Avr 20, 2026 in Articles et projets, Nouvelles by DIACC
Avis de non-responsabilité
Le présent guide est publié par le Conseil canadien de l’identification et de l’authentification numériques (CCIAN) à des fins d’information générale uniquement. Il ne constitue pas un avis juridique, réglementaire, financier ou professionnel en matière de cybersécurité. Les organisations devraient évaluer les recommandations à la lumière de leur profil de risque, de leurs obligations réglementaires, de leur environnement opérationnel et de leur posture de sécurité existante. Le CCIAN encourage les lecteurs à consulter des professionnels qualifiés avant de prendre des décisions en matière d’investissements de sécurité ou de politiques. Les références à des technologies, normes ou catégories de produits spécifiques sont fournies à titre indicatif et ne constituent pas une approbation d’un fournisseur ou d’une solution en particulier.
Les petites et moyennes entreprises sont exposées de manière disproportionnée à la fraude par l’IA. La défense contre l’injection biométrique de calibre entreprise est souvent trop coûteuse pour les organisations de moins de 500 employés disposant de budgets TI limités. Cependant, les défenses les plus efficaces contre la fraude par hypertrucage sont procédurales, et non technologiques, et nombre d’entre elles ne coûtent rien à mettre en œuvre.
Le présent guide propose quatorze mesures pratiques pouvant être déployées en quelques jours. La plupart ne nécessitent que du temps de personnel et des changements de processus ; l’investissement le plus important réside dans la discipline organisationnelle, et non dans la technologie.
Note sur la terminologie : Bien que ce guide utilise le terme « hypertrucage » (« deepfake ») comme terme le plus accessible, les spécialistes techniques reconnaîtront que la menace sous-jacente est plus large. Les hypertrucages constituent un vecteur d’attaque au sein de la catégorie des attaques par injection biométrique, qui comprennent les photos manipulées, les vidéos synthétiques et les entrées de caméra compromises. Les défenses de pointe se concentrent sur la détection des attaques par injection (DAI) à plusieurs niveaux. Les contrôles procéduraux de ce guide complètent, plutôt qu’ils ne remplacent, les systèmes de détection technique certifiés.
L’urgence est réelle. Le Centre antifraude du Canada a enregistré 638 millions de dollars de pertes déclarées pour fraude en 2024, contre 577 millions de dollars en 2023. Seulement 5 à 10 % des fraudes sont signalées, ce qui suggère que les pertes réelles pourraient être d’un ordre de grandeur supérieur. Les données d’Equifax Canada montrent que la fraude à l’identité synthétique dans les demandes de crédit a presque triplé en une seule année.
Ce guide s’adresse aux personnes suivantes :
Échelle des coûts
$ = Temps de personnel et changement de processus uniquement : aucune acquisition technologique requise
$$ = Coût direct modeste : justificatifs par utilisateur, heures de consultant ou ajustements de primes d’assurance
$$$ = Investissement important : acquisition technologique, évaluation de fournisseurs ou changement d’infrastructure
Coût : $ (temps de personnel) | Impact : Élevé
Pour tout changement de coordonnées bancaires, paiement de factures de grande valeur ou instructions de virement, les organisations devraient rappeler en utilisant un numéro préexistant déjà enregistré dans leur système de gestion de la relation client (GRC) ou leur dossier fournisseur. Le numéro fourni dans le courriel, le message ou l’appel vidéo ayant initié la demande ne devrait jamais être utilisé pour la vérification.
Ce seul contrôle aurait permis d’éviter la perte de 25,6 millions de dollars liée à l’hypertrucage chez Arup. Un employé des finances a participé à un appel vidéo où tous les participants, y compris le prétendu directeur financier, étaient des hypertrucages générés par l’IA. Si l’employé avait appelé la ligne directe connue du directeur financier avant d’autoriser les transferts, la fraude aurait échoué.
Important : Lorsque vous recevez un rappel, vérifiez l’identité de l’appelant avant de partager toute information confidentielle. Les fraudeurs utilisent de plus en plus l’hameçonnage vocal pour usurper l’identité d’entreprises légitimes. Tant que l’authentification robuste de l’appelant ne sera pas largement déployée, traitez les appels entrants avec un scepticisme approprié et ne divulguez jamais de données sensibles à moins d’avoir vous-même initié l’appel vers un numéro que vous avez vérifié de manière indépendante.
Mise en œuvre : Rédigez une politique d’un paragraphe. Distribuez-la au personnel concerné. Traitez la conformité comme une priorité opérationnelle.
Coût : $ (temps de personnel) | Impact : Élevé
Les organisations devraient envisager de mettre en place une période de délai obligatoire — 24 heures est une référence courante — pour toute demande « urgente » de modification des dépôts de paie, de redirection des instructions de virement fournisseur ou de modification des coordonnées bancaires, peu importe qui semble faire la demande.
La fraude pilotée par l’IA repose sur l’urgence. Tout contrôle qui introduit une pause délibérée dans les flux de travail à haut risque dégrade la capacité de l’attaquant à exploiter une tromperie en temps réel. Si une demande est légitime, un court délai n’aura pas d’importance. Si elle est frauduleuse, ce délai peut faire la différence entre la perte et la prévention.
Mise en œuvre : Documentez ceci comme politique formelle afin que les employés aient un appui organisationnel pour résister à la pression. L’expression « notre politique exige une période d’attente pour tous les changements de paiement » retire l’individu de la décision et rend l’ingénierie sociale considérablement plus difficile.
Coût : $ (temps de personnel) | Impact : Élevé
Aucune personne seule, quelle que soit son ancienneté, ne devrait avoir l’autorité unilatérale d’initier un virement bancaire ou un paiement au-delà d’un seuil défini. Le seuil approprié variera selon l’organisation, mais la mise en place d’une double autorisation pour les transactions dépassant un niveau qui reflète votre schéma d’exploitation normal est un contrôle de gestion de trésorerie bien établi.
Mise en œuvre : Examinez les paramètres d’autorisation de votre plateforme bancaire et configurez les exigences de double signature pour les transactions au-delà du seuil choisi. Si votre plateforme actuelle ne prend pas en charge cette fonctionnalité, cela devrait être un facteur dans votre prochaine évaluation de fournisseur.
Coût : $ (temps de personnel) | Impact : Élevé
Pour les relations à long terme avec les clients et les fournisseurs, en particulier dans les domaines juridique, comptable et immobilier, les organisations devraient établir un « mot de sécurité » non numérique, une phrase d’authentification ou un protocole défi-réponse lors de l’intégration initiale en personne ou dans un contexte de haute confiance. Cette clé devrait ensuite être exigée pour toutes les vérifications d’identité à distance futures impliquant des instructions sensibles.
Ce protocole simple déjoue tout hypertrucage qui n’a pas compromis le secret préétabli. Un acteur malveillant peut cloner la voix d’un client, générer une vidéo convaincante du visage du client et produire des documents falsifiés, mais il ne peut pas connaître une phrase échangée en privé dans une salle de réunion.
Choisir des secrets robustes : Choisissez des phrases d’authentification qui ne peuvent pas être facilement devinées par ingénierie sociale ; évitez les noms d’enfants, les dates d’anniversaire ou les informations accessibles au public. Utilisez des phrases aléatoires ou des références internes connues uniquement des parties concernées. Ne transmettez jamais le secret par voie numérique après l’établissement initial et renouvelez-le périodiquement (p. ex., annuellement) par des canaux sécuritaires.
Mise en œuvre : Lors de votre prochaine rencontre en personne avec des clients et fournisseurs clés, convenez d’une phrase défi-réponse. Enregistrez-la de manière sécuritaire dans votre système de gestion des relations (pas par courriel). Appliquez-la systématiquement.
Coût : $$ (coût des justificatifs par utilisateur plus configuration TI) | Impact : Élevé
L’authentification multifacteur standard par SMS et courriel est de plus en plus vulnérable à l’ingénierie sociale pilotée par l’IA, aux attaques par échange de carte SIM et aux proxys d’hameçonnage en temps réel. Les organisations devraient évaluer les méthodes d’authentification résistantes à l’hameçonnage, telles que les clés de sécurité basées sur FIDO2, les clés d’accès ou d’autres justificatifs matériels, qui ne peuvent pas être contournées par l’ingénierie sociale par hypertrucage, interceptées par échange de carte SIM ou déjouées par l’hameçonnage généré par l’IA.
La capacité clé à prioriser est la résistance à l’hameçonnage : une authentification qui est cryptographiquement liée au service légitime et ne peut pas être rejouée ou interceptée par un attaquant, même celui qui utilise une ingénierie sociale sophistiquée en temps réel.
Les justificatifs vérifiables (JV) offrent des avantages supplémentaires. Ils sont résistants à l’hameçonnage et portent des attributs d’identité qui peuvent prendre en charge des flux de travail de vérification plus riches. À mesure que l’écosystème des JV mûrit et que davantage de services prennent en charge la présentation de justificatifs, les organisations devraient surveiller les solutions de JV certifiées CCP comme option de prochaine génération.
Mise en œuvre : Identifiez les employés ayant accès aux systèmes financiers, aux données clients ou aux flux de travail de vérification d’identité. Évaluez les options d’authentification résistantes à l’hameçonnage compatibles avec vos plateformes existantes (la plupart des grandes suites de productivité infonuagiques et des portails bancaires prennent désormais en charge plusieurs méthodes résistantes à l’hameçonnage). Prévoyez un budget pour les justificatifs principaux et de secours par utilisateur.
Coût : $ (temps du personnel TI ou d’un consultant) | Impact : Moyen-élevé
L’IA générative a rendu les courriels d’hameçonnage grammaticalement parfaits et contextuellement convaincants. La détection au niveau humain n’est plus une défense primaire fiable. Les protocoles d’authentification de courriel, en particulier SPF, DKIM et DMARC, contribuent à garantir que les courriels usurpés prétendant provenir du domaine de votre organisation sont signalés ou rejetés par les serveurs de messagerie destinataires.
Mise en œuvre : Travaillez avec votre fournisseur TI ou votre service d’hébergement de courriel pour configurer les enregistrements SPF, DKIM et DMARC pour votre domaine de courriel. Une approche progressive est recommandée : commencez avec DMARC en mode surveillance pour vérifier les flux de courrier légitime, puis passez à l’application. La plupart des grandes plateformes de courriel fournissent des conseils de configuration sans frais.
Coût : $ à $$ (déplacement, planification, intégration retardée) | Impact : Moyen
Dans la mesure du possible sur le plan géographique, les organisations devraient envisager d’effectuer la vérification initiale de l’identité avec un nouveau client ou un fournisseur de grande valeur en personne. Cette séance peut établir une référence de confiance : un numéro de téléphone connu, un protocole d’authentification préétabli (Action 4), une signature vérifiée et un contact personnel direct sans écran.
Cette référence ancre toutes les interactions à distance futures. Si quelqu’un vous contacte en prétendant être cette personne mais ne peut pas produire la clé préétablie, ou si le numéro de téléphone ne correspond pas, vous avez un signal fiable que quelque chose pourrait ne pas aller.
Mise en œuvre : Intégrez ceci dans votre processus d’intégration des clients et des fournisseurs. Pour les relations de grande valeur existantes où l’intégration s’est faite entièrement à distance, envisagez de planifier une séance de vérification en personne ou vérifiée de manière indépendante lorsque c’est praticable.
Coût : $ (examen) à $$ (mise à niveau de la police ou avenant) | Impact : Critique pour le recouvrement des pertes
De nombreuses polices de cyberassurance standard excluent les pertes découlant d’un transfert « volontaire » d’un employé, même lorsqu’une usurpation d’identité par hypertrucage a induit cette action. Cette lacune de couverture signifie que les organisations peuvent ne pas être assurées contre le scénario de fraude par l’IA le plus probable auquel elles font face.
La démonstration de la diligence raisonnable par des contrôles de sécurité tels que ceux décrits dans ce guide peut réduire les primes ou améliorer les conditions de couverture. Les assureurs utilisent de plus en plus la classification des comptes pour évaluer le risque ; les organisations sans défenses procédurales de base peuvent faire face à des coûts plus élevés ou à des exclusions.
Mise en œuvre : Demandez à votre assureur le libellé spécifique de la police concernant la couverture de l’ingénierie sociale, la fraude par transfert de fonds et les scénarios d’usurpation d’identité par l’IA. Vérifiez si les transferts « volontaires » induits par hypertrucage sont explicitement couverts. S’ils ne le sont pas, discutez des options d’avenant avec votre courtier ou évaluez d’autres fournisseurs. La différence de prime est généralement modeste par rapport à l’exposition.
Coût : $ (politique + alignement de la direction) | Impact : Élevé
Les organisations devraient définir explicitement quelles demandes ne peuvent jamais être approuvées par courriel, appel vidéo ou messagerie seulement, peu importe qui semble faire la demande.
La fraude par l’IA réussit lorsque l’ancienneté perçue l’emporte sur le processus. Les attaques d’usurpation d’identité par hypertrucage exploitent régulièrement les scénarios du type « Je suis le PDG, faites-le simplement ». Une règle documentée « sans exception » élimine l’ambiguïté et protège les employés contre la pression.
Mise en œuvre :
Créez une matrice d’autorité d’une page indiquant :
Renforcez cette règle verbalement lors des réunions de direction, afin que le personnel sache qu’elle est véritablement soutenue.
Coût : $ (documentation des processus) | Impact : Élevé
La première occurrence de toute action sensible (premier virement à un fournisseur, premier changement de paie pour un employé, premier changement de signataire autorisé) comporte un risque disproportionné.
Les acteurs de la fraude par l’IA exploitent souvent les flux de travail de « première occurrence » parce que les organisations n’ont pas de schémas historiques pour repérer les anomalies.
Mise en œuvre : Exigez un deuxième canal de communication, pas seulement un deuxième approbateur, pour toutes les actions sensibles de première occurrence (p. ex., appel téléphonique + approbation système ou en personne + approbation sur plateforme). Documentez ceci comme règle d’intégration permanente, et non comme vérification discrétionnaire.
Coût : $ (matériel de formation) | Impact : Moyen-élevé
Les employés se conforment souvent à des demandes frauduleuses non pas parce qu’ils sont convaincus, mais parce qu’ils ne savent pas comment refuser ou retarder en toute sécurité une demande d’une personne qui semble être de niveau supérieur ou urgent.
Fournir un langage de refus préapprouvé donne au personnel un outil défensif puissant contre l’ingénierie sociale.
Mise en œuvre :
Distribuez 3 à 5 phrases approuvées telles que :
Renforcez que l’utilisation de ce langage est une conformité, et non une obstruction.
Coût : $ (configuration du système de GRC) | Impact : Moyen
Les organisations stockent souvent des numéros de téléphone et des contacts « vérifiés » dans des courriels, des feuilles de calcul et des notes ad hoc, ce qui facilite l’injection de fausses informations par les fraudeurs au fil du temps.
Mise en œuvre :
Créez une source unique et restreinte de vérité pour :
Cela peut être un champ sécuritaire du système de GRC ou un système interne, mais pas un courriel ou un clavardage. Restreignez les droits de modification et auditez les changements trimestriellement.
Coût : $ (temps de personnel) | Impact : Moyen
Beaucoup de membres du personnel supposent encore que vidéo = réel. Une brève séance d’information ciblée sur les capacités actuelles d’usurpation d’identité par l’IA améliore considérablement le scepticisme sans induire de peur.
Mise en œuvre :
Organisez une séance d’information interne de 15 minutes couvrant :
Ceci devrait être présenté comme une permission de ralentir, et non comme un fardeau supplémentaire.
Coût : $ (processus de suivi) | Impact : Moyen
Les incidents évités de justesse (tentatives de fraude qui n’ont pas réussi) ne sont souvent pas consignés, gaspillant ainsi de précieux renseignements.
Mise en œuvre :
Créez un registre interne léger pour :
Examinez trimestriellement pour détecter les schémas et ajuster les politiques. Cela crée un apprentissage sans blâme.
Ce guide traite des défenses procédurales immédiates et à faible coût. Il ne remplace pas une architecture de sécurité complète. Les organisations devraient également évaluer :
Lors d’appels vidéo standard, certaines techniques peuvent révéler un hypertrucage en temps réel, comme demander à la personne de passer un objet physique devant son visage ou de tourner rapidement la tête de profil. Ces vérifications peuvent parfois provoquer des artefacts visibles dans la superposition de l’hypertrucage.
Cependant, la fiabilité de la détection visuelle se dégrade à mesure que la technologie sous-jacente s’améliore. La recherche indique que les outils d’échange de visage s’adaptent spécifiquement pour gérer l’occlusion et les mouvements rapides. Des études ont révélé que seule une fraction des personnes peut identifier correctement tous les hypertrucages lorsqu’on leur présente un mélange de contenu réel et synthétique.
Détection de calibre professionnel : L’inspection visuelle seule est insuffisante pour les décisions à enjeux élevés. Les solutions certifiées de détection des attaques par injection emploient plusieurs couches de défense :
L’inspection visuelle devrait être traitée comme un signal supplémentaire, et non comme un contrôle principal. Les organisations qui s’appuient uniquement sur les appels vidéo pour les décisions de grande valeur devraient prévoir d’évaluer les capacités de détection du vivant et de défense contre les attaques par injection certifiées CCP au fur et à mesure que les budgets et les besoins opérationnels le permettent.
Si ce guide est utile à votre organisation, trois étapes suivent :
CCIAN – Là où la confiance numérique rime avec affaires
contact@diacc.ca | diacc.ca