DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
carte papier avec une punaise rouge pointant la Corée du Nord
  • Cybercrime

Des agents IT nord-coréens infiltrent des géants du Fortune 500

  • 11 mai 2025
  • 3 minutes de lecture
Des informaticiens nord-coréens opèrent clandestinement dans des entreprises majeures. Une menace discrète mais réelle au cœur du Fortune 500.

100 millions de dollars. C’est ce que rapporteraient chaque année les activités IT de travailleurs nord-coréens infiltrés dans des multinationales, selon Mandiant. La question qui dérange : combien d’entreprises ignorent encore héberger ces agents dormants dans leurs équipes techniques ?

Une présence massive et sous-estimée

La menace dépasse la fiction. Lors du RSAC 2025, Mandiant et Google ont révélé que des centaines d’entreprises du Fortune 500 avaient embauché, souvent sans le savoir, des informaticiens nord-coréens. Ces derniers postulent à des postes techniques distants, utilisent des identités falsifiées, et empochent leurs salaires pour financer le régime de Pyongyang.

Selon Charles Carmakal (Mandiant), presque tous les CISO rencontrés ont découvert après coup avoir embauché au moins un travailleur nord-coréen. Certains cas évoquent plusieurs dizaines d’agents dans la même entreprise. Chez Google, même si aucun recrutement n’a été confirmé, des candidatures suspectes ont été détectées.

Des méthodes toujours plus sophistiquées

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les agents utilisent désormais l’intelligence artificielle pour générer des profils LinkedIn convaincants et passer les tests techniques en équipe. Pendant une interview, un interlocuteur visible répond aux questions, pendant que d’autres résolvent les exercices en arrière-plan. Cette tactique a permis à plusieurs d’entre eux de briller lors du processus de sélection.

Pour contourner les vérifications, ils exploitent également des deepfakes, simulent une localisation américaine via des fermes de laptops aux États-Unis et manipulent l’envoi du matériel professionnel vers des adresses relais. L’un de ces réseaux a été démantelé à Nashville par le FBI.

Des objectifs multiples, un risque croissant

Le but premier reste économique : transférer des salaires vers la Corée du Nord. Mais ce levier financier s’accompagne d’un accès direct aux systèmes internes. Certains agents exfiltrent lentement des données sensibles pour éviter les détections. D’autres laissent des logiciels dormants pour d’éventuelles campagnes d’extorsion.

Depuis que certaines entreprises les identifient et les évincent, les représailles se multiplient : menaces de fuite de données, demandes de rançons, ou prise de contact sous de nouvelles identités pour faire chanter l’ex-employeur.

Les connexions techniques entre ces travailleurs et des adresses IP déjà utilisées par le Bureau général de reconnaissance nord-coréen, responsable d’attaques destructrices, laissent craindre un risque bien plus élevé : celui d’un sabotage volontaire, voire d’un usage stratégique de l’accès à des infrastructures critiques.

Un hacker nord-coréen

Comment se défendre ?

L’alerte lancée par les experts de Google et CrowdStrike est claire : sans détection active, l’infiltration reste invisible. Il est essentiel de renforcer les processus de recrutement technique, d’organiser les tests dans des environnements contrôlés, et de privilégier les vérifications d’identité en personne.

Des signaux faibles doivent alerter : un excellent candidat techniquement, mais dont la voix, la langue ou l’attitude ne correspondent pas au profil présenté. Une simple question décalée – comme celle évoquée à la RSA : « Quelle est la corpulence de Kim Jong-un ? » – suffit parfois à faire fuir l’interlocuteur.

Les entreprises doivent aussi surveiller les mouvements internes suspects, cartographier les accès des comptes privilégiés, et instaurer une culture de vigilance au sein des équipes RH et techniques.

La menace n’est plus théorique. Elle est ancrée, persistante et évolutive. Et elle montre à quel point la sécurité organisationnelle passe aussi par la cybersécurité humaine.

Pour en savoir plus

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

Le RSAC craint qu’une nouvelle recrue ne soit un complice nord-coréen cherchant à voler de la propriété intellectuelle et à attaquer une organisation avec un logiciel malveillant ? Il existe une réponse, du moins pour le moment. Selon Adam Meyers, vice-président principal de CrowdStrike…

Lire la suite sur theregister.com
Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

(Re)découvrez également:

Les espions nord-coréens menacent maintenant les entreprises européennes

Après les Etats-Unis, des travailleurs informatiques nord-coréens infiltrent maintenant des entreprises européennes.

Lire la suite sur dcod.ch
Les espions nord-coréens menacent maintenant les entreprises européennes

Attention aux faux recruteurs nord-coréens sur LinkedIn

Attention aux fausses offres d’emploi sur LinkedIn : les hackers nord-coréens ciblent les professionnels !

Lire la suite sur dcod.ch
Attention aux faux recruteurs nord-coréens sur LinkedIn

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Corée du Nord
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
    • 26.11.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
    • 26.11.25
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
    • 26.11.25
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.