OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2025 > Octobre 2025 > Les 7 péchés capitaux de la fraude à l’identité

Les 7 péchés capitaux de la fraude à l’identité

vendredi 17 octobre 2025

Avec la démocratisation de l’IA, l’accélération numérique et la généralisation des contrôles à distance, la fraude à l’identité n’a jamais été aussi sophistiquée si bien que les systèmes classiques ne parviennent plus à résister à l’ingéniosité des fraudeurs.

En 2024, les pertes globales liées à la fraude ont dépassé les 12,5 milliards de dollars, c’est-à-dire 25% de plus que l’année précédente [1]. Les fraudeurs exploitent les failles techniques, humaines et systémiques pour infiltrer les entreprises, détourner des fonds, ou manipuler les dispositifs de contrôle. Sumsub, leader de la vérification d’identité, dresse ici une liste de 7 tactiques utilisées par ces acteurs malveillants et propose quelques pistes pour y faire face.

Les deepfakes pour usurper des visages et des voix

Les vidéos générées par IA ne sont plus rares pour passer les processus de vérification par selfie ou appel vidéo. Sumsub pointe une augmentation de 700 % des deepfakes en France depuis 2024. Certaines vont jusqu’à simuler des voix pour tromper des centres d’appel ou des interlocuteurs humains.

→ La parade consiste à combiner sensibilisation des équipes aux artefacts (décalage labial, reflets incohérents) et détection automatisée : analyses biométriques dynamiques des micro-mouvements oculaires et des textures cutanées, couplées à des moteurs anti-deepfake intégrés au parcours de contrôle selon le niveau de risque.

La falsification de documents avec l’IA générative

L’IA générative permet de créer en quelques secondes de faux documents d’identité ou de faux justificatifs avec un niveau de réalisme tel qu’ils échappent à la vigilance d’humains non outillés.

→ Il devient indispensable de s’appuyer sur des moteurs de vérification capables d’identifier les anomalies micrographiques et les métadonnées incohérentes, tout en croisant systématiquement les informations avec des sources fiables. La mise à jour continue des modèles face à de nouveaux gabarits et la vérification avec des référentiels externes renforcent la robustesse du dispositif.

Le “Fraud-as-a-Service” : un écosystème prêt à l’emploi

Alors que les opérations de fraude massives nécessitaient auparavant d’important moyens, 1 000 $ suffisent aujourd’hui pour y accéder. Des plateformes proposent des kits de phishing, des modèles de deepfakes, ou même des identités synthétiques prêtes à l’emploi.

→ Les organisations doivent surveiller en temps réel des signaux corrélés (empreintes d’appareils, géolocalisations, rythmes d’usage) et déclencher rapidement des réponses graduées dès l’émergence de signaux faibles. La mutualisation des listes et indicateurs de compromission entre acteurs d’un même secteur permet d’élargir la détection et entrave la réutilisation de schémas connus.

L’usurpation post-onboarding : quand la fraude commence après l’entrée

Contrairement aux idées reçues, la majorité des fraudes ne se produisent qu’après que l’utilisateur a été validé. Changement d’appareil, nouvelle IP, comportements inhabituels sont des signaux typiques.

→ La protection repose sur une surveillance continue de l’identité sur tout le cycle de vie du client, avec re-vérification adaptative dès qu’un écart est détecté. La journalisation précise des événements et anomalies dans un historique vérifiable facilite l’investigation et l’escalade appropriée.

Les identités synthétiques : ni réelles, ni fictives

Certaines identités sont créées à partir de fragments de vraies et de fausses informations (nom existant, date de naissance inventée, document manipulé). Cette technique n’est pas anodine puisqu’elle a augmenté de 281% en France depuis l’année dernière selon Sumsub. Ce mélange de réel et de fictif rend leur détection difficile, bien qu’elles soient parfois utilisées de façon incohérente.

→ Leur détection gagne en efficacité lorsque l’on analyse la cohérence d’usage dans la durée, que l’on repère la duplication de documents entre comptes et que l’on applique un scoring de crédibilité aux combinaisons. Ces mécanismes priorisent les cas afin de concentrer l’effort d’examen humain aux cas réellement douteux.

Les comptes mules et réseaux de fraude

Dans les cas d’opérations massives, les fraudeurs opèrent rarement seuls. Ils manipulent ou louent des identités réelles (mules) pour exécuter des opérations illégales tout en masquant leur implication.

→ Relier les comptes utilisant des données identiques (adresses IP, empreintes d’appareils, adresses postales…) met en évidence les interconnexions, tandis que l’analyse de comportements mimétiques (dates de création proches, mêmes bénéficiaires, montants récurrents) révèle les schémas organisés. Des règles ciblées, comme des plafonds de transaction, des délais avant retrait et des contrôles renforcés lors de transferts entre comptes récents, limitent les risques.

L’exploitation des vérifications ponctuelles et isolées

Beaucoup d’organisations pensent, à tort, qu’il suffit de ne vérifier qu’une fois l’identité de leur interlocuteur. En réalité, une telle politique ouvre la voie à l’usurpation d’identité ou aux reprises de compte.

→ Une approche plus sûre consiste à demander un consentement explicite à chaque usage sensible et à ajuster l’authentification au contexte : canal, appareil, localisation, valeur de la transaction et historique. L’adoption d’identités vérifiées et réutilisables permet de concilier sécurité et fluidité, en réduisant les frictions inutiles pour l’utilisateur légitime.

Face à des fraudeurs toujours plus rapides, l’identité ne peut plus être un point de contrôle figé mais un processus vivant, porté par des systèmes hybrides, intelligents et interconnectés. L’automatisation assure la vigilance continue et la détection proactive des signaux faibles, tandis que la fluidité de l’expérience utilisateur reste non négociable : protéger sans friction inutile pour nourrir la confiance et la relation client.

Sumsub

(Source : CIO Mag, 17 octobre 2025)


[1] FTC Data Show a Big Jump in Reported Losses to Fraud to $12.5 Billion in 2024

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4764/5604 Régulation des télécoms
  • 381/5604 Télécentres/Cybercentres
  • 3576/5604 Economie numérique
  • 1884/5604 Politique nationale
  • 5513/5604 Fintech
  • 571/5604 Noms de domaine
  • 2153/5604 Produits et services
  • 1603/5604 Faits divers/Contentieux
  • 812/5604 Nouveau site web
  • 5604/5604 Infrastructures
  • 2036/5604 TIC pour l’éducation
  • 204/5604 Recherche
  • 263/5604 Projet
  • 4061/5604 Cybersécurité/Cybercriminalité
  • 2077/5604 Sonatel/Orange
  • 1715/5604 Licences de télécommunications
  • 299/5604 Sudatel/Expresso
  • 1532/5604 Régulation des médias
  • 1395/5604 Applications
  • 1382/5604 Mouvements sociaux
  • 1962/5604 Données personnelles
  • 147/5604 Big Data/Données ouvertes
  • 652/5604 Mouvement consumériste
  • 390/5604 Médias
  • 700/5604 Appels internationaux entrants
  • 1753/5604 Formation
  • 103/5604 Logiciel libre
  • 2119/5604 Politiques africaines
  • 1077/5604 Fiscalité
  • 181/5604 Art et culture
  • 627/5604 Genre
  • 2041/5604 Point de vue
  • 1099/5604 Commerce électronique
  • 1568/5604 Manifestation
  • 353/5604 Presse en ligne
  • 134/5604 Piratage
  • 226/5604 Téléservices
  • 1001/5604 Biométrie/Identité numérique
  • 337/5604 Environnement/Santé
  • 380/5604 Législation/Réglementation
  • 384/5604 Gouvernance
  • 2047/5604 Portrait/Entretien
  • 165/5604 Radio
  • 810/5604 TIC pour la santé
  • 317/5604 Propriété intellectuelle
  • 68/5604 Langues/Localisation
  • 1201/5604 Médias/Réseaux sociaux
  • 2273/5604 Téléphonie
  • 217/5604 Désengagement de l’Etat
  • 1216/5604 Internet
  • 129/5604 Collectivités locales
  • 519/5604 Dédouanement électronique
  • 1186/5604 Usages et comportements
  • 1117/5604 Télévision/Radio numérique terrestre
  • 624/5604 Audiovisuel
  • 3660/5604 Transformation digitale
  • 416/5604 Affaire Global Voice
  • 173/5604 Géomatique/Géolocalisation
  • 389/5604 Service universel
  • 710/5604 Sentel/Tigo
  • 195/5604 Vie politique
  • 1659/5604 Distinction/Nomination
  • 38/5604 Handicapés
  • 764/5604 Enseignement à distance
  • 1005/5604 Contenus numériques
  • 639/5604 Gestion de l’ARTP
  • 197/5604 Radios communautaires
  • 1960/5604 Qualité de service
  • 454/5604 Privatisation/Libéralisation
  • 146/5604 SMSI
  • 501/5604 Fracture numérique/Solidarité numérique
  • 2935/5604 Innovation/Entreprenariat
  • 1610/5604 Liberté d’expression/Censure de l’Internet
  • 54/5604 Internet des objets
  • 188/5604 Free Sénégal
  • 820/5604 Intelligence artificielle
  • 233/5604 Editorial
  • 52/5604 Gaming/Jeux vidéos
  • 25/5604 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous