DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
carte papier avec une punaise rouge pointant la Corée du Nord
  • Cybercrime

Des agents IT nord-coréens infiltrent des géants du Fortune 500

  • 11 mai 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Des informaticiens nord-coréens opèrent clandestinement dans des entreprises majeures. Une menace discrète mais réelle au cœur du Fortune 500.

100 millions de dollars. C’est ce que rapporteraient chaque année les activités IT de travailleurs nord-coréens infiltrés dans des multinationales, selon Mandiant. La question qui dérange : combien d’entreprises ignorent encore héberger ces agents dormants dans leurs équipes techniques ?

Une présence massive et sous-estimée

La menace dépasse la fiction. Lors du RSAC 2025, Mandiant et Google ont révélé que des centaines d’entreprises du Fortune 500 avaient embauché, souvent sans le savoir, des informaticiens nord-coréens. Ces derniers postulent à des postes techniques distants, utilisent des identités falsifiées, et empochent leurs salaires pour financer le régime de Pyongyang.

Selon Charles Carmakal (Mandiant), presque tous les CISO rencontrés ont découvert après coup avoir embauché au moins un travailleur nord-coréen. Certains cas évoquent plusieurs dizaines d’agents dans la même entreprise. Chez Google, même si aucun recrutement n’a été confirmé, des candidatures suspectes ont été détectées.

Des méthodes toujours plus sophistiquées

Les agents utilisent désormais l’intelligence artificielle pour générer des profils LinkedIn convaincants et passer les tests techniques en équipe. Pendant une interview, un interlocuteur visible répond aux questions, pendant que d’autres résolvent les exercices en arrière-plan. Cette tactique a permis à plusieurs d’entre eux de briller lors du processus de sélection.

Pour contourner les vérifications, ils exploitent également des deepfakes, simulent une localisation américaine via des fermes de laptops aux États-Unis et manipulent l’envoi du matériel professionnel vers des adresses relais. L’un de ces réseaux a été démantelé à Nashville par le FBI.

Des objectifs multiples, un risque croissant

Le but premier reste économique : transférer des salaires vers la Corée du Nord. Mais ce levier financier s’accompagne d’un accès direct aux systèmes internes. Certains agents exfiltrent lentement des données sensibles pour éviter les détections. D’autres laissent des logiciels dormants pour d’éventuelles campagnes d’extorsion.

Depuis que certaines entreprises les identifient et les évincent, les représailles se multiplient : menaces de fuite de données, demandes de rançons, ou prise de contact sous de nouvelles identités pour faire chanter l’ex-employeur.

Les connexions techniques entre ces travailleurs et des adresses IP déjà utilisées par le Bureau général de reconnaissance nord-coréen, responsable d’attaques destructrices, laissent craindre un risque bien plus élevé : celui d’un sabotage volontaire, voire d’un usage stratégique de l’accès à des infrastructures critiques.

Un hacker nord-coréen

Comment se défendre ?

L’alerte lancée par les experts de Google et CrowdStrike est claire : sans détection active, l’infiltration reste invisible. Il est essentiel de renforcer les processus de recrutement technique, d’organiser les tests dans des environnements contrôlés, et de privilégier les vérifications d’identité en personne.

Des signaux faibles doivent alerter : un excellent candidat techniquement, mais dont la voix, la langue ou l’attitude ne correspondent pas au profil présenté. Une simple question décalée – comme celle évoquée à la RSA : « Quelle est la corpulence de Kim Jong-un ? » – suffit parfois à faire fuir l’interlocuteur.

Les entreprises doivent aussi surveiller les mouvements internes suspects, cartographier les accès des comptes privilégiés, et instaurer une culture de vigilance au sein des équipes RH et techniques.

La menace n’est plus théorique. Elle est ancrée, persistante et évolutive. Et elle montre à quel point la sécurité organisationnelle passe aussi par la cybersécurité humaine.

Pour en savoir plus

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

Le RSAC craint qu’une nouvelle recrue ne soit un complice nord-coréen cherchant à voler de la propriété intellectuelle et à attaquer une organisation avec un logiciel malveillant ? Il existe une réponse, du moins pour le moment. Selon Adam Meyers, vice-président principal de CrowdStrike…

Lire la suite sur theregister.com
Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

(Re)découvrez également:

Les espions nord-coréens menacent maintenant les entreprises européennes

Après les Etats-Unis, des travailleurs informatiques nord-coréens infiltrent maintenant des entreprises européennes.

Lire la suite sur dcod.ch
Les espions nord-coréens menacent maintenant les entreprises européennes

Attention aux faux recruteurs nord-coréens sur LinkedIn

Attention aux fausses offres d’emploi sur LinkedIn : les hackers nord-coréens ciblent les professionnels !

Lire la suite sur dcod.ch
Attention aux faux recruteurs nord-coréens sur LinkedIn

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Corée du Nord
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.