Deepfakes, vishing et nouvelles fraudes : comment les attaquants affinent leurs techniques
Publié le 07/04/2025
Alors que les organisations renforcent leurs défenses techniques, les cybercriminels affinent leurs tactiques sur un tout autre terrain : la manipulation psychologique. En 2025, les attaques par ingénierie sociale gagnent en crédibilité grâce à l’exploitation de technologies comme les deepfakes audio et vidéo, le vishing, ou les fraudes ciblées dopées à l’intelligence artificielle. Ce n’est plus le volume d’e-mails malveillants qui inquiète, mais la qualité et la précision chirurgicale de certaines campagnes.
L’humain, maillon faible devenu cible prioritaire
Depuis plusieurs mois, des cas concrets émergent : un collaborateur reçoit un appel téléphonique du PDG (ou ce qu’il croit être sa voix) lui demandant de valider un virement « urgent » ; une visioconférence entre un manager et un sous-traitant est en réalité une simulation vidéo montée avec des images existantes ; un message vocal envoyé sur Teams par un responsable hiérarchique semble parfaitement authentique.
Ces attaques sont rendues possibles par l’accès facilité à des technologies de clonage vocal ou de génération faciale, disponibles en open source ou via des services en ligne. Le coût d’entrée pour les attaquants a considérablement baissé, tandis que la puissance des outils, elle, a explosé.
Une préparation de plus en plus méticuleuse
Ce qui frappe dans ces nouvelles fraudes, ce n’est pas uniquement leur apparence crédible, mais le travail en amont. Les attaquants ne se contentent plus d’envoyer des mails génériques : ils récoltent des informations contextuelles précises, grâce aux réseaux sociaux professionnels, aux conférences filmées, aux rapports internes parfois exposés publiquement, ou aux fuites précédentes. L’objectif : créer un scénario convaincant, crédible et contextuellement plausible.
Par exemple, une fraude audio imitant un directeur financier aura bien plus de chances de réussir si elle est lancée un vendredi après-midi, lorsque le vrai directeur est en déplacement, et que le contexte de clôture comptable crée une pression naturelle sur les équipes.
Les limites des outils de sécurité traditionnels
Ces attaques passent sous les radars classiques. Un deepfake vocal n’est ni un malware ni un lien malveillant. Les antivirus, les firewalls ou les EDR n’y voient que du feu. La réponse ne peut donc pas être uniquement technique.
Certaines entreprises commencent à investir dans des outils de détection de deepfakes (analyse de micro-variations audio ou vidéo), mais ces solutions restent encore jeunes et souvent coûteuses. La vraie barrière repose aujourd’hui sur la maturité des process internes : procédures de validation des demandes financières, culture du doute, vérification systématique par un second canal…
Il est également essentiel de former les équipes à repérer les signaux faibles : un ton inhabituel, une demande trop urgente, un changement de comportement soudain dans les échanges numériques, etc. Le bon réflexe n’est pas de réagir dans l’instant, mais de ralentir, questionner et vérifier.
Un enjeu de souveraineté et de conformité à venir
À plus grande échelle, ces fraudes posent aussi la question de l’intégrité numérique des communications d’entreprise. Peut-on encore se fier à une voix, à un visage sur un écran, à un message écrit s’il est parfaitement imité ?
Certaines pistes émergent : horodatage blockchain des communications sensibles, certification d’authenticité des contenus multimédias, usage de marqueurs biométriques vocaux, ou encadrement réglementaire des technologies de simulation. L’Union européenne pourrait, dans les prochains mois, se pencher sur un encadrement plus strict des deepfakes, notamment à des fins de fraude.
En attendant, les entreprises doivent considérer cette menace non plus comme marginale, mais comme une évolution majeure du paysage cyber, où la confiance devient elle-même une surface d’attaque.
Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]
Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]
Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]
Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]
Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.