Comment des travailleurs IT nord-coréens parviennent-ils à s’infiltrer dans les entreprises occidentales malgré toutes les sanctions et systèmes de sécurité en place ? Lorsqu’on examine de près les dernières recherches publiées par CrowdStrike, il ne s’agit pas d’un fait divers isolé, mais d’un phénomène en explosion, au cœur d’une cyber-guerre qui mêle intelligence artificielle, usurpation d’identité et opérations clandestines à grande échelle. Mais qui est réellement derrière ces recrutements frauduleux, et pourquoi la vigilance des entreprises semble-t-elle vaciller malgré la multiplication des alertes ?
Selon le dernier rapport de CrowdStrike, les chiffres donnent le vertige : plus de 320 cas confirmés en un an, soit une augmentation de 220 % par rapport à l’année précédente. Nord-coréens, faux CV et expériences inventées, tout cela dans l’unique but de contourner les embargos et d’alimenter la machine de guerre nucléaire du régime. Ce qui interroge, c’est la facilité avec laquelle ces « employés » parviennent à décrocher un job dans la tech, parfois dans de grandes entreprises américaines pourtant censées être sur leurs gardes.
Nombres d’experts estiment qu’ils sont aujourd’hui des milliers à opérer sous le radar, derrière des écrans et des identités volées, non seulement pour engranger des millions de dollars mais aussi pour avoir accès à des données sensibles. Avec l’introduction de l’IA générative, ces fraudeurs peaufinent désormais leurs CV et maquillent même leur apparence en vidéo lors des entretiens : sommes-nous entrés dans une ère où même une visioconférence ne garantit plus l’authenticité de l’interlocuteur ?
Des armées invisibles de travailleurs IT nord-coréens exploitent désormais l’IA et les failles du télétravail pour financer un régime sous sanctions.
Cela pose une question essentielle aux recruteurs : leurs procédures d’identification sont-elles vraiment à la hauteur des nouveaux défis numériques ? Certaines sociétés, pour démasquer ces espions, demanderaient désormais aux candidats de critiquer à voix haute Kim Jong-un pendant l’entretien — un test auquel aucun Nord-coréen surveillé ne pourrait se risquer. Est-ce suffisant ou sommes-nous face à un jeu du chat et de la souris qui deviendra de plus en plus sophistiqué avec l’évolution des outils numériques ?
De leur côté, les autorités américaines mènent la chasse, ciblant non seulement les travailleurs eux-mêmes, mais aussi les intermédiaires basés aux États-Unis, véritables pivots logistiques de ces opérations (certaines antennes, surnommées « laptop farms », regroupaient des rangées d’ordinateurs dédiés à ces missions frauduleuses). Mais face à chaque démantèlement, combien d’autres cellules parviennent à émerger ? L’ampleur des dommages économiques et informationnels n’est plus à prouver.
Pour autant, une grande zone d’ombre persiste : combien de ces « collaborateurs fantômes » restent encore tapis dans l’ombre, exploitant sans relâche les failles de nos systèmes RH et IT ? En juin dernier, la justice américaine a mis en lumière une opération qui aurait usurpé l’identité de 80 particuliers américains et décroché des emplois auprès de plus de 100 entreprises — une goutte d’eau dans un océan d’opérations illégales restées cachées.
Devant une telle sophistication des attaques, une question incontournable demeure : saurons-nous adapter nos processus de recrutement et nos outils de détection à la hauteur de ces cyber-infiltrations, ou allons-nous assister, impuissants, à la multiplication de ces nouvelles « armées fantômes » du numérique ?
Source : Techcrunch




