Monthly Archives: avril 2026

Bulletin de menace du CCIAN : Identités synthétiques et hypertrucages

Le nouveau
paysage de la
fraude.

Identités synthétiques, hypertrucages et l’évolution nécessaire des défenses du Canada

La fraude à l’identité alimentée par l’IA est passée d’un risque émergent à une menace active et matérielle pour les organisations canadiennes de tous les secteurs. Les outils sont peu coûteux, les attaques sont à grande échelle et la posture défensive du Canada présente des lacunes structurelles qu’aucun investissement institutionnel individuel ne peut combler.

Télécharger le bulletin complet

Ressource complémentaire

Guide de démarrage rapide : Défenses immédiates contre la fraude à l’identité par IA

14 mesures spécifiques et peu coûteuses pour les PME et les cabinets professionnels – déployables en quelques jours.

Revoir le guide de démarrage rapide

En bref

L’investissement institutionnel individuel ne suffit pas. Les attaques sophistiquées exploitent désormais les failles entre les institutions. Une identité fabriquée peut ouvrir un compte dans une banque, accumuler un historique de crédit dans une autre, et être monétisée dans une troisième, sans qu’aucune organisation ne perçoive jamais l’ensemble du tableau.

Pourquoi les protections actuelles sont insuffisantes

Trois lacunes structurelles qu’aucune organisation ne peut combler seule

Les grandes institutions financières canadiennes investissent. La fraude à l’identité alimentée par l’IA est une menace à l’échelle du système qui nécessite une coordination à l’échelle du système.

01

02

03

Intelligence sur les menaces fragmentée

Le Centre canadien pour la cybersécurité (CCCS), le FinCEN et les rapports des fournisseurs sur les menaces contribuent tous à dresser un portrait d’ensemble. Aucune ressource ne les synthétise en un modèle unifié et contextualisé pour le Canada, assorti d’orientations pratiques en matière de mise en œuvre. La couche de coordination n’existe pas encore.

Des normes sans orientations de mise en œuvre canadiennes

Le NIST SP 800-63-4 impose désormais des contrôles contre les hypertrucages et les attaques par injection — mais ne propose aucune correspondance avec la réglementation canadienne. Les propres orientations du Canada (ITSP.30.031 v3) sont antérieures à l’IA générative, laissant les organisations interpréter les cadres américains et européens sans adaptation propre à leur secteur.

Absence d’interopérabilité de l’assurance de l’identité entre secteurs

Les identités synthétiques exploitent les failles entre les institutions. L’investissement individuel dans la détection ne peut combler cette lacune sans indicateurs partagés, normes de vérification communes et capacité à faire confiance à l’assurance de l’identité entre secteurs. Le CCP a démontré que cela est techniquement réalisable — mais la mise à l’échelle requiert une coordination à l’échelle de l’écosystème.

Ce qui est en jeu par secteur

Là où l’exposition est la plus élevée

Les lacunes structurelles dans les défenses créent des risques différenciés dans l’ensemble de l’économie canadienne. La fraude liée à l’ouverture de nouveaux comptes et la fraude par prise de contrôle de compte se concentrent différemment selon les secteurs — il importe donc de calibrer l’investissement dans les contrôles en fonction du vecteur prédominant.

SECTEUR

PRINCIPAUX VECTEURS DE MENACE

FACTEURS DE RISQUE SPÉCIFIQUES

Services financiers

Ouverture de comptes par identités synthétiques; fraude par accumulation de crédit; paiements autorisés par hypertrucage; contournement des obligations de lutte contre le blanchiment d’argent

Obligations envers le BSIF et le CANAFE; expansion des services bancaires ouverts; intégrité de Paiements Canada; exposition des caisses populaires

Juridique

Fraude lors de la vérification de l’identité à distance des clients; exploitation des comptes en fiducie; usurpation d’identité par hypertrucage dans les transactions immobilières

Plus de 700 000 transactions de vérification de l’identité à distance signalées par les membres; élargissement de la pratique à distance; les passeports représentent 44 % des documents frauduleux soumis dans le secteur des services professionnels à l’échelle mondiale

Santé

Fraude à l’identité des patients; fraude aux ordonnances; fraude aux prestations; accès aux données de santé

Vérification des cartes d’assurance maladie provinciales; normes d’Inforoute Santé du Canada; législation sur la protection des renseignements personnels en matière de santé

Gouvernement

Fraude aux prestations; identités synthétiques pour la délivrance de justificatifs; ingérence électorale; exploitation des services aux citoyens

Programmes provinciaux d’identité numérique (C.-B. : 4,6 M d’utilisateurs); prestation de services fédéraux; intégrité du processus démocratique

Télécommunications

Fraude par échange de carte SIM; fraude à l’identité des abonnés; prise de contrôle de compte; manipulation du service à la clientèle par hypertrucage

Les télécommunicateurs comme point d’ancrage de la vérification de l’identité pour d’autres secteurs; exigences du CRTC

Énergie / Infrastructure critique

Compromission de l’identité interne; accès aux systèmes SCADA/OT par exploitation de l’identité; fraude à l’identité dans la chaîne d’approvisionnement

Désignation d’infrastructure critique par le CCCS; législation sur la protection des infrastructures critiques; convergence OT/TI

La réponse planifiée du CCIAN

La suite des choses au CCIAN

Ce bulletin est le premier d’une série publiée dans le cadre du pilier Résilience contre la fraude et préparation à l’IA du Cadre stratégique 2025–2030 du CCIAN.

Guide de mise en œuvre Contrôles pour la gestion des vecteurs de menaces liés à l’IA (identités synthétiques et hypertrucages), mis en correspondance avec les critères de conformité du CCP et le NIST SP 800-63-4.

Addenda de conformité au CCP Critères de conformité pour la vérification de l’identité assistée par IA, intégrés au Cadre de confiance pancanadien.

Ressources sectorielles En commençant par les services financiers et le secteur juridique, en s’appuyant sur les plus de 700 000 transactions de vérification de l’identité déjà en production.

Comité d’experts du cadre de confiance Invitation ouverte aux organisations membres à contribuer leur intelligence sur les menaces et à participer à l’élaboration des critères de conformité.

Participez.

Consultez le bulletin, contribuez votre intelligence sur les menaces ou communiquez avec le Comité d’experts du cadre de confiance en nous contactant.

Télécharger le bulletin complet

Guide de démarrage rapide du CCIAN : Défenses immédiates contre la fraude d’identité par l’IA

Résilience à la fraude pour les petites et moyennes entreprises,

les cabinets professionnels et les organisations aux ressources limitées

Avis de non-responsabilité

Le présent guide est publié par le Conseil canadien de l’identification et de l’authentification numériques (CCIAN) à des fins d’information générale uniquement. Il ne constitue pas un avis juridique, réglementaire, financier ou professionnel en matière de cybersécurité. Les organisations devraient évaluer les recommandations à la lumière de leur profil de risque, de leurs obligations réglementaires, de leur environnement opérationnel et de leur posture de sécurité existante. Le CCIAN encourage les lecteurs à consulter des professionnels qualifiés avant de prendre des décisions en matière d’investissements de sécurité ou de politiques. Les références à des technologies, normes ou catégories de produits spécifiques sont fournies à titre indicatif et ne constituent pas une approbation d’un fournisseur ou d’une solution en particulier.

L’essentiel

Les petites et moyennes entreprises sont exposées de manière disproportionnée à la fraude par l’IA. La défense contre l’injection biométrique de calibre entreprise est souvent trop coûteuse pour les organisations de moins de 500 employés disposant de budgets TI limités. Cependant, les défenses les plus efficaces contre la fraude par hypertrucage sont procédurales, et non technologiques, et nombre d’entre elles ne coûtent rien à mettre en œuvre.

Le présent guide propose quatorze mesures pratiques pouvant être déployées en quelques jours. La plupart ne nécessitent que du temps de personnel et des changements de processus ; l’investissement le plus important réside dans la discipline organisationnelle, et non dans la technologie.

Note sur la terminologie : Bien que ce guide utilise le terme « hypertrucage » (« deepfake ») comme terme le plus accessible, les spécialistes techniques reconnaîtront que la menace sous-jacente est plus large. Les hypertrucages constituent un vecteur d’attaque au sein de la catégorie des attaques par injection biométrique, qui comprennent les photos manipulées, les vidéos synthétiques et les entrées de caméra compromises. Les défenses de pointe se concentrent sur la détection des attaques par injection (DAI) à plusieurs niveaux. Les contrôles procéduraux de ce guide complètent, plutôt qu’ils ne remplacent, les systèmes de détection technique certifiés.

L’urgence est réelle. Le Centre antifraude du Canada a enregistré 638 millions de dollars de pertes déclarées pour fraude en 2024, contre 577 millions de dollars en 2023. Seulement 5 à 10 % des fraudes sont signalées, ce qui suggère que les pertes réelles pourraient être d’un ordre de grandeur supérieur. Les données d’Equifax Canada montrent que la fraude à l’identité synthétique dans les demandes de crédit a presque triplé en une seule année.

À qui s’adresse ce guide

Ce guide s’adresse aux personnes suivantes :

  • Associés directeurs de cabinets professionnels (juridiques, comptables, de consultation)
  • Directeurs financiers et contrôleurs d’entreprises de taille moyenne (50 à 500 employés)
  • Gestionnaires des TI dans des organisations sans personnel dédié à la cybersécurité
  • Toute personne qui autorise des paiements, vérifie des identités ou gère des relations clients à distance

Échelle des coûts

$ = Temps de personnel et changement de processus uniquement : aucune acquisition technologique requise

$$ = Coût direct modeste : justificatifs par utilisateur, heures de consultant ou ajustements de primes d’assurance

$$$ = Investissement important : acquisition technologique, évaluation de fournisseurs ou changement d’infrastructure

Action 1 : Vérification par rappel

Coût : $ (temps de personnel) | Impact : Élevé

Pour tout changement de coordonnées bancaires, paiement de factures de grande valeur ou instructions de virement, les organisations devraient rappeler en utilisant un numéro préexistant déjà enregistré dans leur système de gestion de la relation client (GRC) ou leur dossier fournisseur. Le numéro fourni dans le courriel, le message ou l’appel vidéo ayant initié la demande ne devrait jamais être utilisé pour la vérification.

Ce seul contrôle aurait permis d’éviter la perte de 25,6 millions de dollars liée à l’hypertrucage chez Arup. Un employé des finances a participé à un appel vidéo où tous les participants, y compris le prétendu directeur financier, étaient des hypertrucages générés par l’IA. Si l’employé avait appelé la ligne directe connue du directeur financier avant d’autoriser les transferts, la fraude aurait échoué.

Important : Lorsque vous recevez un rappel, vérifiez l’identité de l’appelant avant de partager toute information confidentielle. Les fraudeurs utilisent de plus en plus l’hameçonnage vocal pour usurper l’identité d’entreprises légitimes. Tant que l’authentification robuste de l’appelant ne sera pas largement déployée, traitez les appels entrants avec un scepticisme approprié et ne divulguez jamais de données sensibles à moins d’avoir vous-même initié l’appel vers un numéro que vous avez vérifié de manière indépendante.

Mise en œuvre : Rédigez une politique d’un paragraphe. Distribuez-la au personnel concerné. Traitez la conformité comme une priorité opérationnelle.

Action 2 : Période de réflexion de 24 heures pour les demandes urgentes

Coût : $ (temps de personnel) | Impact : Élevé

Les organisations devraient envisager de mettre en place une période de délai obligatoire — 24 heures est une référence courante — pour toute demande « urgente » de modification des dépôts de paie, de redirection des instructions de virement fournisseur ou de modification des coordonnées bancaires, peu importe qui semble faire la demande.

La fraude pilotée par l’IA repose sur l’urgence. Tout contrôle qui introduit une pause délibérée dans les flux de travail à haut risque dégrade la capacité de l’attaquant à exploiter une tromperie en temps réel. Si une demande est légitime, un court délai n’aura pas d’importance. Si elle est frauduleuse, ce délai peut faire la différence entre la perte et la prévention.

Mise en œuvre : Documentez ceci comme politique formelle afin que les employés aient un appui organisationnel pour résister à la pression. L’expression « notre politique exige une période d’attente pour tous les changements de paiement » retire l’individu de la décision et rend l’ingénierie sociale considérablement plus difficile.

Action 3 : Double autorisation pour les transactions de grande valeur

Coût : $ (temps de personnel) | Impact : Élevé

Aucune personne seule, quelle que soit son ancienneté, ne devrait avoir l’autorité unilatérale d’initier un virement bancaire ou un paiement au-delà d’un seuil défini. Le seuil approprié variera selon l’organisation, mais la mise en place d’une double autorisation pour les transactions dépassant un niveau qui reflète votre schéma d’exploitation normal est un contrôle de gestion de trésorerie bien établi.

Mise en œuvre : Examinez les paramètres d’autorisation de votre plateforme bancaire et configurez les exigences de double signature pour les transactions au-delà du seuil choisi. Si votre plateforme actuelle ne prend pas en charge cette fonctionnalité, cela devrait être un facteur dans votre prochaine évaluation de fournisseur.

Action 4 : Protocoles d’authentification préétablis

Coût : $ (temps de personnel) | Impact : Élevé

Pour les relations à long terme avec les clients et les fournisseurs, en particulier dans les domaines juridique, comptable et immobilier, les organisations devraient établir un « mot de sécurité » non numérique, une phrase d’authentification ou un protocole défi-réponse lors de l’intégration initiale en personne ou dans un contexte de haute confiance. Cette clé devrait ensuite être exigée pour toutes les vérifications d’identité à distance futures impliquant des instructions sensibles.

Ce protocole simple déjoue tout hypertrucage qui n’a pas compromis le secret préétabli. Un acteur malveillant peut cloner la voix d’un client, générer une vidéo convaincante du visage du client et produire des documents falsifiés, mais il ne peut pas connaître une phrase échangée en privé dans une salle de réunion.

Choisir des secrets robustes : Choisissez des phrases d’authentification qui ne peuvent pas être facilement devinées par ingénierie sociale ; évitez les noms d’enfants, les dates d’anniversaire ou les informations accessibles au public. Utilisez des phrases aléatoires ou des références internes connues uniquement des parties concernées. Ne transmettez jamais le secret par voie numérique après l’établissement initial et renouvelez-le périodiquement (p. ex., annuellement) par des canaux sécuritaires.

Mise en œuvre : Lors de votre prochaine rencontre en personne avec des clients et fournisseurs clés, convenez d’une phrase défi-réponse. Enregistrez-la de manière sécuritaire dans votre système de gestion des relations (pas par courriel). Appliquez-la systématiquement.

Action 5 : Authentification multifacteur résistante à l’hameçonnage

Coût : $$ (coût des justificatifs par utilisateur plus configuration TI) | Impact : Élevé

L’authentification multifacteur standard par SMS et courriel est de plus en plus vulnérable à l’ingénierie sociale pilotée par l’IA, aux attaques par échange de carte SIM et aux proxys d’hameçonnage en temps réel. Les organisations devraient évaluer les méthodes d’authentification résistantes à l’hameçonnage, telles que les clés de sécurité basées sur FIDO2, les clés d’accès ou d’autres justificatifs matériels, qui ne peuvent pas être contournées par l’ingénierie sociale par hypertrucage, interceptées par échange de carte SIM ou déjouées par l’hameçonnage généré par l’IA.

La capacité clé à prioriser est la résistance à l’hameçonnage : une authentification qui est cryptographiquement liée au service légitime et ne peut pas être rejouée ou interceptée par un attaquant, même celui qui utilise une ingénierie sociale sophistiquée en temps réel.

Les justificatifs vérifiables (JV) offrent des avantages supplémentaires. Ils sont résistants à l’hameçonnage et portent des attributs d’identité qui peuvent prendre en charge des flux de travail de vérification plus riches. À mesure que l’écosystème des JV mûrit et que davantage de services prennent en charge la présentation de justificatifs, les organisations devraient surveiller les solutions de JV certifiées CCP comme option de prochaine génération.

Mise en œuvre : Identifiez les employés ayant accès aux systèmes financiers, aux données clients ou aux flux de travail de vérification d’identité. Évaluez les options d’authentification résistantes à l’hameçonnage compatibles avec vos plateformes existantes (la plupart des grandes suites de productivité infonuagiques et des portails bancaires prennent désormais en charge plusieurs méthodes résistantes à l’hameçonnage). Prévoyez un budget pour les justificatifs principaux et de secours par utilisateur.

Action 6 : Authentification du domaine de courriel (DMARC/SPF/DKIM)

Coût : $ (temps du personnel TI ou d’un consultant) | Impact : Moyen-élevé

L’IA générative a rendu les courriels d’hameçonnage grammaticalement parfaits et contextuellement convaincants. La détection au niveau humain n’est plus une défense primaire fiable. Les protocoles d’authentification de courriel, en particulier SPF, DKIM et DMARC, contribuent à garantir que les courriels usurpés prétendant provenir du domaine de votre organisation sont signalés ou rejetés par les serveurs de messagerie destinataires.

Mise en œuvre : Travaillez avec votre fournisseur TI ou votre service d’hébergement de courriel pour configurer les enregistrements SPF, DKIM et DMARC pour votre domaine de courriel. Une approche progressive est recommandée : commencez avec DMARC en mode surveillance pour vérifier les flux de courrier légitime, puis passez à l’application. La plupart des grandes plateformes de courriel fournissent des conseils de configuration sans frais.

Action 7 : Ancrage de l’identité en personne lorsque possible

Coût : $ à $$ (déplacement, planification, intégration retardée) | Impact : Moyen

Dans la mesure du possible sur le plan géographique, les organisations devraient envisager d’effectuer la vérification initiale de l’identité avec un nouveau client ou un fournisseur de grande valeur en personne. Cette séance peut établir une référence de confiance : un numéro de téléphone connu, un protocole d’authentification préétabli (Action 4), une signature vérifiée et un contact personnel direct sans écran.

Cette référence ancre toutes les interactions à distance futures. Si quelqu’un vous contacte en prétendant être cette personne mais ne peut pas produire la clé préétablie, ou si le numéro de téléphone ne correspond pas, vous avez un signal fiable que quelque chose pourrait ne pas aller.

Mise en œuvre : Intégrez ceci dans votre processus d’intégration des clients et des fournisseurs. Pour les relations de grande valeur existantes où l’intégration s’est faite entièrement à distance, envisagez de planifier une séance de vérification en personne ou vérifiée de manière indépendante lorsque c’est praticable.

Action 8 : Examen de la cyberassurance

Coût : $ (examen) à $$ (mise à niveau de la police ou avenant) | Impact : Critique pour le recouvrement des pertes

De nombreuses polices de cyberassurance standard excluent les pertes découlant d’un transfert « volontaire » d’un employé, même lorsqu’une usurpation d’identité par hypertrucage a induit cette action. Cette lacune de couverture signifie que les organisations peuvent ne pas être assurées contre le scénario de fraude par l’IA le plus probable auquel elles font face.

La démonstration de la diligence raisonnable par des contrôles de sécurité tels que ceux décrits dans ce guide peut réduire les primes ou améliorer les conditions de couverture. Les assureurs utilisent de plus en plus la classification des comptes pour évaluer le risque ; les organisations sans défenses procédurales de base peuvent faire face à des coûts plus élevés ou à des exclusions.

Mise en œuvre : Demandez à votre assureur le libellé spécifique de la police concernant la couverture de l’ingénierie sociale, la fraude par transfert de fonds et les scénarios d’usurpation d’identité par l’IA. Vérifiez si les transferts « volontaires » induits par hypertrucage sont explicitement couverts. S’ils ne le sont pas, discutez des options d’avenant avec votre courtier ou évaluez d’autres fournisseurs. La différence de prime est généralement modeste par rapport à l’exposition.

Action 9 : Règles d’autorité explicites « sans exception »

Coût : $ (politique + alignement de la direction) | Impact : Élevé

Les organisations devraient définir explicitement quelles demandes ne peuvent jamais être approuvées par courriel, appel vidéo ou messagerie seulement, peu importe qui semble faire la demande.

La fraude par l’IA réussit lorsque l’ancienneté perçue l’emporte sur le processus. Les attaques d’usurpation d’identité par hypertrucage exploitent régulièrement les scénarios du type « Je suis le PDG, faites-le simplement ». Une règle documentée « sans exception » élimine l’ambiguïté et protège les employés contre la pression.

Mise en œuvre :

Créez une matrice d’autorité d’une page indiquant :

  • Quelles actions nécessitent toujours une vérification hors ligne ou hors bande
  • Qu’aucune personne (y compris le PDG, le directeur financier ou le président du conseil) ne peut outrepasser cette politique verbalement
  • Que l’escalade est encouragée et protégée, jamais pénalisée

Renforcez cette règle verbalement lors des réunions de direction, afin que le personnel sache qu’elle est véritablement soutenue.

Action 10 : Confirmation hors bande pour les demandes de première occurrence

Coût : $ (documentation des processus) | Impact : Élevé

La première occurrence de toute action sensible (premier virement à un fournisseur, premier changement de paie pour un employé, premier changement de signataire autorisé) comporte un risque disproportionné.

Les acteurs de la fraude par l’IA exploitent souvent les flux de travail de « première occurrence » parce que les organisations n’ont pas de schémas historiques pour repérer les anomalies.

Mise en œuvre : Exigez un deuxième canal de communication, pas seulement un deuxième approbateur, pour toutes les actions sensibles de première occurrence (p. ex., appel téléphonique + approbation système ou en personne + approbation sur plateforme). Documentez ceci comme règle d’intégration permanente, et non comme vérification discrétionnaire.

Action 11 : Formation du personnel au « langage de refus »

Coût : $ (matériel de formation) | Impact : Moyen-élevé

Les employés se conforment souvent à des demandes frauduleuses non pas parce qu’ils sont convaincus, mais parce qu’ils ne savent pas comment refuser ou retarder en toute sécurité une demande d’une personne qui semble être de niveau supérieur ou urgent.

Fournir un langage de refus préapprouvé donne au personnel un outil défensif puissant contre l’ingénierie sociale.

Mise en œuvre :

Distribuez 3 à 5 phrases approuvées telles que :

  • « Notre politique exige une étape de vérification hors ligne avant que je puisse procéder. »
  • « Je serai heureux de vous aider une fois la période d’attente de 24 heures terminée. »
  • « Cette transaction nécessite une confirmation par notre processus standard. »

Renforcez que l’utilisation de ce langage est une conformité, et non une obstruction.

Action 12 : Coffre-fort de contacts connus et fiables

Coût : $ (configuration du système de GRC) | Impact : Moyen

Les organisations stockent souvent des numéros de téléphone et des contacts « vérifiés » dans des courriels, des feuilles de calcul et des notes ad hoc, ce qui facilite l’injection de fausses informations par les fraudeurs au fil du temps.

Mise en œuvre :

Créez une source unique et restreinte de vérité pour :

  • Les numéros de contact des dirigeants
  • Les contacts de confiance des clients et des fournisseurs
  • Les références de vérification bancaire

Cela peut être un champ sécuritaire du système de GRC ou un système interne, mais pas un courriel ou un clavardage. Restreignez les droits de modification et auditez les changements trimestriellement.

Action 13 : Séance de sensibilisation à l’usurpation d’identité par l’IA

Coût : $ (temps de personnel) | Impact : Moyen

Beaucoup de membres du personnel supposent encore que vidéo = réel. Une brève séance d’information ciblée sur les capacités actuelles d’usurpation d’identité par l’IA améliore considérablement le scepticisme sans induire de peur.

Mise en œuvre :

Organisez une séance d’information interne de 15 minutes couvrant :

  • Des exemples réels de fraude par hypertrucage (finances, juridique, RH)
  • Pourquoi « voir et entendre » n’est plus une preuve
  • Quelles politiques internes les protègent lorsque quelque chose leur semble anormal

Ceci devrait être présenté comme une permission de ralentir, et non comme un fardeau supplémentaire.

Action 14 : Consigner et examiner les incidents évités de justesse

Coût : $ (processus de suivi) | Impact : Moyen

Les incidents évités de justesse (tentatives de fraude qui n’ont pas réussi) ne sont souvent pas consignés, gaspillant ainsi de précieux renseignements.

Mise en œuvre :

Créez un registre interne léger pour :

  • Les demandes suspectes
  • Les tentatives d’urgence ou de pression inhabituelles
  • Les tentatives de vérification échouées

Examinez trimestriellement pour détecter les schémas et ajuster les politiques. Cela crée un apprentissage sans blâme.

Ce que ces actions ne couvrent pas

Ce guide traite des défenses procédurales immédiates et à faible coût. Il ne remplace pas une architecture de sécurité complète. Les organisations devraient également évaluer :

  • Vérification biométrique et détection du vivant — nécessitant une évaluation des fournisseurs et un investissement technologique
  • Détection des attaques par injection (DAI) — solutions certifiées qui détectent les entrées de caméra manipulées, les caméras virtuelles et les médias synthétiques
  • Détection de l’identité synthétique dans les opérations de crédit et de prêt — nécessitant des capacités d’analyse spécialisées
  • Procédures d’intervention et d’investigation en cas d’incident — nécessitant une planification et potentiellement des partenariats externes
  • Obligations de déclaration réglementaire — y compris les déclarations d’opérations douteuses au CANAFE, les signalements au CAFC et les exigences sectorielles

Note sur la détection visuelle

Lors d’appels vidéo standard, certaines techniques peuvent révéler un hypertrucage en temps réel, comme demander à la personne de passer un objet physique devant son visage ou de tourner rapidement la tête de profil. Ces vérifications peuvent parfois provoquer des artefacts visibles dans la superposition de l’hypertrucage.

Cependant, la fiabilité de la détection visuelle se dégrade à mesure que la technologie sous-jacente s’améliore. La recherche indique que les outils d’échange de visage s’adaptent spécifiquement pour gérer l’occlusion et les mouvements rapides. Des études ont révélé que seule une fraction des personnes peut identifier correctement tous les hypertrucages lorsqu’on leur présente un mélange de contenu réel et synthétique.

Détection de calibre professionnel : L’inspection visuelle seule est insuffisante pour les décisions à enjeux élevés. Les solutions certifiées de détection des attaques par injection emploient plusieurs couches de défense :

  • Contrôles de cybersécurité (détection de caméra virtuelle, intégrité de session)
  • Provenance des données et analyse judiciaire (empreintes de caméra, métadonnées d’image)
  • Analyse d’image basée sur l’IA/l’apprentissage automatique (entraînée pour distinguer le contenu synthétique du contenu authentique)

L’inspection visuelle devrait être traitée comme un signal supplémentaire, et non comme un contrôle principal. Les organisations qui s’appuient uniquement sur les appels vidéo pour les décisions de grande valeur devraient prévoir d’évaluer les capacités de détection du vivant et de défense contre les attaques par injection certifiées CCP au fur et à mesure que les budgets et les besoins opérationnels le permettent.

Prochaines étapes

Si ce guide est utile à votre organisation, trois étapes suivent :

  1. Mettez en œuvre les Actions 1 à 4 et 9 à 14 cette semaine. Elles ne nécessitent que du temps de personnel et prennent effet immédiatement.
  2. Prévoyez un budget pour les Actions 5 et 6 ce trimestre. L’authentification résistante à l’hameçonnage et l’authentification du domaine de courriel représentent parmi les investissements en sécurité au rendement le plus élevé disponibles pour toute organisation en ce moment.
  3. Contactez le CCIAN pour explorer la conformité au CCP pour vos processus de vérification de l’identité et vous connecter au réseau de membres du CCIAN pour obtenir des conseils technologiques sur les solutions de détection certifiées.

CCIAN – Là où la confiance numérique rime avec affaires

contact@diacc.ca  |  diacc.ca