DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
    FINMA : 42% des banques sans politique de fraude numérique
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 3 mai 2026
  • Capture d'écran de Claude Security d'Anthropic en phase bêta montrant le tableau de bord pour sécuriser le code et lancer un scan de sécurité.
    Claude Security : Anthropic lance sa bêta pour sécuriser le code
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Comment la Corée du Nord infiltre les PMEs occidentales avec des faux professionnels IT

  • Marc Barbezat
  • 24 octobre 2024
  • 2 minutes de lecture
image 45
▾ Sommaire
Une tactique basée sur l’infiltration discrèteL’extorsion comme objectif principalPour en savoir plusThe latest in North Korea’s fake IT worker scheme: Extorting the employersNorth Korean IT Workers in Western Firms Now Demanding Ransom for Stolen Data(Re)découvrez également:Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne 👁️ votre entreprise?
Des travailleurs nord-coréens infiltrent des entreprises occidentales sous de fausses identités, commettant ensuite des extorsions pour financer les programmes nationaux, notamment nucléaires.

Dans une stratégie cybercriminelle de plus en plus sophistiquée, des travailleurs nord-coréens se font passer pour des professionnels de l’informatique afin d’intégrer des entreprises occidentales.

Sous couvert de légitimes compétences techniques, ils sont utilisés par des groupes étatiques nord-coréens pour infiltrer des organisations et réaliser des extorsions. Plusieurs rapports récents révèlent en effet que ces travailleurs ont réussi à s’insérer dans des secteurs sensibles, allant de la cybersécurité à l’infrastructure IT des entreprises.

Une tactique basée sur l’infiltration discrète

La tactique principale consiste à masquer leur véritable identité et origine. Ces professionnels se présentent comme indépendants ou contractuels auprès d’entreprises occidentales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En utilisant de fausses identités et des informations de localisation falsifiées, ils parviennent à contourner les vérifications classiques de conformité. Leur rôle au sein des organisations peut ensuite leur permettre de manipuler des systèmes internes, collecter des informations sensibles durant leurs missions.

L’extorsion comme objectif principal

Une fois infiltrés, ces travailleurs IT nord-coréens se livrent à diverses activités criminelles, notamment l’extorsion. Ils menacent de perturber les systèmes des entreprises ou de divulguer des données sensibles s’ils ne reçoivent pas des paiements sous forme de cryptomonnaies.

Cette stratégie d’extorsion est un moyen pour la Corée du Nord de financer ses programmes nationaux, notamment le développement de son armement nucléaire. Il est à noter que l’extorsion représente une part significative des opérations de cybercriminalité sponsorisées par cet État.

Les entreprises face à une menace difficile à identifier

L’une des particularités de cette menace est la difficulté pour les entreprises de la détecter. Les individus incriminés parviennent à utiliser des identités numériques solides et des compétences IT avancées, ce qui leur permet de se faire embaucher dans des secteurs clés. De plus, leur travail est souvent jugé efficace et légitime par leurs employeurs jusqu’à ce que des signes d’extorsion ou de sabotage apparaissent.

Pour en savoir plus

The latest in North Korea’s fake IT worker scheme: Extorting the employers

Secureworks researchers said that in some recently investigated cases, fraudulently hired workers “demanded ransom payments from their former employers after gaining insider access, a tactic not observed in earlier schemes » attributed to North Korea.

Lire la suite sur therecord.media
The latest in North Korea’s fake IT worker scheme: Extorting the employers

North Korean IT Workers in Western Firms Now Demanding Ransom for Stolen Data

North Korean IT workers posing as freelancers steal data from Western firms, demanding ransoms for its return.

Lire la suite sur thehackernews.com
North Korean IT Workers in Western Firms Now Demanding Ransom for Stolen Data

(Re)découvrez également:

Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne 👁️ votre entreprise?

La Corée du Sud et le FBI des États-Unis mettent en garde les organisations contre les espions nord-coréen qu’elles pourraient recruter pour leur service informatique

Lire la suite sur dcod.ch
Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne 👁️ votre entreprise?

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Corée du Nord
  • extorsion
  • fausse identité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
Lire l'article

FINMA : 42% des banques sans politique de fraude numérique

Capture d'écran de Claude Security d'Anthropic en phase bêta montrant le tableau de bord pour sécuriser le code et lancer un scan de sécurité.
Lire l'article

Claude Security : Anthropic lance sa bêta pour sécuriser le code

DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
Lire l'article

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café