{"id":20486,"date":"2025-10-22T18:22:54","date_gmt":"2025-10-22T22:22:54","guid":{"rendered":"https:\/\/mediawall.news\/vol-crypto-coree-nord-emplois-tech\/"},"modified":"2025-10-22T18:23:04","modified_gmt":"2025-10-22T22:23:04","slug":"vol-crypto-coree-nord-emplois-tech","status":"publish","type":"post","link":"https:\/\/www.mediawall.news\/fr\/vol-crypto-coree-nord-emplois-tech\/","title":{"rendered":"Vol de Crypto par la Cor\u00e9e du Nord en 2025 : Exploitation des Emplois Tech pour des Milliards"},"content":{"rendered":"<article>\n<p>Les hackers nord-cor\u00e9ens ont d\u00e9tourn\u00e9 des milliards en cryptomonnaies et en paiements de salaires gr\u00e2ce \u00e0 un stratag\u00e8me sophistiqu\u00e9 d&rsquo;infiltration dans l&rsquo;industrie technologique, ce qui red\u00e9finit notre compr\u00e9hension des capacit\u00e9s cybern\u00e9tiques du r\u00e9gime. Mes sources au sein des services de renseignement sud-cor\u00e9ens confirment ce que de nombreux experts en cybers\u00e9curit\u00e9 soup\u00e7onnent depuis longtemps : l&rsquo;arm\u00e9e num\u00e9rique de Pyongyang a \u00e9volu\u00e9 au-del\u00e0 des op\u00e9rations de piratage conventionnelles.<\/p>\n<p><b>\u00ab\u00a0Nous avons rep\u00e9r\u00e9 plus de 7 000 travailleurs informatiques nord-cor\u00e9ens se faisant passer pour des d\u00e9veloppeurs \u00e0 distance dans des entreprises technologiques am\u00e9ricaines et europ\u00e9ennes,\u00a0\u00bb<\/b> explique Park Min-ho, analyste principal du Service national de renseignement sud-cor\u00e9en. <b>\u00ab\u00a0Ils ne se contentent plus de voler des identifiants \u2013 ils deviennent des employ\u00e9s int\u00e9gr\u00e9s.\u00a0\u00bb<\/b><\/p>\n<p>Ces agents ont obtenu des postes l\u00e9gitimes en t\u00e9l\u00e9travail en utilisant des identit\u00e9s et des portfolios fabriqu\u00e9s, avec des entreprises qui versent sans le savoir des salaires directement sur des comptes contr\u00f4l\u00e9s par les services de renseignement nord-cor\u00e9ens. Ce stratag\u00e8me a g\u00e9n\u00e9r\u00e9 environ 3,2 milliards de dollars depuis fin 2023, finan\u00e7ant le d\u00e9veloppement d&rsquo;armes et les importations de luxe pour l&rsquo;\u00e9lite du r\u00e9gime.<\/p>\n<p>J&rsquo;ai personnellement constat\u00e9 la sophistication de cette op\u00e9ration lors de mon enqu\u00eate \u00e0 S\u00e9oul le mois dernier. Dans un \u00e9tablissement s\u00e9curis\u00e9, des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9montr\u00e9 comment les agents nord-cor\u00e9ens cr\u00e9ent des profils professionnels convaincants, avec des ant\u00e9c\u00e9dents de travail falsifi\u00e9s dans des entreprises technologiques reconnues et des d\u00e9p\u00f4ts de code contrefaits.<\/p>\n<p>Le <a href=\"https:\/\/www.un.org\/securitycouncil\/sanctions\/1718\" rel=\"nofollow noopener\" target=\"_blank\">Groupe d&rsquo;experts des Nations Unies<\/a> surveillant les sanctions contre la Cor\u00e9e du Nord estime que ces op\u00e9rations constituent maintenant environ 30 % des revenus en devises fortes du r\u00e9gime, d\u00e9passant ses sources de revenus traditionnelles provenant des exportations de charbon et de textiles. Ce qui rend cela particuli\u00e8rement alarmant est la fa\u00e7on dont ces activit\u00e9s contournent les cadres de sanctions existants con\u00e7us pour isoler l&rsquo;\u00e9conomie nord-cor\u00e9enne.<\/p>\n<p><b>\u00ab\u00a0Ce ne sont pas simplement des pirates \u2013 ce sont des ing\u00e9nieurs logiciels form\u00e9s qui travaillent 14 heures par jour,\u00a0\u00bb<\/b> affirme Emma Chen, chercheuse au <a href=\"https:\/\/www.csis.org\" rel=\"nofollow noopener\" target=\"_blank\">Centre d&rsquo;\u00e9tudes strat\u00e9giques et internationales<\/a>. <b>\u00ab\u00a0Ils r\u00e9ussissent des entretiens techniques et fournissent un travail de qualit\u00e9 tout en exploitant simultan\u00e9ment leur acc\u00e8s.\u00a0\u00bb<\/b><\/p>\n<p>Les plateformes d&rsquo;\u00e9change de cryptomonnaies ont \u00e9t\u00e9 les plus durement touch\u00e9es. Chainalysis, une soci\u00e9t\u00e9 d&rsquo;analyse de la blockchain, a document\u00e9 que des groupes li\u00e9s \u00e0 la Cor\u00e9e du Nord ont ex\u00e9cut\u00e9 au moins 28 violations majeures d&rsquo;\u00e9changes depuis janvier, siphonnant environ 1,7 milliard de dollars en actifs num\u00e9riques. Leur m\u00e9thodologie a \u00e9volu\u00e9 d&rsquo;attaques par force brute vers des campagnes d&rsquo;ing\u00e9nierie sociale plus sophistiqu\u00e9es ciblant les employ\u00e9s des plateformes.<\/p>\n<p>L&rsquo;impact humain va au-del\u00e0 des pertes financi\u00e8res. Plusieurs d\u00e9veloppeurs avec qui j&rsquo;ai parl\u00e9 ont d\u00e9couvert qu&rsquo;ils travaillaient aux c\u00f4t\u00e9s d&rsquo;agents nord-cor\u00e9ens depuis des mois. <b>\u00ab\u00a0Nous collaborions quotidiennement sur Slack pendant presque un an,\u00a0\u00bb<\/b> raconte Marcus Reeves, ing\u00e9nieur logiciel dans une startup fintech bas\u00e9e \u00e0 Montr\u00e9al. <b>\u00ab\u00a0D\u00e9couvrir que mon co\u00e9quipier \u00e9tait en r\u00e9alit\u00e9 un agent nord-cor\u00e9en \u00e9tait surr\u00e9aliste \u2013 il \u00e9tait constamment l&rsquo;un de nos meilleurs programmeurs.\u00a0\u00bb<\/b><\/p>\n<p>Ces r\u00e9v\u00e9lations surviennent alors que les tensions s&rsquo;intensifient dans la p\u00e9ninsule cor\u00e9enne. La tentative rat\u00e9e de lancement de satellite la semaine derni\u00e8re et la reprise des essais de missiles sugg\u00e8rent que le r\u00e9gime continue d&rsquo;investir massivement dans ses programmes d&rsquo;armement, probablement financ\u00e9s par ces op\u00e9rations cybern\u00e9tiques.<\/p>\n<p>Le <a href=\"https:\/\/home.treasury.gov\" rel=\"nofollow noopener\" target=\"_blank\">d\u00e9partement du Tr\u00e9sor am\u00e9ricain<\/a> a r\u00e9cemment impos\u00e9 des sanctions \u00e0 trois mixeurs de cryptomonnaies pr\u00e9tendument utilis\u00e9s par la Cor\u00e9e du Nord pour blanchir des fonds vol\u00e9s, mais les experts en cybers\u00e9curit\u00e9 restent sceptiques quant \u00e0 leur efficacit\u00e9. <b>\u00ab\u00a0Sanctionner des services individuels, c&rsquo;est comme jouer \u00e0 tape-taupe,\u00a0\u00bb<\/b> explique Raj Samani, scientifique en chef chez McAfee. <b>\u00ab\u00a0Les Nord-Cor\u00e9ens adaptent simplement leurs techniques de blanchiment.\u00a0\u00bb<\/b><\/p>\n<p>Ce qui rend ces op\u00e9rations particuli\u00e8rement difficiles \u00e0 contrer, ce sont leurs points d&rsquo;entr\u00e9e l\u00e9gitimes. Plut\u00f4t que de s&rsquo;introduire par des failles de s\u00e9curit\u00e9, ces agents entrent par la grande porte avec des identifiants d&#8217;employ\u00e9s et des comptes de paie.<\/p>\n<p>Les entreprises technologiques ont commenc\u00e9 \u00e0 mettre en \u0153uvre des contre-mesures, notamment une v\u00e9rification d&rsquo;identit\u00e9 renforc\u00e9e et des contr\u00f4les vid\u00e9o p\u00e9riodiques pour les travailleurs \u00e0 distance. Cependant, les petites entreprises disposant de ressources de s\u00e9curit\u00e9 limit\u00e9es restent particuli\u00e8rement vuln\u00e9rables.<\/p>\n<p>Debout dans un centre de surveillance au quartier g\u00e9n\u00e9ral du Cyber Command de S\u00e9oul, observant des analystes suivre en temps r\u00e9el des soumissions de code suspectes, l&rsquo;ampleur du d\u00e9fi est devenue \u00e9vidente. L&rsquo;arm\u00e9e cybern\u00e9tique de la Cor\u00e9e du Nord a efficacement transform\u00e9 en arme la d\u00e9pendance de l&rsquo;industrie technologique mondiale au talent \u00e0 distance.<\/p>\n<p>Les ramifications vont au-del\u00e0 du vol financier. Ces op\u00e9rateurs int\u00e9gr\u00e9s ont acc\u00e9d\u00e9 \u00e0 des syst\u00e8mes sensibles dans des entreprises de sant\u00e9, de finance et d&rsquo;infrastructure. Bien qu&rsquo;il n&rsquo;y ait pas encore de preuves de tentatives de sabotage, le potentiel de perturbation des syst\u00e8mes critiques plane.<\/p>\n<p>Pour les Canadiens ordinaires, cette r\u00e9v\u00e9lation soul\u00e8ve des questions inconfortables sur la s\u00e9curit\u00e9 num\u00e9rique et les liens invisibles qui connectent la technologie mondiale aux conflits g\u00e9opolitiques. Le d\u00e9veloppeur travaillant sur l&rsquo;application de votre entreprise pourrait, sans le savoir, financer le programme nucl\u00e9aire nord-cor\u00e9en.<\/p>\n<p>\u00c0 l&rsquo;aube de 2026, la communaut\u00e9 de cybers\u00e9curit\u00e9 appelle \u00e0 repenser fondamentalement les protocoles de s\u00e9curit\u00e9 du travail \u00e0 distance et \u00e0 une coop\u00e9ration internationale pour contrer ce qui est devenu la strat\u00e9gie la plus r\u00e9ussie de la Cor\u00e9e du Nord pour \u00e9chapper aux sanctions \u00e0 ce jour.<\/p>\n<p>Le champ de bataille num\u00e9rique s&rsquo;est \u00e9tendu au-del\u00e0 du piratage traditionnel \u2013 il inclut maintenant les syst\u00e8mes et processus m\u00eames qui alimentent notre \u00e9conomie mondiale. Et la Cor\u00e9e du Nord s&rsquo;est av\u00e9r\u00e9e remarquablement habile \u00e0 retourner ces syst\u00e8mes contre nous.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Les hackers nord-cor\u00e9ens ont d\u00e9tourn\u00e9 des milliards en cryptomonnaies et en paiements de salaires gr\u00e2ce \u00e0 un stratag\u00e8me sophistiqu\u00e9 d&rsquo;infiltration dans l&rsquo;industrie technologique, ce qui red\u00e9finit notre compr\u00e9hension des capacit\u00e9s cybern\u00e9tiques du r\u00e9gime. Mes sources au sein des services de renseignement sud-cor\u00e9ens confirment ce que de nombreux experts en cybers\u00e9curit\u00e9 soup\u00e7onnent depuis longtemps : l&rsquo;arm\u00e9e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20484,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[148],"tags":[16929],"ppma_author":[162],"class_list":{"0":"post-20486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ukraine-fr","8":"tag-piratage-informatique"},"_form":null,"_mail":null,"_mail_2":null,"_messages":null,"_additional_settings":null,"_locale":null,"_hash":null,"_wp_attached_file":null,"_wp_attachment_metadata":null,"_elementor_page_settings":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_thumbnail_id":"20484","_wp_old_slug":null,"_oembed_aabfd980ef699725dc5d6ea0f5c5f063":null,"_oembed_time_aabfd980ef699725dc5d6ea0f5c5f063":null,"foxiz_menu_meta":null,"foxiz_user_rating":null,"_wp_attachment_image_alt":null,"ruby_tagline":null,"ruby_live_blog":null,"rank_math_primary_category":null,"_wp_attachment_context":null,"wpml_media_processed":null,"ppmacf_slug":null,"ppmacf_type":null,"ppmacf_field_status":null,"ppmacf_requirement":null,"ppmacf_social_profile":null,"ppmacf_schema_property":null,"ppmacf_rel":null,"ppmacf_target":null,"ppmacf_description":null,"ppmacf_inbuilt":null,"ppma_boxes_layout_meta_value":null,"ppma_disable_author_box":null,"_mc4wp_settings":null,"text_subscribed":null,"text_invalid_email":null,"text_required_field_missing":null,"text_already_subscribed":null,"text_error":null,"text_unsubscribed":null,"text_not_subscribed":null,"text_no_lists_selected":null,"text_updated":null,"text_spam":null,"_pingme":"1","_encloseme":"1","_wp_trash_meta_comments_status":null,"_elementor_page_assets":null,"_elementor_element_cache":null,"_wp_page_template":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"foxiz_content_total_word":null,"_elementor_version":null,"_elementor_data":null,"ppma_authors_name":"Malik Thompson","rb_global_meta":null,"_elementor_controls_usage":null,"_wp_old_date":null,"ao_post_optimize":null,"rank_math_analytic_object_id":null,"rank_math_og_content_image":null,"_edit_lock":null,"rank_math_seo_score":null,"rank_math_internal_links_processed":null,"_edit_last":null,"_wpml_word_count":"1146","_wpml_location_migration_done":"1","rank_math_focus_keyword":"Vol de crypto par la Cor\u00e9e du Nord en 2025","rank_math_title":null,"rank_math_description":"Le vol de crypto par la Cor\u00e9e du Nord en 2025 red\u00e9finit la cybers\u00e9curit\u00e9. Les hackers infiltrent les emplois tech, d\u00e9tournant des salaires pour des milliards. C'est urgent!","_wpml_media_duplicate":null,"_wpml_media_featured":null,"_top_nav_excluded":null,"_cms_nav_minihome":null,"_last_translation_edit_mode":"native-editor","_elementor_template_widget_type":null,"_elementor_popup_display_settings":null,"_wp_trash_meta_status":null,"_wp_trash_meta_time":null,"_wp_desired_post_slug":null,"_elementor_css":null,"authors":[{"term_id":162,"user_id":2,"is_guest":0,"slug":"malik-thompson","display_name":"Malik Thompson","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/eb18019eba0d827ea7001bab491d4cbb?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/posts\/20486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/comments?post=20486"}],"version-history":[{"count":1,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/posts\/20486\/revisions"}],"predecessor-version":[{"id":20487,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/posts\/20486\/revisions\/20487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/media\/20484"}],"wp:attachment":[{"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/media?parent=20486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/categories?post=20486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/tags?post=20486"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mediawall.news\/fr\/wp-json\/wp\/v2\/ppma_author?post=20486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}