Les services RH manipulent chaque jour certaines des données les plus sensibles de l’entreprise : salaires, RIB, numéros de sécurité sociale, adresses, informations médicales, évaluations, bref des dossiers du personnel. Ces données personnelles — appelées PII (Personally Identifiable Information) — ont aujourd’hui une forte valeur marchande dans les circuits criminels numériques.
Conséquence directe : les fonctions RH sont devenues une cible stratégique pour les cybercriminels. Les attaques ne visent plus seulement les serveurs ou les applications : elles visent les processus de paie, les identités des salariés et les flux financiers associés.
En cas d’incident, les impacts sont lourds : blocage ou détournement des salaires, violation de données personnelles, et donc des sanctions réglementaires, perte de confiance des employés et des clients, départs non souhaités, et parfois procédures judiciaires, atteinte à l’image de l’entreprise.
Les modes opératoires ont aussi gagné en sophistication.
Les attaques par chaîne de sous-traitance RH se multiplient : lorsqu’un prestataire SIRH est compromis, l’attaquant peut lancer des campagnes de phishing ciblées vers les équipes RH ou directement vers les salariés.
Le phishing personnalisé — aussi appelé Business Email Compromise (BEC) — exploite le contexte RH : faux messages de mise à jour de dossier, validation de prime, vérification de mutuelle ou de données santé. Ces attaques s’appuient souvent sur de grandes fuites de données et deviennent plus sophistiquées grâce aux IA génératives. Par exemple, le cas de France Travail (43 millions de personnes touchées en 2024) ou Urssaf (12 millions de salariés en 2026 via API DPAE compromise).
La fraude au virement de salaire ou “payroll scam” progresse fortement. Le fraudeur se fait passer pour un salarié et demande la modification de ses coordonnées bancaires. Si le contrôle est insuffisant, le salaire est versé sur un compte frauduleux. Cette technique touche aussi bien les secteurs gouvernementaux, hôpitaux, des PME que de grands groupes.
En Afrique du Sud, une forte hausse des “ payroll scam et BEC” est signalée fin 2025 : les entreprises perdent silencieusement via diversion de salaires vers des comptes frauduleux. Au Kenya , les résultats de l’ Audit 2024-2025 du Government Human Resource Information System (HRIS-K) révèle de graves failles de cybersécurité: paiements non autorisés, anomalies payroll (comptes bancaires irréguliers, arriérés salariaux excessifs), et risques de fraude massive. Au Sénégal, une entreprise pétrolière a évité de justesse un virement frauduleux de 7,9 millions de dollars grâce à l’Opération Sentinel / Serengeti 2.0 menée du 27 octobre au 27 novembre 2025 dans 19 États africains et qui a permis entre autres 574 arrestations et environ 3 millions de dollars américains récupérés.
Dans ce contexte, le rôle du CISO — ou RSSI — change de dimension. La cybersécurité ne peut plus être seulement technique. Elle doit être alignée sur les processus métier. Sans compréhension fine des pratiques RH, les actions de sensibilisation restent trop génériques et peu efficaces. À l’inverse, un CISO orienté métier aide la DRH à mettre en place des contrôles concrets qui protègent réellement la paie et les données des salariés. Les équipes RH deviennent alors une ligne de défense active.
Voici quelques réflexes essentiels à ancrer dans les pratiques quotidiennes RH :
- Toujours vérifier l’adresse réelle de l’expéditeur et la destination d’un lien avant de cliquer. Une adresse presque identique peut masquer une fraude.
(ex. nom.prenom@entreprise.co au lieu de .com). Passez la souris sur le lien sans cliquer : où mène-t-il vraiment ? - Ne jamais modifier un RIB sans double vérification hors email : appel sur un numéro connu ou canal interne validé. Appliquer une règle de double validation humaine pour toute modification sensible.
- Se méfier des messages jouant sur l’urgence émotionnelle : pression, urgence salariale, situation familiale critique. La manipulation du stress est une technique classique.
- Signaler systématiquement tout message douteux à l’équipe sécurité. Ne pas simplement supprimer : le signalement permet de bloquer la campagne.
- Activer l’authentification multifacteur (MFA) sur la messagerie, les outils RH et les portails de paie.
- Participer régulièrement aux formations et aux simulations d’attaques pour maintenir les bons réflexes.
L’accompagnement et la formation restent des leviers clés.
Notre cabinet Human Resource SEED (HRSEED) intervient justement pour renforcer la culture de sécurité au sein de votre organisation et aligner cybersécurité et réalités opérationnelles.
Références webographiques :
Cas de fraudes cité en France :
https://www.cnil.fr/fr/violation-de-donnees-sanction-5millions-france-travail
Accès frauduleux à l’API « déclaration préalable à l’embauche » : vigilance – Urssaf.fr
Cas de fraude cité en Afrique du Sud : https://www.coxyeats.co.za/MediaArticles/Read/203/Cybercrime-South-Africas-silent-business-killer
Cas de fraude cité au Kenya : https://www.president.go.ke/wp-content/uploads/CABINET-NEWS-FEBRUARY-10-2026.pdf
Cas de fraude au Sénégal :https://www.interpol.int/fr/Actualites-et-evenements/Actualites/2025/574-arrests-and-USD-3-million-recovered-in-coordinated-cybercrime-operation-across-Africa






