DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Amazon démasque un faux admin nord-coréen grâce à 110 ms de latence

  • Marc Barbezat
  • 29 décembre 2025
  • 5 minutes de lecture
Gros plan sur des mains utilisant un ordinateur portable sur un bureau, illustrant un usage professionnel quotidien et la dépendance croissante au poste de travail numérique.

En analysant la latence clavier d’un salarié, Amazon a découvert une opération d’infiltration nord-coréenne exploitant télétravail, fausses identités et fermes de portables américaines.

TL;DR : L’essentiel

  • Un employé présenté comme administrateur système basé aux États-Unis a été démasqué lorsque la latence de ses frappes au clavier, bien supérieure à la normale, a déclenché une enquête de sécurité interne chez Amazon.
  • L’analyse des données réseau a montré qu’un ordinateur portable physiquement situé en Arizona était en réalité contrôlé à distance depuis l’étranger, permettant à un acteur nord-coréen de se faire passer pour un salarié légitime à plein temps.
  • Depuis avril 2024, Amazon a bloqué plus de 1 800 tentatives d’infiltration menées par des travailleurs informatiques nord-coréens, avec une hausse de près de 30 % d’un trimestre à l’autre, illustrant une campagne persistante et structurée.
  • Le schéma repose sur des « fermes de portables » hébergées aux États-Unis, opérées par des complices locaux, qui louent adresses internet et matériel pour rendre l’activité des acteurs nord-coréens indétectable ou presque pour les contrôles classiques.
▾ Sommaire
TL;DR : L’essentielLatence des frappes, fermes de portables et nouvelles tactiques d’infiltrationObjectifs financiers, espionnage et rôle clé de la vigilance humaine

Derrière la découverte d’un faux administrateur système se cache une opération d’infiltration bien plus vaste visant à exploiter le télétravail et les contrôles d’embauche à distance. Ce cas, mis en lumière par les équipes de sécurité d’Amazon, illustre la manière dont des travailleurs informatiques nord-coréens tentent d’accéder à des postes stratégiques dans de grandes entreprises technologiques en se faisant passer pour des professionnels basés aux États-Unis.

Au cœur de l’affaire, un détail purement technique a tout déclenché : la latence des frappes au clavier. Pour un salarié authentiquement connecté depuis le territoire américain, les données de saisie atteignent normalement les systèmes internes de l’entreprise en quelques dizaines de millisecondes. Dans ce dossier, les équipes de sécurité ont constaté un délai supérieur à 110 millisecondes entre la frappe et la réception des données, un écart suffisant pour éveiller des soupçons.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette différence, en apparence minime, est liée au temps que met le signal pour parcourir de longues distances sur internet. En pratique, une latence inhabituellement élevée suggère que l’utilisateur n’est pas là où il affirme se trouver. Selon Cyber Security News, c’est précisément cette anomalie de latence qui a déclenché une investigation approfondie sur le poste concerné, révélant un schéma de fraude sophistiqué reposant sur des connexions à distance et un routage trompeur.

Les investigations ont ainsi montré que l’ordinateur utilisé pour travailler était physiquement installé en Arizona, mais contrôlé à distance depuis l’étranger. L’acteur malveillant opérait donc en se connectant à ce portable depuis plusieurs milliers de kilomètres, afin de bénéficier d’une adresse internet et d’un environnement matériel typiquement américains. Le profil semblait donc, en surface, parfaitement conforme aux critères habituels d’un télétravailleur basé aux États-Unis, ce qui explique pourquoi des vérifications classiques n’avaient pas permis de le repérer plus tôt.

Latence des frappes, fermes de portables et nouvelles tactiques d’infiltration

Le cas mis au jour par Amazon met en lumière une technique de détection peu connue du grand public : l’analyse de la latence des frappes au clavier, parfois appelée « keystroke latency ». Concrètement, chaque fois qu’un utilisateur tape sur son clavier, les données sont envoyées à travers le réseau vers les serveurs de l’entreprise. En mesurant le temps exact entre la frappe et la réception, les équipes de sécurité peuvent estimer la distance ou le chemin parcouru par la connexion.

Dans un contexte de télétravail massif, ce métrique devient un indicateur précieux. Une connexion locale ou nationale génère généralement une latence de l’ordre de quelques dizaines de millisecondes. Un délai supérieur à 110 millisecondes, comme observé dans ce cas, suggère un trajet réseau beaucoup plus long, caractéristique de connexions transcontinentales. Cette méthode ne repose ni sur les documents fournis par le candidat ni sur les déclarations de localisation, mais sur un comportement technique difficile à falsifier sans un contrôle très fin de l’infrastructure.

Les investigations ont également révélé la présence d’une « ferme de portables » basée en Arizona. Ce terme désigne un ensemble d’ordinateurs physiques installés sur le sol américain, mis à disposition d’acteurs étrangers afin qu’ils puissent y accéder à distance. Une résidente locale, impliquée dans ce dispositif, hébergeait l’infrastructure matérielle permettant à des travailleurs informatiques nord-coréens de faire transiter leur trafic via des adresses internet de type domestique ou professionnel américain. Cette intermédiaire a été condamnée à une peine de prison plus tôt dans l’année, illustrant la dimension pénale de ce type de collaboration.

Les responsables sécurité d’Amazon soulignent que ce cas n’est qu’un exemple d’une campagne bien plus large. Depuis avril 2024, le groupe affirme avoir bloqué plus de 1 800 tentatives d’infiltration attribuées à des travailleurs informatiques nord-coréens, avec une augmentation de près de 30 % d’un trimestre à l’autre. Ces chiffres traduisent une industrialisation de la fraude, où l’objectif est d’obtenir des postes légitimes au sein de grandes entreprises pour accéder à des systèmes sensibles, à du code propriétaire ou à des informations stratégiques.

Objectifs financiers, espionnage et rôle clé de la vigilance humaine

Les motivations derrière ces opérations d’infiltration sont clairement identifiées par l’entreprise : générer des revenus directs pour le régime nord-coréen, tout en ouvrant la porte à d’éventuelles opérations d’espionnage ou de sabotage ciblant des acteurs technologiques majeurs. En réussissant à se faire embaucher comme travailleurs à distance, ces profils accèdent à des environnements internes, à des dépôts de code, à des outils d’administration ou à des données stratégiques. Même si tous les postes ne sont pas critiques, chaque accès légitime obtenu constitue un point d’entrée potentiel.

Face à cette menace, les équipes de sécurité d’Amazon insistent sur la nécessité d’une approche dite « multi-couches ». Cela signifie combiner plusieurs niveaux de protection : analyse technique fine des flux réseau, corrélation de signaux discrets comme la latence clavier, contrôles renforcés sur les terminaux utilisés, mais aussi vigilance humaine sur les comportements et la communication écrite. Comme le rappelle Hackread, les responsables sécurité soulignent que, sans une démarche volontaire de recherche proactive de ces profils nord-coréens, beaucoup de tentatives seraient passées inaperçues.

Au-delà des signaux techniques, certains indices linguistiques peuvent aussi trahir ces imposteurs. Les équipes en charge de la sécurité évoquent, dans leurs alertes internes, des incohérences subtiles dans l’usage des idiomes américains, des erreurs récurrentes sur les articles en anglais ou des tournures de phrase jugées peu naturelles dans des échanges écrits pourtant supposés émaner de professionnels expérimentés. Ces signaux ne suffisent pas à eux seuls pour accuser un collaborateur, mais ils alimentent une grille d’analyse plus large lorsqu’ils se combinent à des anomalies techniques comme la latence réseau.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Amazon
  • Corée du Nord
  • espionnage
  • infiltration
  • latence clavier
  • télétravail
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café