Actualités

Arnaque au président par clonage vocal IA : protocole de communication interne et externe

ezaeazeaze

Une menace d’un genre nouveau

L’arnaque au président, aussi appelée fraude au faux ordre de virement (FOVI), n’est pas une nouveauté. Depuis plus d’une décennie, des escrocs se font passer pour le dirigeant d’une entreprise afin d’obtenir des virements frauduleux, souvent massifs, de la part d’un collaborateur des services financiers. Ce qui change radicalement aujourd’hui, c’est la dimension technologique : grâce aux outils d’intelligence artificielle générative, quelques secondes d’enregistrement vocal prélevées sur une interview, un podcast, une keynote ou une simple messagerie suffisent à cloner la voix d’un dirigeant avec un réalisme troublant. Les cas documentés depuis 2023 font état de pertes allant de plusieurs centaines de milliers à plusieurs dizaines de millions d’euros, parfois par simple appel téléphonique, parfois en combinaison avec des visioconférences deepfake.

La réussite de ces attaques repose sur un levier psychologique puissant : la voix du patron est l’un des rares éléments que chaque collaborateur croit reconnaître instantanément, sans médiation. Lorsque cette certitude devient manipulable, c’est tout l’édifice de la confiance interne qui vacille. La communication de crise devient alors un enjeu stratégique majeur, à deux niveaux : d’une part contenir les effets de l’attaque au moment où elle survient, d’autre part prévenir la réplication et restaurer la confiance auprès des collaborateurs, des partenaires, des clients, des investisseurs et des régulateurs analyse l’expert en communication de crise Florian Silnicki, Président Fondateur de l’agence LaFrenchCom.

Ce protocole propose un cadre complet de communication interne et externe applicable aux organisations confrontées à une tentative ou à une attaque réussie de fraude par clonage vocal IA. Il s’articule autour de quatre phases : préparation, détection et activation, gestion aiguë, sortie de crise et capitalisation.

Phase de préparation : armer l’organisation avant l’attaque

La meilleure communication de crise est celle qui a été pensée à froid. Dans le cas du clonage vocal, la préparation revêt une importance particulière parce que l’attaque joue sur la surprise et sur la rareté des repères cognitifs disponibles pour détecter la supercherie en temps réel.

Cartographier les vulnérabilités vocales

La première étape consiste à identifier les dirigeants et cadres dont la voix est accessible publiquement. Un PDG qui donne régulièrement des interviews télévisées, un directeur financier qui intervient lors de webinaires investisseurs, un directeur général qui publie des messages internes en vidéo : tous constituent des cibles privilégiées. Cette cartographie ne vise pas à faire taire ces voix — ce serait contre-productif et impossible — mais à conscientiser les intéressés et à concevoir des parades adaptées à chaque profil.

Établir un protocole d’authentification à plusieurs facteurs

Le principe cardinal à inscrire dans la culture de l’entreprise est simple : aucune voix, aucun visage, aucune émotion transmise par canal audio ou vidéo ne peut suffire à authentifier une instruction de paiement, de transfert de données sensibles ou de modification de procédure critique. Il faut donc instaurer un second facteur systématique : mot de passe verbal partagé, rappel sur ligne interne certifiée, validation via une application de messagerie chiffrée d’entreprise, double signature obligatoire au-delà d’un certain seuil. Ce protocole doit être écrit, diffusé, affiché et régulièrement rappelé.

Constituer une cellule de crise préqualifiée

La cellule de crise doit être constituée bien avant l’incident. Elle rassemble typiquement le directeur général ou son représentant, le directeur financier, le directeur juridique, le responsable de la sécurité des systèmes d’information (RSSI), le directeur des ressources humaines, le directeur de la communication et, selon la taille de l’organisation, un conseil externe en communication de crise et un cabinet d’avocats spécialisé en cybercriminalité. Chaque membre doit disposer de coordonnées de joignabilité permanentes et d’une fiche de mission précise.

Préparer les éléments de langage génériques

Des templates de communication doivent être rédigés en amont : message interne type à diffuser aux collaborateurs en cas de tentative, communiqué externe type en cas d’attaque avérée, éléments de langage pour la presse, trame de courrier aux partenaires et clients, script pour les services de relation client. Ces documents ne seront évidemment pas utilisés tels quels, mais ils évitent la sidération rédactionnelle dans les premières heures, où chaque minute compte.

Entraîner par simulation

Enfin, la préparation ne prend sens que si elle est éprouvée. Un à deux exercices de simulation annuels — scénarios de crise incluant une tentative de fraude par deepfake vocal — permettent de tester la chaîne de décision, la fluidité des communications, la capacité des équipes à résister à la pression émotionnelle et à suivre le protocole. Ces exercices révèlent presque toujours des failles que l’analyse théorique n’avait pas identifiées.

Phase de détection et d’activation : les premières heures

Lorsqu’une tentative de fraude par clonage vocal est détectée — que le virement ait été exécuté ou non —, les premières heures sont déterminantes. La qualité des décisions prises dans ce laps de temps conditionnera l’ampleur des dégâts financiers, juridiques et réputationnels.

Qualifier rapidement l’incident

Avant toute communication, il faut établir les faits avec rigueur : quand l’attaque a-t-elle eu lieu, qui a été ciblé, quel scénario a été utilisé, le paiement a-t-il été exécuté, les fonds sont-ils récupérables, d’autres salariés ont-ils été approchés, l’attaque est-elle isolée ou coordonnée avec d’autres vecteurs (phishing, intrusion informatique) ? Cette phase de qualification doit être pilotée par le RSSI en lien avec la direction financière et, si nécessaire, les enquêteurs spécialisés.

Activer la cellule de crise

L’activation doit être formelle, tracée, et suivre le protocole prévu. Une première réunion est convoquée dans l’heure, physiquement ou par canal sécurisé. Son ordre du jour est standardisé : point de situation factuel, décisions immédiates (gel des flux, dépôt de plainte, information des autorités), répartition des rôles de communication, définition du calendrier des prochaines étapes.

Saisir immédiatement les autorités compétentes

En France, le signalement doit être effectué auprès du parquet, de la brigade compétente (OCLCTIC, BL2C selon les juridictions), et, pour les données personnelles éventuellement compromises, auprès de la CNIL dans les 72 heures si un risque existe pour les droits et libertés des personnes. Ce signalement a une double fonction : juridique et communicationnelle. Il permet à l’entreprise de s’inscrire dans une posture de victime coopérative, ce qui pèsera favorablement dans la perception ultérieure de l’incident.

Principe directeur : transparence contrôlée et rapide

Le réflexe de silence est dangereux dans ce type de crise. Les collaborateurs parleront, les partenaires le sauront, les médias finiront par l’apprendre. L’objectif n’est pas de cacher mais de devenir la source principale de l’information sur l’incident, en maîtrisant le tempo, le périmètre et la tonalité des messages. Le dirigeant de Knowbe4, société de cybersécurité américaine, qui a rendu publique en 2024 une tentative d’intrusion par un faux employé nord-coréen, est un bon exemple : la communication proactive a transformé un incident potentiellement embarrassant en démonstration d’expertise.

Communication interne : restaurer la vigilance sans créer la panique

La communication interne est la première ligne. Elle poursuit trois objectifs simultanés : informer précisément les collaborateurs pour qu’ils adoptent des comportements protecteurs, préserver la confiance dans la hiérarchie et la voix du dirigeant, et éviter que l’événement n’alimente une culture de la peur paralysante.

Principes directeurs

La communication interne doit être rapide, factuelle, pédagogique et empathique. Rapide, car toute zone de silence sera comblée par la rumeur. Factuelle, car l’exagération comme la minimisation seront sanctionnées par la suite. Pédagogique, car l’événement offre une occasion unique de sensibiliser concrètement à un risque abstrait jusqu’alors. Empathique enfin, en particulier vis-à-vis du ou des collaborateurs victimes de la manipulation, qui ne doivent en aucun cas être publiquement mis en cause.

Le traitement du collaborateur piégé

C’est probablement le point le plus sensible. Dans les cas documentés, le salarié qui a procédé au virement est souvent un cadre expérimenté, consciencieux, qui a agi de bonne foi en croyant obéir à son dirigeant. Le désigner comme responsable, même de façon implicite, reviendrait à commettre une double faute : moralement injuste et stratégiquement désastreux, puisque chaque collaborateur s’identifiera à lui et se dira que l’entreprise l’abandonnerait en situation similaire. La communication interne doit au contraire marteler que l’attaque était d’un niveau de sophistication tel qu’elle aurait pu tromper n’importe qui, que la responsabilité est collective et organisationnelle, et que l’effort porte sur les procédures, non sur les personnes.

Architecture des messages internes

Le premier message interne, diffusé dans les heures qui suivent la détection, devrait contenir quatre éléments : une information factuelle concise (“nous avons été la cible d’une tentative de fraude par imitation vocale du dirigeant, réalisée à l’aide d’outils d’intelligence artificielle”), une indication sur les suites (“les autorités ont été saisies, une enquête est en cours, la situation financière de l’entreprise n’est pas menacée”), un rappel protocolaire (“aucune instruction financière urgente ne doit être exécutée sans double validation par le canal [X]”), et une adresse d’écoute (“toute sollicitation suspecte doit être signalée à [adresse]”).

Un deuxième message, diffusé dans les 48 à 72 heures, approfondit le volet pédagogique : il explique ce qu’est le clonage vocal, comment il fonctionne, pourquoi il est devenu accessible, quelles sont les bonnes pratiques. Ce message doit idéalement être porté par le dirigeant lui-même, par écrit, en son nom, pour réancrer symboliquement sa voix dans un canal authentifié.

Un troisième temps, à horizon d’une à deux semaines, peut prendre la forme d’une session en présentiel ou en visioconférence, avec retour d’expérience, démonstration technique (un expert faisant entendre à quoi ressemble un clonage vocal), questions-réponses. Ce moment scelle la transformation de l’incident en apprentissage collectif.

Canaux et tonalité

Les canaux doivent être choisis avec soin. L’email reste incontournable mais insuffisant : une note interne sur l’intranet, un message sur la messagerie d’entreprise, une intervention en réunion managériale en cascade sont autant de relais qui garantissent la couverture de tous les publics. La tonalité doit rester sobre, sans dramatisation, sans recours à un vocabulaire guerrier (“attaque”, “cyberagression”) qui amplifierait l’anxiété, mais en reconnaissant la gravité de l’événement. L’humour est à proscrire à ce stade.

Accompagner les managers

Les managers de proximité seront les interlocuteurs de premier recours pour les questions de leurs équipes. Ils doivent recevoir, avant ou simultanément à la diffusion interne, un kit de briefing : éléments de langage, questions fréquentes, procédure d’escalade. Sans cette préparation, chaque manager improviserait et la cohérence du message volerait en éclats.

Communication externe : maîtriser le récit

La communication externe couvre plusieurs publics distincts, dont les attentes et les sensibilités diffèrent : médias, clients, partenaires commerciaux, investisseurs, autorités de régulation, opinion publique élargie. Chacun appelle une articulation spécifique, dans le cadre d’un récit cohérent.

La question du rendu public

Faut-il rendre l’incident public, et à quel moment ? La réponse dépend de plusieurs critères : ampleur financière, existence d’obligations réglementaires de notification, probabilité de fuite, position concurrentielle, statut de l’entreprise (cotée ou non). Pour une société cotée, la divulgation peut être imposée par l’AMF au titre de l’information privilégiée si l’événement est susceptible d’influer sur le cours. Pour une entreprise privée, le choix est plus ouvert, mais l’analyse doit intégrer la probabilité qu’un journaliste, un partenaire ou un salarié ne finisse par divulguer l’information à sa place.

La règle prudente est la suivante : s’il existe un risque raisonnable de fuite dans les jours à venir, mieux vaut anticiper et communiquer de manière proactive. Être la source de sa propre mauvaise nouvelle permet de cadrer le récit, de revendiquer une posture de transparence et d’éviter le soupçon de dissimulation, qui est presque toujours plus dommageable que l’incident lui-même.

Le communiqué de presse : architecture

Un communiqué efficace dans ce contexte comporte cinq blocs : un titre sobre et précis sans sensationnalisme ; un premier paragraphe factuel qui décrit l’incident sans exposer de détails techniques exploitables par d’autres attaquants ; un deuxième paragraphe qui précise les mesures immédiates prises (signalement aux autorités, activation des procédures internes, audit) ; un troisième paragraphe qui replace l’incident dans le contexte plus large de la montée des fraudes par IA et qui rappelle l’engagement de l’entreprise en matière de sécurité ; un quatrième paragraphe de citation du dirigeant, posé, responsable, tourné vers l’action corrective ; un contact presse en clôture.

Quelques règles de prudence rédactionnelle : ne jamais donner le montant exact du préjudice si celui-ci n’est pas définitivement établi ; ne jamais désigner nommément le salarié victime ; ne jamais accuser un tiers ou un pays avant que l’enquête n’ait abouti ; ne pas promettre de résultats qui ne pourraient être tenus.

Relations avec les médias

Les journalistes spécialisés en cybersécurité et en économie chercheront rapidement à obtenir des détails, des comparaisons, des réactions. Il est préférable de désigner un porte-parole unique, formé, disponible, et d’accepter un nombre limité d’entretiens approfondis plutôt que de multiplier des déclarations dispersées. Le dirigeant lui-même peut s’exprimer, ce qui a une valeur symbolique forte — reprendre publiquement la parole est une façon de réaffirmer que sa voix, la vraie, existe et s’exprime en responsabilité. Mais cette prise de parole doit être préparée minutieusement, avec anticipation des questions pièges.

Partenaires, clients et fournisseurs

Les partenaires commerciaux et fournisseurs qui traitent régulièrement avec l’entreprise doivent être informés en parallèle, idéalement avant la diffusion médiatique, par un courrier ciblé. L’objectif est double : leur épargner la surprise désagréable de l’apprendre par la presse, et les alerter sur le risque qu’eux-mêmes pourraient être ciblés par extension. Ce courrier les invitera explicitement à renforcer leurs propres procédures de vérification, notamment lorsqu’ils reçoivent des instructions prétendument urgentes au nom de l’entreprise. Cette démarche transforme l’incident en geste de coresponsabilité et consolide les relations plutôt que de les fragiliser.

Investisseurs et analystes

Pour une entreprise cotée, la communication financière suit un canal propre, encadré. Pour une entreprise non cotée mais détenant des investisseurs, un point dédié est nécessaire. L’angle à privilégier est celui de la maîtrise : reconnaître l’événement, en quantifier l’impact financier de manière conservatrice, exposer le plan correctif, réaffirmer la solidité globale. Les investisseurs sanctionnent rarement l’incident lui-même ; ils sanctionnent l’impression que l’équipe dirigeante n’a pas le contrôle.

Réseaux sociaux et opinion publique

Sur les réseaux sociaux, la tentation est grande de minimiser ou, à l’inverse, de surréagir. Les deux approches sont risquées. La bonne posture consiste à relayer le communiqué officiel, à répondre aux questions légitimes avec mesure, à ignorer les trolls, et à ne pas se laisser entraîner dans des polémiques techniques (“votre sécurité est-elle nulle ?”) qui ne peuvent être gagnées sur ce terrain. Une ou deux prises de parole du dirigeant sur LinkedIn, sobres et orientées vers les enseignements de l’événement, peuvent contribuer à restaurer la perception d’une gouvernance mûre.

Sortie de crise et capitalisation

La sortie de crise est souvent négligée, à tort. C’est pourtant la phase où l’événement peut être transformé en actif : renforcement de la culture de sécurité, amélioration des procédures, repositionnement réputationnel.

Le retour d’expérience structuré

Dans les semaines qui suivent, un retour d’expérience formel doit être conduit, idéalement par un tiers neutre. Il examine la chronologie, les points de défaillance, les décisions qui ont fonctionné, les leçons à tirer. Ce document sera confidentiel mais ses conclusions opérationnelles — nouvelles procédures, formations, investissements techniques — peuvent et doivent être communiquées en interne comme preuve que l’incident a été pris au sérieux.

La communication de sortie

Un à trois mois après l’incident, une communication de sortie peut être envisagée. Elle prend la forme d’un message interne et, éventuellement, d’une prise de parole externe du dirigeant dans une conférence sectorielle ou une tribune. Le ton est celui du retour d’expérience partagé : ce qui nous est arrivé, ce que nous en avons appris, ce que nous avons changé, ce que nous conseillons à nos pairs. Cette posture de contribution à la défense collective est l’un des leviers les plus puissants pour transformer une crise en capital de confiance.

Renforcement durable

Au-delà de la communication, la capitalisation passe par des mesures concrètes : déploiement de solutions de détection de deepfake pour les communications sensibles, généralisation de l’authentification multifactorielle, intégration de modules de sensibilisation au clonage vocal dans les parcours de formation, mise à jour régulière des procédures à mesure que les techniques d’attaque évoluent. La communication interne doit régulièrement rendre compte de ces avancées, afin que le souvenir de l’incident ne soit pas oblitéré mais transformé en vigilance continue.

La voix à l’heure de sa reproduction technique

Le clonage vocal par IA inaugure une ère où l’identité sonore perd son statut de preuve. Pour les organisations, cette bascule exige une reconfiguration des protocoles internes et, plus profondément, des habitudes de confiance. La communication de crise ne peut tout résoudre : elle ne remplace ni les dispositifs techniques, ni les procédures d’authentification, ni la vigilance individuelle. Mais elle joue un rôle pivot, car elle est le lieu où se négocient, à chaud puis à froid, la solidité du lien interne et la crédibilité externe de l’entreprise.

Trois principes doivent être retenus. Premièrement, la préparation : c’est à froid que se gagne la crise, par la constitution anticipée de la cellule, la rédaction des éléments de langage et les simulations régulières. Deuxièmement, la transparence contrôlée : chercher à devenir la source principale de l’information sur son propre incident, plutôt que d’en subir la divulgation. Troisièmement, la protection des personnes : le collaborateur piégé est une victime, non un coupable, et toute communication qui laisserait entendre le contraire fragiliserait durablement la culture de confiance de l’organisation.

À l’heure où chaque voix publique devient un matériau manipulable, la meilleure réponse n’est pas le repli, mais l’éducation collective et l’institutionnalisation de nouvelles pratiques de vérification. L’entreprise qui saura transformer un incident de fraude par clonage vocal en démonstration de maturité communicationnelle et organisationnelle en sortira, paradoxalement, renforcée.