{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"cas-reels-de-deepfake-executive-lorsque-les-chefs-dentreprise-deviennent-des-cibles","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/fr\/cas-reels-de-deepfake-executive-lorsque-les-chefs-dentreprise-deviennent-des-cibles\/","title":{"rendered":"Les cas r\u00e9els de Deepfake Executive : Quand les PDG deviennent des cibles"},"content":{"rendered":"<p><strong><em>Cinq incidents v\u00e9rifi\u00e9s qui prouvent qu'aucun bureau n'est \u00e0 l'abri d'une usurpation d'identit\u00e9 par l'IA.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tude de cas n\u00b0 1 : la catastrophe de $25M Arup<\/strong><\/h2>\n\n\n\n<p><strong><em>Entreprise :<\/em><\/strong> Arup (soci\u00e9t\u00e9 d'ing\u00e9nierie mondiale \u00e0 l'origine de l'Op\u00e9ra de Sydney)<br><strong><em>Perte :<\/em><\/strong> $25,6 millions<br><strong><em>M\u00e9thode :<\/em><\/strong> Vid\u00e9oconf\u00e9rence \u00e0 plusieurs personnes avec le directeur financier et le personnel de la soci\u00e9t\u00e9 deepfaked<br><strong><em>Date :<\/em><\/strong> D\u00e9but 2024<\/p>\n\n\n\n<p>Les experts en s\u00e9curit\u00e9 estiment qu'il s'agit de l'une des attaques les plus sophistiqu\u00e9es de type \"deepfake\" jamais r\u00e9alis\u00e9es dans le monde de l'entreprise. \u00c0 Hong Kong, un employ\u00e9 d'Arup s'est joint \u00e0 ce qui semblait \u00eatre un appel vid\u00e9o de routine avec le directeur financier de l'entreprise bas\u00e9 au Royaume-Uni et d'autres coll\u00e8gues. La r\u00e9union semblait l\u00e9gitime ; les participants avaient l'air et la voix des vrais dirigeants.<\/p>\n\n\n\n<p>Au cours de l'appel, l'employ\u00e9 a re\u00e7u l'ordre d'effectuer 15 transactions distinctes, d'un montant total de $200 millions de Hong Kong, sur cinq comptes bancaires diff\u00e9rents.&nbsp;<\/p>\n\n\n\n<p>Ce n'est qu'apr\u00e8s avoir v\u00e9rifi\u00e9 aupr\u00e8s du si\u00e8ge de l'entreprise que l'employ\u00e9 s'est rendu compte que toutes les personnes pr\u00e9sentes lors de cet appel vid\u00e9o \u00e9taient des \"deepfakes\" g\u00e9n\u00e9r\u00e9s par l'IA.<\/p>\n\n\n\n<p>Il ne s'agissait pas d'un simple clone vocal ou d'une image statique. Les fraudeurs avaient cr\u00e9\u00e9 une vid\u00e9o interactive en temps r\u00e9el de plusieurs dirigeants en m\u00eame temps, cr\u00e9ant ainsi un niveau de complexit\u00e9 qui a marqu\u00e9 une nouvelle \u00e9volution dans la cybercriminalit\u00e9 d'entreprise.<\/p>\n\n\n\n<p><em>Comme beaucoup d'autres entreprises dans le monde, nos activit\u00e9s font l'objet d'attaques r\u00e9guli\u00e8res, notamment la fraude \u00e0 la facture, les escroqueries par hame\u00e7onnage, l'usurpation de la voix WhatsApp et les \"deepfakes\". Nous avons constat\u00e9 que le nombre et la sophistication de ces attaques ont fortement augment\u00e9 au cours des derniers mois\".<\/em> Rob Greig, DSI d'Arup<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tude de cas n\u00b0 2 : la question des $40 millions de Ferrari<\/strong><\/h2>\n\n\n\n<p><strong><em>Entreprise :<\/em><\/strong> Ferrari<br><strong><em>Cible : <\/em><\/strong>Directeur g\u00e9n\u00e9ral Benedetto Vigna<br><strong><em>Tentative de perte :<\/em><\/strong> Montant non divulgu\u00e9 (les rumeurs parlent de millions)<br><strong><em>M\u00e9thode :<\/em><\/strong> Voix de l'IA Deepfake avec un accent du sud de l'Italie<br><strong><em>Date :<\/em><\/strong> juillet 2024<br><strong><em>R\u00e9sultat : <\/em><\/strong>Emp\u00each\u00e9<\/p>\n\n\n\n<p>Des cadres de Ferrari ont re\u00e7u des messages via WhatsApp qui semblaient provenir de leur PDG, Benedetto Vigna, avec sa photo de profil et la marque de l'entreprise. Les messages parlaient d'une importante acquisition \u00e0 venir et demandaient le partage imm\u00e9diat d'informations financi\u00e8res confidentielles. Lors d'un appel de suivi, le deepfake a m\u00eame copi\u00e9 l'accent du sud de l'Italie de Benedetto Vigna.&nbsp;<\/p>\n\n\n\n<p>Heureusement, un cadre a commenc\u00e9 \u00e0 se m\u00e9fier et a pos\u00e9 une question simple : \"Quel est le titre du livre que vous m'avez recommand\u00e9 la semaine derni\u00e8re ?<\/p>\n\n\n\n<p>Parfois, la technologie la plus sophistiqu\u00e9e peut \u00eatre mise en \u00e9chec par les protocoles humains les plus simples. Le cas de Ferrari d\u00e9montre \u00e0 la fois la qualit\u00e9 des \"deepfakes\" modernes et la puissance des m\u00e9thodes de v\u00e9rification personnelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tude de cas n\u00b0 3 : le pi\u00e8ge de Microsoft Teams pour WPP<\/strong><\/h2>\n\n\n\n<p><strong><em>Entreprise : <\/em><\/strong>WPP (premier groupe mondial de publicit\u00e9)<br><strong><em>Cible :<\/em><\/strong> PDG Mark Read<br><strong><em>M\u00e9thode :<\/em><\/strong> Compte WhatsApp + r\u00e9union d'\u00e9quipe avec clone vocal et images YouTube<br><strong><em>Date<\/em><\/strong>: mai 2024<br><strong><em>R\u00e9sultat :<\/em><\/strong> Emp\u00each\u00e9<\/p>\n\n\n\n<p>Les cybercriminels ont cr\u00e9\u00e9 un faux compte WhatsApp en utilisant des photos publiques du PDG de WPP, Mark Read. Ils ont ensuite utilis\u00e9 ce mat\u00e9riel pour planifier une r\u00e9union Microsoft Teams avec un autre cadre sup\u00e9rieur, en utilisant le compte, demandant l'acc\u00e8s \u00e0 un financement imm\u00e9diat et \u00e0 des informations personnelles pour une \"nouvelle entreprise\".<\/p>\n\n\n\n<p>Au cours de l'appel vid\u00e9o, les fraudeurs ont utilis\u00e9 une combinaison de technologie de clonage de la voix et de s\u00e9quences enregistr\u00e9es sur YouTube pour se faire passer pour Read.&nbsp;<\/p>\n\n\n\n<p>R\u00e9ponse du PDG Mark Read : <em>\"Heureusement, les attaquants n'ont pas r\u00e9ussi. Nous devons tous \u00eatre vigilants face aux techniques qui vont au-del\u00e0 des courriels pour tirer parti des r\u00e9unions virtuelles, de l'IA et des \"deepfakes\".<\/em><\/p>\n\n\n\n<p>L'affaire WPP montre que les dirigeants tr\u00e8s pr\u00e9sents dans les m\u00e9dias sont encore plus vuln\u00e9rables. Le grand nombre de photos et de vid\u00e9os publiques les concernant fournit aux criminels le mat\u00e9riel id\u00e9al pour cr\u00e9er des \"deepfakes\".<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tude de cas n\u00b0 4 : le stratag\u00e8me de l'\"hologramme d'IA\" de Binance<\/strong><\/h2>\n\n\n\n<p><strong><em>Entreprise : <\/em><\/strong>Binance (la plus grande plateforme de crypto-monnaie au monde)<br><strong><em>Cible :<\/em><\/strong> Patrick Hillmann, directeur de la communication<br><strong><em>M\u00e9thode :<\/em><\/strong> Hologramme\" de vid\u00e9oconf\u00e9rence utilisant des s\u00e9quences d'interviews t\u00e9l\u00e9vis\u00e9es<br><strong><em>Date :<\/em><\/strong> 2022 (cas majeur pr\u00e9coce)<br><strong><em>R\u00e9sultat :<\/em><\/strong> Plusieurs projets de crypto-monnaie tromp\u00e9s<\/p>\n\n\n\n<p>Des pirates sophistiqu\u00e9s ont construit ce que M. Hillmann a appel\u00e9 un \"hologramme d'IA\", en utilisant des extraits de ses apparitions \u00e0 la t\u00e9l\u00e9vision et dans les journaux t\u00e9l\u00e9vis\u00e9s. Le deepfake \u00e9tait si convaincant qu'il a r\u00e9ussi \u00e0 tromper plusieurs repr\u00e9sentants de la cryptographie lors d'appels Zoom.<\/p>\n\n\n\n<p>Les criminels ont utilis\u00e9 cette technologie pour se faire passer pour Hillmann lors de r\u00e9unions de projet visant \u00e0 obtenir des inscriptions sur Binance. Il s'agit de l'une des mentions les plus pr\u00e9cieuses dans l'industrie des cryptomonnaies.&nbsp;<\/p>\n\n\n\n<p>Selon Hillmann, &nbsp; <em>\"...\u00e0 part l'absence notable des 15 livres que j'ai pris pendant le COVID, ce faux profond a \u00e9t\u00e9 suffisamment raffin\u00e9 pour tromper plusieurs membres tr\u00e8s intelligents de la communaut\u00e9 cryptographique.\"<\/em><\/p>\n\n\n\n<p>L'affaire Binance a \u00e9t\u00e9 un premier avertissement : les criminels ne se contentent plus de clones vocaux, mais se livrent \u00e0 des usurpations d'identit\u00e9 vid\u00e9o sophistiqu\u00e9es ciblant des processus commerciaux sp\u00e9cifiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tude de cas n\u00b0 5 : Le r\u00e9veil interne de LastPass<\/strong><\/h2>\n\n\n\n<p><strong><em>Entreprise :<\/em><\/strong> LastPass (Cybers\u00e9curit\u00e9\/Gestion des mots de passe)<br>Cible : PDG de l'entreprise<br><strong><em>M\u00e9thode :<\/em><\/strong> Appels WhatsApp, textos et usurpation d'identit\u00e9 sur la messagerie vocale<br><strong><em>Date :<\/em><\/strong> D\u00e9but 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>R\u00e9sultat :<\/em><\/strong> Emp\u00each\u00e9<br><br>Les escrocs Deepfake ont cibl\u00e9 LastPass sur WhatsApp (en appelant, en envoyant des SMS et en laissant des messages vocaux) tout en se faisant passer pour le PDG de l'entreprise.<\/p>\n\n\n\n<p>L'employ\u00e9 vis\u00e9 a remarqu\u00e9 plusieurs signaux d'alarme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les communications ont eu lieu en dehors des heures normales de travail ;<\/li>\n\n\n\n<li>La demande pr\u00e9sentait un caract\u00e8re d'urgence inhabituel (une tactique d'escroquerie courante) ;<\/li>\n\n\n\n<li>Le canal et l'approche s'\u00e9cartaient des protocoles de communication standard de l'entreprise.<\/li>\n<\/ul>\n\n\n\n<p>Si les professionnels de la cybers\u00e9curit\u00e9 peuvent \u00eatre cibl\u00e9s avec succ\u00e8s, toutes les organisations doivent partir du principe qu'elles sont vuln\u00e9rables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le mod\u00e8le qui se cache derri\u00e8re les cas<\/strong><\/h2>\n\n\n\n<p><strong>L'analyse de ces incidents v\u00e9rifi\u00e9s r\u00e9v\u00e8le une m\u00e9thodologie criminelle coh\u00e9rente :<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le profil de vuln\u00e9rabilit\u00e9 des cadres<\/strong><\/h3>\n\n\n\n<p>La recherche montre que certaines caract\u00e9ristiques des cadres augmentent le risque de ciblage par deepfake :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00e9sence significative dans les m\u00e9dias (interviews t\u00e9l\u00e9vis\u00e9es, podcasts, conf\u00e9rences)<\/li>\n\n\n\n<li>Vid\u00e9os d'interventions publiques disponibles en ligne<\/li>\n\n\n\n<li>Autorit\u00e9 charg\u00e9e de l'autorisation financi\u00e8re<\/li>\n\n\n\n<li>Op\u00e9rations commerciales transfrontali\u00e8res<\/li>\n\n\n\n<li>Postes \u00e0 haute visibilit\u00e9 dans l'industrie<\/li>\n<\/ul>\n\n\n\n<p>Points chauds g\u00e9ographiques :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hong Kong (centre financier, complexit\u00e9 r\u00e9glementaire)<\/li>\n\n\n\n<li>Am\u00e9rique du Nord (forte adoption du num\u00e9rique, \u00e9conomie importante)<\/li>\n\n\n\n<li>Europe (la conformit\u00e9 au GDPR cr\u00e9e des d\u00e9fis en mati\u00e8re de v\u00e9rification)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le facteur humain<\/strong><\/h3>\n\n\n\n<p>Malgr\u00e9 toute la sophistication technologique, de nombreuses attaques s'appuient encore sur la psychologie humaine de base :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00e9jug\u00e9 d'autorit\u00e9 (ordres \u00e9manant de sup\u00e9rieurs per\u00e7us comme tels)<\/li>\n\n\n\n<li>Pression d'urgence (contraintes temporelles artificielles)<\/li>\n\n\n\n<li>Appels \u00e0 la confidentialit\u00e9 (acc\u00e8s sp\u00e9cial, informations privil\u00e9gi\u00e9es)<\/li>\n\n\n\n<li>Preuve sociale (pr\u00e9sence de plusieurs \"coll\u00e8gues\")<\/li>\n<\/ul>\n\n\n\n<p>Les cadres qui ont surv\u00e9cu \u00e0 ces attaques ont des points communs : un scepticisme sain, des protocoles de v\u00e9rification et une communication d'\u00e9quipe sur les menaces potentielles.<\/p>\n\n\n\n<p>Comme le prouve l'exemple de Ferrari, il suffit parfois d'une simple question pour vaincre une technologie d'un million de dollars.<\/p>\n\n\n\n<p>R\u00e9f\u00e9rences<\/p>\n\n\n\n<p><strong>CNN (4 f\u00e9vrier 2024)<\/strong> - Un employ\u00e9 du secteur financier verse $25 millions apr\u00e8s un appel vid\u00e9o avec un faux \"directeur financier\"\".<\/p>\n\n\n\n<p><strong>Fortune (17 mai 2024)<\/strong> - Un faux \"directeur financier\" a pi\u00e9g\u00e9 l'entreprise de design britannique \u00e0 l'origine de l'Op\u00e9ra de Sydney dans une fraude de $25 millions\"<\/p>\n\n\n\n<p><strong>The Guardian<\/strong> - Citation de Rob Greig \u00e0 propos des attaques de l'Arup<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27 janvier 2025)<\/strong> - Comment Ferrari a frein\u00e9 un faux PDG\".<\/p>\n\n\n\n<p><strong>The Guardian (mai 2024)<\/strong> - Mark Read, PDG de WPP tentative de deepfake<\/p>\n\n\n\n<p><strong>Incode Blog (20 d\u00e9cembre 2024)<\/strong> - \"Les 5 principaux cas de fraude \u00e0 l'IA Deepfake de 2024 d\u00e9voil\u00e9s\"<\/p>\n\n\n\n<p><strong>Blog de Binance<\/strong> - Des escrocs ont cr\u00e9\u00e9 un hologramme de moi \u00e0 l'aide de l'IA pour escroquer des projets sans m\u00e9fiance\" par Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (24 ao\u00fbt 2022)<\/strong> - \"Un cadre de Binance d\u00e9clare que des escrocs ont cr\u00e9\u00e9 un \"hologramme\" fictif de lui\"<\/p>\n\n\n\n<p><strong>Eftsure US<\/strong> - 7 exemples d'attaques Deepfake : Deepfake CEO scams\" - Cas LastPass<\/p>","protected":false},"excerpt":{"rendered":"<p>Cinq incidents v\u00e9rifi\u00e9s qui prouvent qu'aucun bureau n'est \u00e0 l'abri d'une usurpation d'identit\u00e9 par l'IA. \u00c9tude de cas [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}