créer ces vidéos avec une technique de deep fake. Une autre possibilité, notamment pour copier la voix, est de passer des appels téléphoniques en amont.

L’OFCS rappelle à l’occasion de sa mise en garde les principales mesures de précaution et en particulier:

  • Sensibilisez l’ensemble de votre personnel au risque de fraude au CEO et en particulier celles et ceux qui travaillent au service financier.
  • Sensibilisez le personnel au fait que des attaques ciblées et de possible deep fakes peuvent être menées avec des informations disponibles publiquement.
  • Sur votre site internet, publiez le strict nécessaire en matière d’informations concernant votre personnel. Cela vaut également pour les vidéos.
  • Faites preuve de prudence lorsque vous recevez des demandes de paiement : ne donnez pas suite à des demandes inhabituelles.
  • Tous les processus relatifs aux opérations de paiement (p. ex. le principe du double contrôle ou la signature collective à deux) doivent être clairement réglementés à l’interne et respectés par le personnel dans tous les cas.

Pour en savoir plus

Semaine 14: Réunion en ligne avec un faux chef (technique de deep fake) : fraude au CEO 2.0

09.04.2024 – Le service financier d’une entreprise reçoit de son patron une demande de paiement soi-disant urgente. Le CEO explique que si le responsable financier n’effectue pas le paiement dans les plus brefs délais, cela aura de graves conséquences pour l’entreprise, car une commande importante sera perdue.

(Re)découvrez également:

Comment éviter la dernière arnaque de paiement sur Twint?
Europol publie les principaux schémas de fraude en ligne

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • fraude au CEO
  • OFCS
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café