Le nouveau visage de la tromperie

Lucas Morel
01 avril 2026

Pendant que vous êtes, espérons-le, occupés à éviter toutes les blagues inoffensives du poisson d’avril classique, les acteurs de la menace qui se cachent dans les coins du darknet sont occupés à perfectionner des « farces » bien plus convaincantes – et dangereuses.

Au cours des dernières années, nous avons suivi l’évolution du phishing, depuis les e-mails mal orthographiés jusqu’à la perfection générée par l’IA. Mais cette année, la plaisanterie devient encore plus personnelle.

Dans nos précédents poissons d’avril, nous avons tout exploré, de l’absurdité des 24 heures sur le dark web à la montée du smishing alimenté par l’IA. Cette année, les auteurs de menaces ne se contentent pas de rédiger de meilleurs e-mails : ils volent des visages et des voix. Les acteurs menaçants ont évolué. Ils ne se contentent plus de lancer des e-mails génériques dans le vide : ils affinent leurs tactiques en utilisant des données réelles, l’automatisation et même du contenu généré par l’IA pour augmenter les taux de réussite.

Le facteur IA

De plus en plus de messages de phishing ne ressemblent pas à des escroqueries : pas de fautes d’orthographe, pas de formulation maladroite, pas de signaux d’alarme évidents. C’est parce qu’ils n’ont probablement pas été écrits par des humains. L’IA est désormais utilisée pour générer des e-mails de phishing, de faux profils et même des messages vocaux imitant de vraies personnes, ce qui rend les escroqueries plus rapides, moins coûteuses et plus crédibles que jamais. Le vieux conseil « cherchez une mauvaise grammaire » devient rapidement obsolète.

Voici les nouvelles façons dont les acteurs malveillants tentent de vous « tromper » cette année :

En utilisant seulement quelques minutes de vidéo publique de LinkedIn ou un webinaire enregistré, les acteurs malveillants peuvent désormais superposer un « masque numérique » en temps réel ; c’est un deepfake. Ne vous laissez pas berner par votre « patron » qui vous demande un virement bancaire urgent sur ce qui semble être un appel zoom standard. Surveillez les clignements artificiels, les « problèmes » autour du cou ou un léger délai entre le mouvement de la bouche et le son.

Nous avons déjà mis en garde contre le vishing (phishing vocal), mais la situation s’est améliorée. Les acteurs de la menace n’ont plus besoin d’« agir » comme votre informaticien. Avec seulement 30 secondes d’audio, ils peuvent cloner la voix d’une personne spécifique pour laisser un message vocal impossible à distinguer de la réalité. Nos analystes ont constaté une augmentation de 40 % des escroqueries par « messagerie vocale urgente » dans lesquelles l’acteur se fait passer pour un cadre supérieur demandant une réinitialisation de son mot de passe « pendant qu’il embarque sur un vol ».

Oubliez les vastes escroqueries par sondage et les courriels indésirables du passé. Les acteurs menaçants d’aujourd’hui utilisent l’IA pour effacer l’intégralité de votre empreinte numérique (vos photos de vacances récentes, votre publication « de travail » et même votre café préféré) afin de créer une personnalité qui ressemble à un ami perdu depuis longtemps. Nous vous suggérons toujours de faire preuve de prudence lors du partage en ligne. Imaginez ceci : vous rentrez chez vous après avoir assisté à une conférence de travail et recevez un message sur LinkedIn : « Hé (votre nom), j’ai vu que vous étiez au sommet sur la cybersécurité la semaine dernière ! Je suis le gars qui était assis à côté de vous lors du discours d’ouverture sur l’IA. Voici le livre blanc dont nous avons discuté. » Un clic, et vous avez installé un infostealer spécialisé.

Repérer une tromperie numérique nécessite un œil attentif et un peu de scepticisme sain.

  • Implémentez un « mot sûr » : Pour les transactions financières à enjeux élevés, établissez une phrase « défi-réponse » hors ligne que seule votre équipe connaît.
  • Faites confiance, mais vérifiez : Si votre « patron » fait une demande inhabituelle par vidéo ou par voix, raccrochez et rappelez-le sur un numéro connu et fiable.
  • Supposons que rien n’est privé : S’il se trouve sur Internet, un acteur malveillant peut l’utiliser pour établir votre profil. Renforcez ces paramètres de confidentialité !

Les cybermenaces continuent d’évoluer, mais les principes fondamentaux restent importants : activez l’authentification multifacteur, utilisez des mots de passe forts et uniques, vérifiez avant de cliquer et restez informé.

La technologie évolue rapidement, mais l’objectif de l’acteur menaçant reste le même : exploiter la confiance humaine. En ce 1er avril, limitons les surprises à des farces inoffensives au bureau. Restez vigilant, restez sceptique et n’oubliez pas : si une demande vous semble « inappropriée », c’est probablement le cas.


Suivez-nous sur LinkedIn.