DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
    Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025
  • Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.
    L’ETH Zurich dévoile une architecture de smartphone axée sur la confidentialité
  • Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.
    HackerOne verse 81 millions de dollars en primes de bug bounty
  • Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.
    L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA
  • Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.
    Phishing : pourquoi la formation ne doit plus être la priorité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
carte papier avec une punaise rouge pointant la Corée du Nord
  • Cybercrime

Des agents IT nord-coréens infiltrent des géants du Fortune 500

  • 11 mai 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Des informaticiens nord-coréens opèrent clandestinement dans des entreprises majeures. Une menace discrète mais réelle au cœur du Fortune 500.

100 millions de dollars. C’est ce que rapporteraient chaque année les activités IT de travailleurs nord-coréens infiltrés dans des multinationales, selon Mandiant. La question qui dérange : combien d’entreprises ignorent encore héberger ces agents dormants dans leurs équipes techniques ?

Une présence massive et sous-estimée

La menace dépasse la fiction. Lors du RSAC 2025, Mandiant et Google ont révélé que des centaines d’entreprises du Fortune 500 avaient embauché, souvent sans le savoir, des informaticiens nord-coréens. Ces derniers postulent à des postes techniques distants, utilisent des identités falsifiées, et empochent leurs salaires pour financer le régime de Pyongyang.

Selon Charles Carmakal (Mandiant), presque tous les CISO rencontrés ont découvert après coup avoir embauché au moins un travailleur nord-coréen. Certains cas évoquent plusieurs dizaines d’agents dans la même entreprise. Chez Google, même si aucun recrutement n’a été confirmé, des candidatures suspectes ont été détectées.

Des méthodes toujours plus sophistiquées

Les agents utilisent désormais l’intelligence artificielle pour générer des profils LinkedIn convaincants et passer les tests techniques en équipe. Pendant une interview, un interlocuteur visible répond aux questions, pendant que d’autres résolvent les exercices en arrière-plan. Cette tactique a permis à plusieurs d’entre eux de briller lors du processus de sélection.

Pour contourner les vérifications, ils exploitent également des deepfakes, simulent une localisation américaine via des fermes de laptops aux États-Unis et manipulent l’envoi du matériel professionnel vers des adresses relais. L’un de ces réseaux a été démantelé à Nashville par le FBI.

Des objectifs multiples, un risque croissant

Le but premier reste économique : transférer des salaires vers la Corée du Nord. Mais ce levier financier s’accompagne d’un accès direct aux systèmes internes. Certains agents exfiltrent lentement des données sensibles pour éviter les détections. D’autres laissent des logiciels dormants pour d’éventuelles campagnes d’extorsion.

Depuis que certaines entreprises les identifient et les évincent, les représailles se multiplient : menaces de fuite de données, demandes de rançons, ou prise de contact sous de nouvelles identités pour faire chanter l’ex-employeur.

Les connexions techniques entre ces travailleurs et des adresses IP déjà utilisées par le Bureau général de reconnaissance nord-coréen, responsable d’attaques destructrices, laissent craindre un risque bien plus élevé : celui d’un sabotage volontaire, voire d’un usage stratégique de l’accès à des infrastructures critiques.

Un hacker nord-coréen

Comment se défendre ?

L’alerte lancée par les experts de Google et CrowdStrike est claire : sans détection active, l’infiltration reste invisible. Il est essentiel de renforcer les processus de recrutement technique, d’organiser les tests dans des environnements contrôlés, et de privilégier les vérifications d’identité en personne.

Des signaux faibles doivent alerter : un excellent candidat techniquement, mais dont la voix, la langue ou l’attitude ne correspondent pas au profil présenté. Une simple question décalée – comme celle évoquée à la RSA : « Quelle est la corpulence de Kim Jong-un ? » – suffit parfois à faire fuir l’interlocuteur.

Les entreprises doivent aussi surveiller les mouvements internes suspects, cartographier les accès des comptes privilégiés, et instaurer une culture de vigilance au sein des équipes RH et techniques.

La menace n’est plus théorique. Elle est ancrée, persistante et évolutive. Et elle montre à quel point la sécurité organisationnelle passe aussi par la cybersécurité humaine.

Pour en savoir plus

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

Le RSAC craint qu’une nouvelle recrue ne soit un complice nord-coréen cherchant à voler de la propriété intellectuelle et à attaquer une organisation avec un logiciel malveillant ? Il existe une réponse, du moins pour le moment. Selon Adam Meyers, vice-président principal de CrowdStrike…

Lire la suite sur theregister.com
Il y a une question qui laisse perplexe les faux travailleurs nord-coréens

(Re)découvrez également:

Les espions nord-coréens menacent maintenant les entreprises européennes

Après les Etats-Unis, des travailleurs informatiques nord-coréens infiltrent maintenant des entreprises européennes.

Lire la suite sur dcod.ch
Les espions nord-coréens menacent maintenant les entreprises européennes

Attention aux faux recruteurs nord-coréens sur LinkedIn

Attention aux fausses offres d’emploi sur LinkedIn : les hackers nord-coréens ciblent les professionnels !

Lire la suite sur dcod.ch
Attention aux faux recruteurs nord-coréens sur LinkedIn

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Corée du Nord
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
    Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025
    • 12.10.25
  • Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.
    L’ETH Zurich dévoile une architecture de smartphone axée sur la confidentialité
    • 12.10.25
  • Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.
    HackerOne verse 81 millions de dollars en primes de bug bounty
    • 11.10.25
  • Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.
    L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA
    • 11.10.25
  • Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.
    Phishing : pourquoi la formation ne doit plus être la priorité
    • 11.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.