Corée du Nord : l’offensive des hackers au cœur du conflit ?

La Corée du Nord cherche à infecter des ordinateurs mais aussi à s’attaquer aux infrastructures de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Corée du Nord : l’offensive des hackers au cœur du conflit ?

Publié le 15 décembre 2017
- A +

Par Iva Lesage.

La tension ne cesse de croître autour de la Corée du Nord.  Les exercices militaires conjoints entre Washington et Séoul ainsi que les essais nucléaires de Pyongyang ne contribuent pas à l’apaisement de la situation dans la région. Mais pendant que les États-Unis et leurs alliés se préparent à un conflit conventionnel, le régime de Kim Jong-Un est en train de muscler également ses capacités cyberoffensives.

En effet, les activités des hackers nord-coréens font toujours beaucoup de bruit dans la presse. Pour certains experts en sécurité, la technologie de Pyongyang en matière de cyberattaques est parmi les meilleures au monde. Des pirates informatiques nord-coréens ont réussi à réaliser de nombreuses attaques de grande ampleur, notamment celle menée en 2014 contre Sony Pictures.

D’après ce que l’on sait, la Corée du Nord limite l’accès au réseau Web.  Au lieu d’internet, le gouvernement a mis en oeuvre un Intranet national qui permet aux citoyens d’échanger des e-mails et de consulter des sites, mais qui est totalement coupé du reste du monde. Mais ce n’est pas le cas pour les pirates informatiques formés par Pyongyang qui forment une unité d’environ  6800 spécialistes dans ce domaine.

Les hackers de Pyongyang invulnérables dans le cyberspace

Un tel contrôle permet au régime de Kim Jong-Un d’infliger des dommages à ses ennemis et rester invulnérable dans le cyberespace.

Ces derniers temps,  Pyongyang  cible notamment des comptes banquiers et des sites occidentaux. L’étude de ses activités récentes montre que la Corée du Nord intensifie ses efforts visant à obtenir des devises pour éviter des sanctions internationales.
De surcroît, Pyongyang est accusé d’avoir mené l’opération contre les institutions publiques sud-coréennes.

 En septembre 2016,  les pirates nord-coréens sont parvenus à pénétrer le serveur de l’armée pour voler 235 gigabytes de données sensibles. Parmi les documents figurait le dernier plan d’action américano-sud-coréen conçu dans l’éventualité d’une guerre avec le Nord, qui comporte notamment un projet d’assassinat de Kim Jong-Un.

La Corée du Nord cherche apparemment à infecter non seulement des ordinateurs séparés mais aussi à s’attaquer aux infrastructures critiques de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.

Il est à noter que la plupart des opérations d’envergure de Pyongyang remontent aux événements importants tels que l’anniversaire de la guerre de Corée ou le jour de l’indépendance des États-Unis.

Évidemment, les prochains Jeux Olympiques d’hiver qui devront se dérouler dans la ville sud-coréenne de Pyeongchang représentent une belle occasion pour Kim Jong-Un de démontrer ses capacités en matière de cyberattaques, ce qui pourrait perturber les compétitions internationales et mettre en danger des vies humaines.

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • La Corée du Nord nous montre aussi les risques encourus par le tout numérique. Quand nous subissons l’ère administrative tout numérique mal programmée en France (cartes grises en ce moment) et mal sécurisées, l’État nous fait prendre de gros risques de destruction de notre économie si toutes les données sont falsifiées. Actuellement il manque des milliers d’ingénieurs informatiques, alors une pause des développement serait bien nécessaire.

    • Une « pause des développements » n’est pas nécessaire, ce qui est nécessaire c’est une prise en compte en amont des enjeux liés à la sécurité.
      Quand on apprend, comme indiqué dans l’article, que des pirates du nord ont réussi à dérober des plans d’action en cas d’invasion du sud par le nord, la première question à se poser est : qu’est-ce que des tels plans pouvaient faire dans un endroit accessible depuis l’extérieur ? Il s’agit de documents ultra sensibles qui n’ont rien à faire dans un endroit visible depuis l’internet.
      Les exemples sont légion – la maturité en terme de sécurité est proche de 0 dans les administrations, et les entreprises commencent seulement à y penser…

      • @ Anagrys

        Bien sûr vous avez raison!
        La sécurité informatique doit engager des hackers habiles pour progresser!

        Mais on sait qu’ « in fine », aucune administration ne fonctionne qu’avec des machines sous contrôle en excluant tout facteur humain!

        Donc le « maillon faible » est toujours interne et toute administration peut contenir un « traître » ou un « espion »! C’est quasi inévitable!

        Mais bien moins prioritaire que la volonté administrative de l’état (en France en tout cas) de pouvoir collecter tout renseignement sur ces propres citoyens et de pouvoir les recouper pour leur faire payer « 5 fois la dîme », au moins, ce qui reste le véritable objectif prioritaire!

      • Un défaut majeur de l’administration est de ne pas savoir/vouloir séparer ce qui est anodin de ce qui est très secret, et de vouloir tout protéger avec une barrière extérieure qui englobe tout. D’un autre côté, il y a aussi des guerres de propagande, et on traite facilement des consignes telles que « les civils regagnent leur domicile et les réservistes leur affectation » de plan secret de réaction…

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si nous constatons que le régime fédéral de Russie - au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population - est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire -  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un ré... Poursuivre la lecture

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils son... Poursuivre la lecture

Article disponible en podcast ici.

 

« Les combats très intimes que nous menons [...] sont à chaque fois bousculés parce que des contenus qui disent exactement le contraire circulent librement sur les plateformes... »

Cette phrase ne provient ni de Poutine ni de Xi Jinping, mais de Macron lui-même dans le dossier de presse de la proposition de loi « visant à instaurer une majorité numérique et à lutter contre la haine en ligne ».

Nos députés vont avoir la chance de débattre d’une loi fo... Poursuivre la lecture

Voir plus d'articles