T1566 La mise en correspondance avec les exigences réglementaires confère aux équipes de sécurité un avantage concret.Selon le Centre de signalement des crimes sur Internet du FBI, les attaques par usurpation d'identité professionnelle (BEC) ont coûté 2,77 milliards de dollars aux entreprises rien qu'en 2024. Derrière ce chiffre stupéfiant se cache une variante particulièrement dangereuse du phishing — l’attaque de type « whaling » — dans laquelle les cybercriminels consacrent des semaines de recherche à la rédaction d’un seul message dévastateur destiné à un PDG, un directeur financier ou un membre du conseil d’administration. À mesure que les techniques d’ingénierie sociale évoluent avec les vidéos deepfake générées par l’IA et le clonage vocal, les enjeux pour les dirigeants et les équipes de sécurité chargées de les protéger n’ont jamais été aussi élevés.
Une attaque de type « whaling » est une forme très ciblée de spear phishing qui vise spécifiquement les cadres supérieurs, les membres du conseil d'administration et les dirigeants occupant des postes à responsabilité dans les domaines des transactions financières, des décisions stratégiques et des données organisationnelles sensibles. Contrairement phishing à grande échelle qui ratissent large, les auteurs d'attaques de type « whaling » consacrent beaucoup de temps à la reconnaissance et à la personnalisation afin de rédiger des messages qui exploitent les pressions et les responsabilités propres aux fonctions de direction.
Le NIST définit le « whaling » comme « une forme spécifique de phishing cible les hauts responsables au sein des organisations » (CNSSI 4009-2015). Ce qui rend le « whaling » particulièrement dangereux, c'est la combinaison de cibles de grande valeur et de méthodes d'attaque de plus en plus sophistiquées. L'IC3 du FBI fait état de pertes cumulées liées au BEC s'élevant à 55,5 milliards de dollars au cours de la dernière décennie, ces pertes s'accélérant à mesure que les attaquants adoptent des tactiques basées sur l'intelligence artificielle.
Les dirigeants sont particulièrement vulnérables pour plusieurs raisons. Ils ont le pouvoir d'autoriser d'importants virements bancaires sans autorisation supplémentaire. Ils traitent régulièrement des dossiers confidentiels qui constituent des prétextes plausibles pour des demandes urgentes. Ils entretiennent une forte présence publique — par le biais de communiqués de presse, de documents déposés auprès de la SEC, de LinkedIn et de participations à des conférences — qui fournit aux cybercriminels des informations détaillées pour leurs opérations de reconnaissance. Et selon les données de Proofpoint sur les menaces, les dirigeants sont confrontés à phishing ciblées environ tous les 24 jours en moyenne.
Les espèces les plus couramment chassées sont notamment :
Les auteurs d'attaques de type « whaling » suivent un cycle méthodique qui distingue ces attaques du phishing opportuniste. Chaque étape représente à la fois un investissement de la part de l'attaquant et une occasion potentielle pour les équipes de sécurité de détecter l'attaque.
Étape 1 : Sélection des cibles. Les pirates identifient les cadres supérieurs de haut niveau en consultant les sites web des entreprises, les documents déposés auprès de la SEC, les communiqués de presse et les réseaux sociaux. Ils évaluent leurs cibles en fonction de leur pouvoir de décision en matière financière, de leur notoriété publique et de leur rôle au sein de l'organisation.
Étape 2 : Reconnaissance. Les pirates étudient le mode de communication de la cible, ses relations commerciales, son calendrier de déplacements et ses transactions en cours. Cette phase peut durer plusieurs semaines et s'appuie sur des informations accessibles au public, combinées à des données issues de violations de données antérieures.
Étape 3 : Création d'un prétexte. Les attaquants élaborent un scénario crédible — une acquisition urgente, une affaire juridique confidentielle, un problème de conformité réglementaire — qui s'inscrit dans le contexte commercial réel de la cible. Ce prétexte crée un sentiment d'urgence tout en exigeant la confidentialité, ce qui dissuade la cible de chercher à vérifier les faits.
Étape 4 : Exécution de l'attaque. L'attaque se produit par le biais d'un e-mail frauduleux, d'un compte professionnel piraté ou, de plus en plus souvent, via des approches multicanales combinant e-mails, appels téléphoniques et vidéoconférences. Selon une étude de l'APWG, le montant moyen des demandes de virement bancaire liées au BEC s'élevait à 128 980 dollars au quatrième trimestre 2024.
Étape 5 : Exploitation. Une fois que la cible a mordu à l'hameçon, les attaquants agissent rapidement pour tirer profit de la situation : ils autorisent des virements bancaires, récupèrent des identifiants pour Usurpation de compte, exfiltrer des données sensibles ou établir un accès persistant pour se déplacer latéralement sur le réseau.

Des études montrent que 89 % des attaques de type BEC consistent à usurper l'identité de personnalités influentes telles que des PDG, des directeurs financiers et des responsables informatiques. Parmi les tactiques les plus courantes, on peut citer :
Il est essentiel de bien comprendre la classification des attaques visant les cadres supérieurs pour mettre en place des défenses efficaces. Le « whaling » n'est pas un type d'attaque unique, mais une famille de menaces apparentées, chacune nécessitant des approches spécifiques en matière de détection et de prévention.
La fraude par e-mail d'entreprise (BEC) constitue la catégorie la plus large, englobant toute fraude par e-mail reposant sur l'usurpation ou la compromission d'identités professionnelles. La fraude par e-mail visant les fournisseurs (VEC) — une variante en forte croissance qui a augmenté de 66 % au premier semestre 2024 selon Fortra — cible les processus de paiement des fournisseurs approuvés par la direction en insérant des factures frauduleuses ou en modifiant les instructions de paiement. La fraude par détournement de salaire consiste à usurper l'identité de dirigeants pour rediriger les virements bancaires des employés. La « whaling » multicanal combine les e-mails, les appels téléphoniques et les vidéoconférences pour créer une tromperie à plusieurs niveaux.
La plupart des sources du secteur utilisent les termes « whaling » et « fraude au président » de manière interchangeable, mais les professionnels de la sécurité ont tout intérêt à comprendre la distinction conceptuelle établie par Cisco et Proofpoint:
Cette distinction est importante car chaque type d'attaque nécessite des mesures de contrôle différentes. La défense contre le « whaling » vise principalement à protéger les dirigeants grâce à des formations et à des protocoles de vérification. La défense contre la fraude visant les PDG vise quant à elle à valider l'identité des dirigeants par le biais de contrôles d'authentification et à donner aux employés les moyens de remettre en question les demandes émanant de l'autorité.
Comparaison des types phishing en fonction de la précision du ciblage et de leur impact typique.
Toutes les attaques de type « whaling » constituent une forme de spear phishing, et la plupart d'entre elles relèvent du BEC. Mais toutes les attaques de type BEC ne sont pas du « whaling » : le BEC englobe également des cas d'usurpation d'identité de moindre envergure visant les cadres intermédiaires et le personnel chargé des comptes fournisseurs.
Au cours des trois dernières années, l'évolution la plus notable dans la sophistication des attaques de type « whaling » a été l'adoption de la technologie du « deepfake » basée sur l'intelligence artificielle. Ce qui n'était autrefois qu'une menace par e-mail s'est transformé en campagnes multicanaux d'usurpation d'identité de cadres supérieurs qui exploitent simultanément les plateformes vidéo, vocales et de messagerie.
La technologie de clonage vocal ne nécessite désormais plus que 20 à 30 secondes d'enregistrement audio pour générer une voix synthétique convaincante, certaines plateformes parvenant même à obtenir des résultats exploitables à partir de seulement trois secondes. Les plateformes « Deepfake-as-a-Service » (DaaS) — dont la disponibilité a explosé en 2025 selon Cyble — ont démocratisé l'usurpation d'identité des dirigeants, rendant ces attaques accessibles à des attaquants sans grandes compétences techniques.
Les chiffres reflètent cette évolution. Les tentatives de vishing utilisant le deepfake ont bondi de plus de 1 600 % au premier trimestre 2025 par rapport à la fin de l'année 2024. Les tactiques de fraude basées sur l'IA ont augmenté de 118 % d'une année sur l'autre, et les pertes liées à la fraude par deepfake ont dépassé les 200 millions de dollars en Amérique du Nord pour le seul premier trimestre 2025. Ces tendances font phishing basé sur l'IA la catégorie d'attaques qui évolue le plus rapidement dans le paysage des menaces pesant sur les cadres dirigeants.

Arup (25,6 millions de dollars, janvier 2024). Lors de l'attaque de « deepfake whaling » la plus grave à ce jour, des cybercriminels ont utilisé l'IA pour créer de fausses représentations vidéo de plusieurs dirigeants d'Arup lors d'une visioconférence. Un employé du service financier du bureau de Hong Kong — qui avait d'abord soupçonné phishing a été convaincu après avoir vu ce qui semblait être de vrais collègues lors de la visioconférence. L'employé a autorisé 15 virements bancaires totalisant 25,6 millions de dollars vers cinq comptes contrôlés par les attaquants. CNN et le Forum économique mondial ont qualifié cette affaire de tournant décisif dans l'histoire de la fraude aux dirigeants facilitée par l'IA.
Multinationale de Singapour (499 000 dollars, mars 2025). Lors d'un appel Zoom, des pirates ont utilisé la technologie du deepfake pour se faire passer pour le directeur financier de l'entreprise et ont ainsi convaincu un employé du service financier d'effectuer un virement. Cette attaque, qui combinait des messages WhatsApp et une visioconférence deepfake, illustre l'approche multicanal caractéristique du « whaling » moderne.
Clonage vocal du ministre italien de la Défense, M. Crosetto (février 2025). Des clones vocaux générés par l'IA, se faisant passer pour le ministre italien de la Défense, ont ciblé des chefs d'entreprise de premier plan, notamment Giorgio Armani et Massimo Moratti, et ont réussi à soutirer environ 1 million d'euros avant que l'arnaque ne soit découverte.
Les conséquences financières et opérationnelles des attaques de piratage vont bien au-delà du vol initial. La responsabilité des dirigeants, l'atteinte à la réputation, les sanctions réglementaires et la fermeture de l'entreprise sont autant de conséquences avérées.
Études de cas majeurs concernant la chasse à la baleine et la fraude commise par des PDG, qui témoignent d'une sophistication croissante et d'un impact financier de plus en plus important.
Selon le rapport « Cost of a Data Breach » d'IBM, le coût moyen d'une violation de données liée à une escroquerie par e-mail (BEC) s'élevait à 4,89 millions de dollars en 2024. D'après une étude de Hoxhunt, les entreprises comptant 50 000 employés ou plus sont exposées à un risque hebdomadaire de BEC avoisinant les 100 %, et 63 à 70 % des entreprises ont été victimes de tentatives de BEC au cours de la période 2024-2025.
L'affaire Levitas Capital met en lumière un aspect souvent négligé de l'impact de la chasse à la baleine. Alors que les pertes directes s'élevaient à environ 800 000 dollars, l'atteinte à la réputation a poussé le principal client du fonds à se retirer, entraînant la fermeture définitive de l'entreprise. Ce type de risque interne — où une faille initiale se transforme en une menace existentielle pour l'entreprise — est de plus en plus fréquent.
Une défense efficace contre le « whaling » nécessite des contrôles à plusieurs niveaux, allant de l'authentification des e-mails à la formation des cadres, en passant par la détection comportementale et la mise en place de procédures documentées de gestion des incidents. Aucune technologie ni aucun processus ne peut à lui seul mettre fin au « whaling ».
L'authentification des e-mails constitue la première ligne de défense contre l'usurpation de domaine, même si elle présente des limites importantes.
Cloudflare fournit des conseils techniques détaillés sur la mise en œuvre de ces protocoles. La principale limite réside dans le fait que l'authentification des e-mails ne permet pas de bloquer les attaques provenant de comptes légitimes compromis ou de domaines similaires — c'est pourquoi les protocoles de détection comportementale et de vérification constituent des contrôles complémentaires indispensables.
Les cadres supérieurs ont des besoins de formation spécifiques auxquels les programmes génériques de sensibilisation à la sécurité ne répondent pas. Ils sont confrontés à des profils de menaces différents, disposent de peu de temps pour se former et peuvent se montrer réticents face à des approches standardisées qu’ils jugent inférieures à leur niveau d’expertise.
Pour être efficaces, les programmes de formation à la lutte contre le « whaling » destinés aux cadres supérieurs devraient s'appuyer sur des études de cas récents — tels que l'incident du deepfake d'Arup et celui de Singapour — afin de proposer des scénarios qui trouvent un écho auprès des dirigeants d'entreprise. Les simulations devraient s'adresser à la fois aux cadres supérieurs et à leurs assistants, car ce sont souvent ces derniers qui constituent la véritable cible de l'attaque. Mesurer l'efficacité de la formation à travers les taux de clics, les taux de signalement et le délai de signalement fournit des données sur la responsabilité que les équipes de sécurité peuvent présenter au conseil d'administration.
Lorsqu'une tentative de « whaling » est détectée ou aboutit, la rapidité d'action détermine si les pertes peuvent être limitées ou récupérées. Les recommandations du FBI concernant les escroqueries de type BEC soulignent qu'il est essentiel de contacter les établissements financiers dans les 48 heures pour maximiser les chances de récupérer les fonds.
MITRE ATT&CK ne comporte pas de sous-technique spécifique pour le « whaling ». Ce dernier relève plutôt de la sous-technique T1566 Phishing, en tant que variante ciblée du « spearphishing », dont les critères de ciblage visent spécifiquement les membres haut placés d'une organisation.
Cartographie des sous-techniques MITRE ATT&CK pour la détection des attaques de type « whaling ».
Les technologies de détection comportementale des menaces apportent une protection supplémentaire essentielle en identifiant les schémas d'activité anormaux survenant après une compromission initiale — tels que des accès inhabituels aux données, des séquences de transactions financières inattendues ou une escalade de privilèges — que l'analyse statique des e-mails ne permet pas de détecter.
Plusieurs cadres réglementaires imposent désormaisphishing , faisant de la protection contre le « whaling » une exigence de conformité ainsi qu'une priorité en matière de sécurité. L'exigence 5.4.1 de la norme PCI DSS v4.0 rend obligatoirephishing à compter du 1er avril 2025, tandis que les règles de la phase 1 de la norme Nacha ACH, qui entreront en vigueur le 20 mars 2026, ajoutent des exigences de surveillance fondée sur les risques pour les opérations de paiement initiées de manière frauduleuse.
Tableau comparatif du cadre réglementaire présentant les exigences de conformité relatives à la chasse à la baleine.
Les programmes de protection contre le phishing les plus efficaces associent une sécurité des e-mails basée sur l'IA à détection et réponse aux incidents à détection et réponse aux incidents NDR) pour identifier les indicateurs comportementaux post-compromission, à la détection et à la réponse aux menaces d'identité (ITDR) pour surveiller les identifiants compromis, ainsi qu'à des protocoles opérationnels tels que la vérification hors bande. Les technologies de détection des deepfakes sont en plein essor, mais restent encore peu abouties ; les entreprises ne devraient pas s'y fier comme moyen de contrôle principal.
Le principal enseignement à tirer sur le plan architectural est que les passerelles de messagerie ne suffisent pas à elles seules à mettre fin aux attaques de « whaling » sophistiquées. Les attaques ciblant des comptes compromis proviennent d'adresses e-mail légitimes, et l'usurpation d'identité par « deepfake » contourne totalement la vérification visuelle. La défense doit donc s'étendre à la détection des conséquences comportementales d'une compromission réussie.
Vectra AI la lutte contre le « whaling » sous l'angle d 'une sécurité basée sur l'IA qui traite les conséquences d'une attaque ayant contourné les passerelles de messagerie et les contrôles initiaux. Si le filtrage et l'authentification des e-mails constituent des premières lignes de défense essentielles, les attaques sophistiquées de type « whaling » — en particulier celles qui utilisent des comptes piratés ou l'usurpation d'identité par deepfake — parviennent régulièrement à déjouer ces défenses. Attack Signal Intelligence détecte les conséquences comportementales d'une attaque de whaling réussie sur les surfaces d'attaque du réseau, cloud et des identités, en surveillant les schémas de transactions financières anormaux, les accès inhabituels aux données, l'escalade des privilèges et les rappels de commande et de contrôle qui indiquent qu'une attaque de whaling a dépassé la phase initiale d'ingénierie sociale.
Le paysage des menaces liées à la chasse à la baleine évolue rapidement, et plusieurs développements devraient redéfinir les risques pour les dirigeants au cours des 12 à 24 prochains mois.
Les voix et les vidéos générées par l'IA deviendront impossibles à distinguer d'une communication réelle. À mesure que la technologie du deepfake progresse et que les plateformes DaaS se multiplient, le coût et les obstacles techniques liés à l'usurpation d'identité convaincante de dirigeants continueront de diminuer. Les organisations doivent partir du principe que tout canal de communication non vérifié — y compris les appels vidéo — peut être compromis, et mettre en place des protocoles de vérification en conséquence.
La pression réglementaire surphishing s'intensifie.phishing de la norme PCI DSS v4.0 étant désormais obligatoires et les règles ACH de la Nacha devant entrer en vigueur en mars 2026, les organisations qui ne disposent pas de mesures documentées contre le « whaling » s'exposent à des risques tant en matière de sécurité que de conformité. La mise en œuvre de la directive NIS2 dans l'Union européenne impose en outre de nouvelles obligations de déclaration pour les incidents de type BEC.
Les agents IA et les flux de travail autonomes créeront de nouvelles surfaces d'attaque. À mesure que les organisations déploieront des agents IA dotés de capacités d'autorisation financière, les auteurs d'attaques de type « whaling » cesseront de cibler les dirigeants humains pour se tourner vers la manipulation des systèmes décisionnels pilotés par l'IA. Les équipes de sécurité devraient commencer à évaluer la manière dont les flux de travail financiers automatisés valident l'identité et l'intention.
Les attaques multiplateformes deviendront la norme. La combinaison de compromissions de plateformes de messagerie électronique, de communication vocale, de visioconférence et de messagerie instantanée, telle qu’on l’a observée dans les affaires Arup et Singapour, se généralisera. Les stratégies de défense doivent donc prévoir une vérification multicanal qui ne repose pas sur une seule plateforme de communication.
Les entreprises devraient donner la priorité aux investissements dans les systèmes de détection comportementale capables d'identifier les activités post-intrusion, quel que soit le vecteur d'attaque initial, aux programmes de formation destinés aux cadres supérieurs, mis à jour chaque trimestre à l'aide d'études de cas récentes, ainsi qu'aux protocoles de vérification hors bande exigeant un canal secondaire confirmé pour toutes les demandes de grande importance.
Les attaques de type « whaling » occupent une place à part dans le paysage des menaces : elles allient la précision de ciblage propre aux opérations menées par des États à la motivation financière du crime organisé. Alors que les deepfakes générés par l'IA éliminent les signaux d'alerte traditionnels et que les plateformes de « Deepfake-as-a-Service » facilitent l'usurpation d'identité des dirigeants, les organisations les mieux préparées sont celles qui sont passées d'une défense centrée sur les e-mails à des contrôles multicouches englobant l'authentification, la détection comportementale, la formation des dirigeants et des protocoles opérationnels vérifiés.
Le changement le plus important pour les équipes de sécurité est d'ordre conceptuel. Partez du principe que les attaques sophistiquées de type « whaling » contourneront les passerelles de messagerie. Mettez en place des capacités de détection et d'intervention permettant d'identifier les conséquences comportementales d'une compromission réussie — transactions financières inhabituelles, utilisation abusive d'identifiants, anomalies dans l'accès aux données —, quelle que soit la manière dont l'ingénierie sociale initiale a été mise en œuvre. Alignez vos contrôles sur MITRE ATT&CK les cadres réglementaires afin de mettre en place des programmes solides et fondés sur des preuves.
Pour mieux comprendre comment la détection comportementale et Attack Signal Intelligence les activités post-compromission liées aux attaques ciblant les cadres dirigeants, découvrez la Vectra AI .
Une attaque de « whaling » est une forme très ciblée de spear phishing spécifiquement les cadres supérieurs, les membres du conseil d'administration et les dirigeants d'entreprise. Le terme « whaling » fait référence à la grande valeur des cibles — les « gros poissons » d'une organisation. Contrairement phishing de masse qui utilisent des appâts génériques auprès de milliers de destinataires, les attaques de whaling impliquent une reconnaissance approfondie du rôle de la cible, de ses relations, de son style de communication et de ses activités professionnelles actuelles. Les attaquants rédigent des messages personnalisés qui exploitent l'autorité et les privilèges d'accès du dirigeant pour commettre des fraudes financières, des vols de données ou des compromissions d'identifiants. Le NIST définit le whaling comme « un type spécifique de phishing cible les membres haut placés des organisations ». Le FBI a fait état de 2,77 milliards de dollars de pertes liées au BEC en 2024, le whaling représentant la sous-catégorie la plus coûteuse de ces attaques.
phishing classique phishing large, en envoyant des messages identiques ou légèrement modifiés à des milliers, voire des millions de destinataires, à l'aide d'appâts génériques tels que de fausses notifications d'expédition ou des demandes de réinitialisation de mot de passe. Le « whaling » inverse complètement cette approche : les attaquants ciblent un seul cadre supérieur ou un petit groupe de dirigeants avec des messages spécialement conçus pour eux. Le niveau de personnalisation est nettement plus élevé : les e-mails de whaling font référence à de véritables transactions commerciales, à des projets en cours ou à des collègues réels, cités nommément. Les enjeux financiers sont d'autant plus importants, les incidents de BEC coûtant en moyenne 137 000 dollars, contre phishing typiques phishing qui peuvent impliquer le vol d'identifiants individuels. La distinction essentielle réside dans l'investissement par rapport à l'échelle. Phishing sur le volume, tandis que le whaling repose sur la précision.
Le « whaling » est une forme spécialisée du spear phishing. Ces deux techniques impliquent des attaques ciblées contre des individus précis, mais phishing spear phishing viser n’importe qui : un comptable chargé des comptes fournisseurs, un administrateur informatique ou un cadre intermédiaire. Le « whaling », quant à lui, cible spécifiquement les cadres supérieurs occupant des postes de direction, siégeant au conseil d’administration ou exerçant des fonctions de haute direction. Cette distinction est importante car les auteurs d’attaques de « whaling » doivent supporter des coûts d’investissement plus élevés (une reconnaissance plus poussée est nécessaire), mais visent des gains nettement plus importants (des virements bancaires de plusieurs millions plutôt que de quelques milliers). Les implications en matière de défense diffèrent également : la défense contre le whaling nécessite des programmes de formation spécifiques aux cadres supérieurs et des contrôles d'autorisation financière que les programmes standard phishing spear phishing ne couvrent pas.
Bien que de nombreuses sources utilisent ces termes de manière interchangeable, il existe une distinction pratique entre les deux. Le « whaling » cible le dirigeant : le PDG, le directeur financier ou un membre du conseil d'administration reçoit le message malveillant et est manipulé pour qu'il passe à l'action. La « fraude au PDG » consiste à usurper l'identité du dirigeant : l'attaquant utilise l'identité du PDG (e-mail falsifié, compte piraté ou voix deepfake) pour cibler les subordonnés, les équipes financières ou les fournisseurs qui font confiance à l'autorité du dirigeant. Cette distinction a des implications concrètes en matière de défense. Se protéger contre le « whaling » implique de former les dirigeants à reconnaître les attaques qui leur sont destinées. Se protéger contre la fraude au PDG implique de former tous les autres à vérifier l'identité du dirigeant avant de donner suite à ses demandes, et de déployer une authentification des e-mails pour empêcher l'usurpation d'identité.
Les attaques de type « whaling » suivent un cycle en cinq étapes. Premièrement, les attaquants sélectionnent leurs cibles en identifiant les cadres disposant d’un pouvoir de décision financière à partir de documents publics, de sites web d’entreprise et de profils LinkedIn. Deuxièmement, ils mènent une reconnaissance approfondie des habitudes de communication, des relations commerciales et des activités actuelles de la cible. Troisièmement, ils créent un prétexte crédible — souvent une acquisition urgente, une affaire juridique ou un problème réglementaire — qui s’inscrit dans le contexte commercial réel de la cible. Quatrièmement, ils lancent l'attaque via des e-mails usurpés, des comptes compromis ou des approches multicanaux combinant e-mail, téléphone et vidéo. Cinquièmement, ils exploitent cette interaction pour obtenir des virements bancaires, des identifiants ou des données sensibles. Selon une étude de l'APWG, le montant moyen des demandes de virement bancaire liées au BEC a atteint 128 980 dollars au quatrième trimestre 2024.
La prévention nécessite des contrôles à plusieurs niveaux, car aucune technologie ne peut à elle seule mettre fin au « whaling ». Commencez par l'authentification des e-mails : déployez les protocoles SPF, DKIM et DMARC avec une politique de « rejet » pour empêcher l'usurpation de domaine. Ajoutez une solution de sécurité des e-mails basée sur l'IA qui analyse les schémas comportementaux, et pas seulement le contenu. Mettez en place des protocoles de double autorisation exigeant que deux personnes approuvent toute transaction financière dépassant un seuil défini. Mettez en place une vérification hors bande : lorsqu’un dirigeant demande un virement bancaire par e-mail, confirmez la demande en appelant un numéro de téléphone connu (jamais un numéro fourni dans l’e-mail). Déployez détection et réponse aux incidents identifier les indicateurs post-compromission. Organisez chaque trimestre phishing ciblant spécifiquement les dirigeants. Imposez une authentification multifactorielle (MFA) phishing sur tous les comptes des dirigeants. Enfin, documentez et répétez un plan d’intervention spécifique aux scénarios de whaling.
L'IA a transformé la « whaling » de trois manières décisives. Premièrement, la technologie de clonage vocal permet désormais de générer une voix synthétique convaincante à partir d'un enregistrement audio de seulement 20 à 30 secondes, ce qui permet aux pirates de se faire passer pour des dirigeants lors d'appels téléphoniques. Deuxièmement, la technologie de vidéos deepfake — désormais accessible via des plateformes « Deepfake-as-a-Service » — permet aux pirates de créer en temps réel des imitations vidéo de dirigeants lors de vidéoconférences, comme l'a démontré l'affaire Arup, qui a coûté 25,6 millions de dollars. Troisièmement, les grands modèles linguistiques permettent aux attaquants de générer des e-mails hautement personnalisés qui correspondent au style d'écriture, au ton et au vocabulaire d'un dirigeant avec un minimum d'effort. Le vishing utilisant le deepfake a bondi de plus de 1 600 % au premier trimestre 2025, et les tactiques de fraude basées sur l'IA ont augmenté de 118 % d'une année sur l'autre. L'effet combiné est que les signaux d'alerte traditionnels — mauvaise grammaire, formules de politesse génériques, schémas de communication inhabituels — ne sont plus des indicateurs fiables.
Les directeurs financiers et les responsables financiers sont les plus exposés au risque de fraude par virement bancaire en raison de leur pouvoir direct d'autorisation des paiements. Les PDG sont les dirigeants dont l'identité est le plus souvent usurpée, celle-ci étant utilisée pour cibler leurs subordonnés et leurs fournisseurs. Les assistants de direction et les chefs de cabinet constituent une cible de plus en plus fréquente, car ils gèrent souvent les communications de la direction et disposent de pouvoirs délégués. Les directeurs des ressources humaines sont visés par des stratagèmes de détournement de salaires. Les membres du conseil d'administration sont exposés à un risque accru lors des opérations de fusion-acquisition, des événements liés à la gouvernance et des périodes de publication des rapports annuels. Selon une étude de Hoxhunt, les organisations comptant 50 000 employés ou plus sont exposées à un risque hebdomadaire de BEC proche de 100 %. L'industrie manufacturière (27 %), le secteur de l'énergie (23 %) et le commerce de détail (10 %) sont les secteurs les plus ciblés.
Oui, et cela représente l'évolution la plus significative des tactiques de phishing. L'affaire Arup de 2024 — dans laquelle des pirates ont utilisé une vidéo deepfake pour usurper l'identité de plusieurs dirigeants lors d'une visioconférence, entraînant 25,6 millions de dollars de pertes — a démontré que les visioconférences ne peuvent plus constituer un canal de vérification fiable. L'affaire de Singapour en 2025 impliquait un appel Zoom deepfake combiné à des messages WhatsApp pour dérober 499 000 dollars. En février 2025, des clones vocaux générés par l'IA imitant le ministre italien de la Défense ont ciblé d'éminents chefs d'entreprise. Les plateformes DaaS ont rendu l'usurpation d'identité par vidéo et par voix accessible à des adversaires ne disposant pas d'une expertise technique approfondie. Les organisations doivent mettre en place des protocoles de vérification hors bande qui ne reposent pas sur un seul canal de communication, y compris la vidéo.
Ne répondez pas, ne cliquez sur aucun lien et n'ouvrez aucune pièce jointe. Signalez immédiatement le message à votre équipe de sécurité via le canal de signalement mis en place par votre organisation. Si une transaction financière a déjà été lancée, contactez votre établissement bancaire et demandez un gel immédiat des fonds — le FBI souligne que le fait de signaler l'incident dans les 48 heures offre les meilleures chances de récupérer les fonds. Vérifiez la demande via un canal hors bande en appelant l'expéditeur présumé à un numéro de téléphone que vous avez déjà en votre possession, jamais à un numéro fourni dans le message suspect. Conservez l'e-mail original avec ses en-têtes complets comme preuve numérique. Si l'attaque a impliqué la saisie d'identifiants, réinitialisez immédiatement vos mots de passe et informez votre équipe informatique afin qu'elle vérifie s'il y a eu accès non autorisé. Documentez la chronologie des événements pour votre équipe d'intervention en cas d'incident.