Fausses Identités et Faux Diplômes : Le Recrutement sous Haute Tension
Cet article est rédigé à des fins exclusivement informatives et pédagogiques. Il ne constitue pas un conseil juridique et ne saurait se substituer à l'avis d'un professionnel du droit. Les informations présentées reflètent l'état des textes à la date de publication et sont susceptibles d'évoluer.
Deepfakes et faux diplômes : l'IA au service de la fraude au recrutement
Comprendre la mutation des falsifications numériques pour mieux protéger votre entreprise.
Introduction
Le recruteur vient de terminer un entretien vidéo parfait. Le candidat maîtrise les réponses techniques, son CV semble solide, ses diplômes sont joints en PDF. Deux semaines plus tard, la réalité apparaît : la personne embauchée ne possède aucune des compétences démontrées pendant l'entretien. Le véritable expert qui répondait aux questions n'était pas le candidat.
Ce scénario, documenté par plusieurs organisations de cybersécurité internationales, illustre une mutation profonde de la fraude au recrutement. Elle ne se limite plus à l'embellissement d'un CV : elle mobilise aujourd'hui des outils de falsification numérique de plus en plus accessibles pour produire des documents d'identité, des diplômes et des visas difficiles à distinguer des originaux.
L'ampleur mondiale de la fraude documentaire
La fraude liée aux candidatures s'inscrit désormais dans une économie criminelle structurée qui touche trois grandes catégories de documents : les diplômes, les passeports et les visas. Les données disponibles illustrent l'étendue du phénomène :
Plus de 75 % des entreprises ont découvert des divergences dans les candidatures lors de leurs processus de recrutement (HireRight — Global Benchmark Report on Identity Fraud in Hiring, 2025).
Dans les entretiens virtuels, 60 % des responsables du recrutement ont identifié des candidats ayant déformé leurs qualifications ou leur expérience (Checkr — The Hiring Hoax Manager Survey, 2025).
- 25 % des profils candidats pourraient être entièrement faux ou générés par intelligence artificielle d'ici 2028 (Gartner, juillet 2025).
Dans ce contexte, le processus de recrutement devient une nouvelle surface d'attaque pour les organisations.
Les trois grandes familles de fraude documentaire
- La fraude aux diplômes
La fraude académique est l'une des formes de falsification les plus répandues dans le monde du recrutement. Le marché global des faux diplômes et des services associés est estimé à 21 milliards de dollars (Parchment, 2024). Ces documents sont aujourd'hui produits avec une précision visuelle suffisante pour que leur détection à l'œil nu soit peu fiable.
On distingue trois modes de falsification :
A — Le diplôme falsifié
Un document authentique est altéré après sa création : changement de nom, de mention, de date ou d'établissement. Les logiciels de retouche permettent d'intervenir sur la typographie, les tampons et les signatures avec une précision croissante. Ces modifications laissent généralement des traces dans les métadonnées du fichier.
B — Le diplôme reconstitué numériquement
Des outils d'intelligence artificielle permettent de générer une version modifiée d'un document existant, ou de reconstituer un document entier à partir d'exemples visuels. Contrairement à la falsification classique, cette approche génère un nouveau fichier dont la structure peut paraître cohérente mais dont le contenu est frauduleux.
C — Le diplôme entièrement généré
Des services spécialisés proposent des diplômes créés intégralement par intelligence artificielle, pour des universités fictives disposant de sites web convaincants, de numéros de téléphone actifs et de profils de « professeurs ». Ces écosystèmes frauduleux complets sont particulièrement difficiles à repérer sans recoupement avec des registres d'accréditation officiels.
Signaux d'alerte à surveiller :
- – Métadonnées indiquant une création récente pour un document supposément ancien
- – Police ou logo légèrement différent du standard institutionnel
- – QR code redirigeant vers un domaine enregistré récemment
- – Numéro d'accréditation inexistant dans les registres officiels
- – Dates académiques impossibles (semestre terminé avant sa date de début)
- – Signature ou tampon reproduit depuis un document public
- 2. La fraude aux passeports et aux documents d'identité
La falsification de passeports et de documents d'identité a connu une mutation profonde. Les méthodes de modification physique ont largement cédé la place à des techniques numériques. On distingue aujourd'hui trois catégories :
A — Le document falsifié
Un document authentique est altéré numériquement : photo remplacée, données personnelles modifiées. La détection repose sur l'analyse des éléments de sécurité embarqués et sur la vérification auprès des autorités compétentes.
B — Le document reconstitué numériquement
Des images de passeports sont générées ou manipulées par des outils d'intelligence artificielle pour produire des scans visuellement convaincants. Ces faux sont particulièrement utilisés dans les processus de vérification d'identité à distance, où aucun document physique n'est jamais présenté.
C — L'identité synthétique
Il ne s'agit plus de falsifier un document existant, mais de créer une identité complète qui n'existe pas : un nom, une date de naissance, une adresse, un historique partiel et un document cohérent sont générés ensemble. Ces identités combinent parfois des données réelles avec des informations fictives, ce qui rend leur détection structurellement plus difficile car aucun individu réel n'est directement usurpé.
Dans le cadre d'un processus de recrutement, un faux document d'identité sert principalement à :
- – Contourner les vérifications d'éligibilité au travail
- – Dissimuler une identité réelle (antécédents, signalement dans des bases sectorielles)
- – Permettre à une personne de postuler sous l'identité d'une autre ayant les qualifications requises
- 3. La fraude aux visas
La falsification de documents de visa constitue un angle mort dans de nombreux processus de recrutement. Les équipes RH vérifient rarement l'authenticité des visas de travail avec la rigueur appliquée aux diplômes, alors même que ces documents conditionnent légalement le droit à l'emploi.
On distingue trois types de fraude :
A — Le visa falsifié
Un visa authentique est reproduit ou modifié numériquement : date d'expiration altérée, type de visa changé (touriste transformé en visa de travail), ou pays émetteur modifié. Les systèmes de vérification consulaires permettent théoriquement de valider ces documents, mais peu d'employeurs y ont accès directement.
B — Le visa reconstitué numériquement
Des images de pages de passeport comportant des visas sont générées ou manipulées par intelligence artificielle. Ces faux sont fréquemment utilisés dans des processus de recrutement entièrement dématérialisés, où aucun document physique n'est jamais vérifié en personne.
C — Le visa entièrement généré
Dans des cas documentés, des visas sont générés pour des ressortissants d'identités synthétiques complètes. Ce type de fraude cible notamment les processus de recrutement international à distance, où la vérification des documents étrangers est structurellement plus difficile.
Recruter une personne dont le visa de travail est falsifié expose l'employeur à des risques significatifs :
- – Sanctions administratives pour emploi irrégulier
- – Amendes dont le montant varie selon les législations nationales
- – Engagement de la responsabilité si une négligence est caractérisée
- – Risque de réputation en cas de contrôle ou d'enquête
Pourquoi les organisations sont devenues des cibles
La généralisation du recrutement à distance
Les entretiens vidéo sont désormais la norme. Or des outils permettent de manipuler l'image et la voix en temps réel pendant un entretien, au point que le recruteur peut interagir avec une personne dont l'apparence à l'écran ne correspond pas à son identité réelle. Ce phénomène est documenté par plusieurs autorités de cybersécurité internationales, dont le FBI, qui a émis des alertes publiques à ce sujet.
La valeur stratégique de l'accès interne
Une embauche frauduleuse peut donner accès aux systèmes informatiques, aux bases de données internes et aux communications stratégiques de l'organisation. Des cas documentés montrent que ces accès ont été utilisés à des fins malveillantes, notamment pour exfiltrer de la propriété intellectuelle ou compromettre des infrastructures.
Les limites des défenses actuelles
La plupart des organisations s'appuient sur la lecture manuelle du CV, la vérification visuelle des documents et l'entretien vidéo. Ces mécanismes reposent sur la confiance humaine. Or la fraude documentaire moderne exploite précisément cette faiblesse : des documents conçus pour tromper une vérification visuelle ne laissent pas de traces apparentes sans analyse approfondie.
Les recruteurs font face à un problème structurel : ils doivent prendre une décision sur la base de preuves numériques que des outils accessibles permettent de falsifier. L'enjeu n'est plus de savoir si cela se produit, mais comment s'en prémunir.
Cadre juridique et conformité : ce qu’il faut retenir
Les conséquences juridiques d’un faux document varient toujours selon les faits, le secteur concerné, la qualification retenue et la juridiction compétente. En pratique, l’enjeu principal pour une organisation est de pouvoir démontrer un dispositif de vérification proportionné, traçable et documenté, avec revue humaine dès qu’une décision produit un effet significatif.
Les contrôles évoqués ici doivent donc être compris comme des leviers de gestion du risque, de conformité et de conservation de la preuve. Pour tout blocage, signalement, sanction contractuelle ou action contentieuse, une validation par les équipes juridiques ou conformité compétentes reste nécessaire.
Scénario illustratif : cumul de fraudes dans un recrutement à distance
Le scénario suivant est illustratif. Il est basé sur des typologies de fraude documentées par des autorités de cybersécurité et des organismes de vérification d'identité, mais ne correspond pas à un cas réel identifiable.
Le contexte
Une entreprise technologique internationale recrute un développeur senior en télétravail. Le candidat présente un CV solide, un diplôme d'une université réputée, un visa de travail valide en apparence, et passe avec succès un entretien vidéo technique. Les documents sont soumis à une analyse approfondie avant la finalisation du recrutement.
Ce qu'une analyse approfondie peut révéler
Substitution d'identité lors de l'entretien vidéo
L'image du candidat présente des incohérences visuelles caractéristiques d'une manipulation en temps réel : micro-distorsions autour des contours du visage, décalages entre les mouvements des lèvres et le son, comportement atypique lors de gestes brusques.
Diplôme produit numériquement
Le fichier PDF présente une structure atypique pour un document scanné. L'université mentionnée n'apparaît dans aucun registre d'accréditation officiel accessible. Son site web a été enregistré peu de temps avant la candidature.
Visa de travail reconstitué numériquement
L'image du visa présente des caractéristiques visuelles cohérentes avec une génération ou manipulation numérique. Le numéro de visa ne correspond à aucun format officiel connu du pays émetteur.
Identité partiellement synthétique
Le recoupement des données révèle que l'identité utilisée combine des éléments réels et des informations invérifiables : adresse inexistante, date de naissance ne correspondant à aucun enregistrement public.
Ce qui se passe ensuite
L'équipe en charge de la vérification reçoit une alerte. Le dossier candidat est suspendu et une vérification complémentaire est diligentée avant toute décision d'embauche. Le recrutement est annulé.
Ce type de cas illustre l'intérêt d'intégrer un processus d'analyse documentaire systématique en amont de toute décision, en complément des vérifications humaines habituelles.
DeepForgery : une solution intégrée à vos processus de vérification
DeepForgery est conçu pour s'intégrer directement dans les workflows de vérification documentaire existants des équipes RH, juridiques et de conformité, sans modifier leur organisation.
Deux modes de déploiement
DeepForgery est disponible selon deux modalités d'intégration adaptées aux contraintes de chaque organisation :
Dans les deux cas, l'analyse s'effectue automatiquement lors du dépôt ou du transfert du document dans le workflow de traitement, sans action manuelle supplémentaire de la part des équipes.
Deux moteurs complémentaires
DeepForgery Médias analyse les flux vidéo et audio pour identifier les anomalies visuelles et sonores lors des entretiens à distance.
DeepForgery Documents est doté de modèles entraînés spécifiquement pour détecter la fraude documentaire sous ses trois formes principales :
- – les documents falsifiés — modifiés après leur création à l'aide de logiciels d'édition (retouche d'image, édition PDF, outils graphiques professionnels)
- – les documents reconstitués numériquement — dont tout ou partie a été recréé par intelligence artificielle à partir de modèles existants
- – les documents entièrement générés — produits ex nihilo par des outils d'intelligence artificielle ou des logiciels spécialisés, sans aucun document source authentique
Ces modèles analysent la structure interne des fichiers, les métadonnées, les caractéristiques visuelles des éléments constitutifs du document et procèdent à des recoupements avec des référentiels externes (registres d'accréditation, formats officiels de documents par pays émetteur). Cette approche multicouche permet d'adresser des fraudes qui échappent à une vérification visuelle humaine.
Les deux moteurs fonctionnent conjointement, offrant une couverture élargie de la surface d'exposition lors d'un processus de recrutement dématérialisé.
Ce que l'analyse prend en charge
- – Vérification de la cohérence structurelle des fichiers soumis
- – Analyse des métadonnées et de l'historique du document
- – Recoupement des données déclarées avec des référentiels externes (registres d'accréditation, formats officiels de documents)
- – Détection des indicateurs de manipulation ou de génération numérique dans les flux vidéo
- – Production de rapports d'analyse exploitables en audit interne
DeepForgery est un outil d'aide à la décision. Ses analyses constituent des indicateurs à prendre en compte dans un processus de vérification global, et non des conclusions définitives. Toute décision d'embauche ou de rejet doit rester du ressort de l'organisation, en s'appuyant sur l'ensemble des vérifications disponibles.
Questions fréquentes
DeepForgery prend-il en charge tous les types de documents ?
DeepForgery prend en charge les principaux formats utilisés dans les processus de recrutement : PDF, images, scans et captures d'écran. Il couvre les diplômes, les passeports, les visas de travail, les relevés de notes et les lettres de recommandation. La liste des formats supportés est disponible dans la documentation technique.
Quelle est la différence avec un outil de lecture optique de documents ?
Un outil de lecture optique (OCR) extrait le texte d'un document. DeepForgery analyse la structure et la cohérence du fichier lui-même : historique de modification, conformité avec les standards documentaires, présence d'indicateurs de génération ou de manipulation numérique. Les deux approches sont complémentaires.
DeepForgery peut-il distinguer les différents types de fraude documentaire ?
L'analyse vise à identifier des catégories d'indicateurs différentes selon le type de manipulation : un document modifié, un document reconstruit numériquement et un document généré présentent des caractéristiques distinctes. La solution produit un rapport d'analyse catégorisé qui permet aux équipes de prioriser leurs vérifications complémentaires.
Comment s'effectue l'intégration dans les processus RH existants ?
L'intégration repose sur une API REST documentée, compatible avec les principaux ATS du marché. Pour les environnements on-premise, une documentation d'installation est fournie et un accompagnement technique est disponible. L'objectif est de ne pas modifier les habitudes de travail des équipes, mais d'ajouter une couche d'analyse automatisée en amont.
Quelles données sont transmises lors d'une analyse via API ?
Les modalités de traitement des données, les durées de rétention et les garanties de confidentialité sont précisées dans la documentation contractuelle et la politique de traitement des données de DeepForgery. Pour les organisations soumises à des contraintes spécifiques (RGPD, secteurs régulés), le mode on-premise permet de traiter l'ensemble des documents sans les transmettre à l'extérieur de l'infrastructure.
Ce que les équipes peuvent en attendre
L'intégration de DeepForgery dans un processus de vérification documentaire vise à :
- – Renforcer la détection des indicateurs de falsification sur les diplômes, passeports et visas de travail dans les processus dématérialisés
- – Identifier les anomalies visuelles et comportementales lors des entretiens vidéo à distance
- – Réduire le risque d'infiltration liée à une identité frauduleuse ou à des qualifications non vérifiables
- – Appuyer la conformité aux exigences réglementaires AML6, RGPD et droit de l'immigration en produisant des éléments d'audit traçables
- – Libérer les équipes des vérifications manuelles répétitives sur les documents courants
Conclusion
La fraude au recrutement a changé de nature. Elle ne consiste plus seulement à embellir un CV, mais à produire des identités et des parcours complets à l'aide d'outils numériques accessibles : diplômes d'universités fictives, documents d'identité reconstitués, visas générés. Ces documents ne sont plus des imitations artisanales — ce sont des artefacts numériques conçus pour contourner les vérifications visuelles habituelles.
Dans un environnement où les organisations doivent protéger leurs données, leurs accès internes et respecter le droit du travail et de l'immigration, l'absence de processus de vérification documentaire adapté représente un risque juridique et opérationnel réel.
Intégrer une analyse documentaire automatisée en amont des décisions d'embauche, via API ou en déploiement on-premise, permet d'ajouter une couche de vigilance structurée sans alourdir les processus existants — et de disposer d'éléments traçables en cas de contrôle ou d'audit.
Demarrez gratuitement des maintenant Inscrivez-vous en 2 minutes et testez DeepForgery sur vos premiers documents. 5 analyses offertes par jour Sans carte bancaire Activation immediate Essayer gratuitement