Corée du Nord et cyberespionnage : LinkedIn au cœur des nouvelles stratégies d’infiltration

Image d'illustration. Éclairage cinématographique hightechLumières cinématographiques illuminant un espace high-tech avec un contraste saisissant entre bleu électrique et rouge néon.
L’identité professionnelle devient la faille stratégique des entreprises. Entre faux profils LinkedIn, deepfakes et infiltrations nord-coréennes, la cybersécurité change d’ère : la gouvernance des identités s’impose désormais comme priorité absolue.
Tl;dr
- Identité professionnelle : nouvelle cible majeure des cyberattaques.
- Agents nord-coréens infiltrent entreprises via LinkedIn et deepfakes.
- Gouvernance stricte des identités désormais indispensable.
Un nouveau visage pour la menace cyber
Les contours de la cybersécurité se redessinent, à mesure que l’identité professionnelle devient le point d’entrée privilégié de cyberattaques particulièrement élaborées. Les opérations menées par des agents liés à la Corée du Nord, récemment dévoilées, illustrent cette mutation inquiétante : LinkedIn, jusqu’ici outil de réseautage, s’est transformé en plateforme d’infiltration pour des groupes étatiques aguerris.
L’infiltration : sophistication et industrialisation
Plus qu’un simple détournement de comptes, ces attaques reposent sur une industrialisation sans précédent de l’usurpation d’identité. Les groupes impliqués n’hésitent plus à mêler données personnelles dérobées, images générées par IA et même entretiens vidéo façon deepfake pour bâtir des profils crédibles aux yeux des recruteurs. Selon Darren Guccione, CEO et cofondateur de Keeper Security, « il ne s’agit pas d’une campagne isolée mais bien d’un tournant structurel du risque cyber ». Le recrutement à distance facilite l’intégration de ces faux candidats ; ordinateurs transitant par des « laptop farms », présence géographique falsifiée… les subterfuges abondent.
Des risques dépassant le vol financier
Au-delà du détournement de salaires servant au financement du régime nord-coréen, la menace revêt une dimension nettement plus stratégique : un accès persistant aux systèmes internes d’entreprises occidentales ouvre la porte à l’installation de malwares, au vol de propriété intellectuelle, voire à la manipulation de processus critiques. La confiance placée dans l’identité numérique, si elle est acquise trop hâtivement, expose les organisations à des risques majeurs.
Nécessité d’une gouvernance renforcée
Face à ce constat, le modèle traditionnel de sécurité périmétrique semble bien obsolète. Désormais, la vigilance doit s’étendre tout au long du cycle de vie professionnel :
- vérification rigoureuse lors de l’onboarding,
- authentification multifacteur résistante au phishing,
- application stricte du principe du moindre privilège dès l’embauche.
Le contrôle constant des accès privilégiés s’impose comme une évidence, tout comme la surveillance proactive des comportements anormaux. Car sans dispositifs robustes en matière de gestion des identités et des accès, les portes restent grandes ouvertes aux mêmes acteurs malveillants que les entreprises tentent précisément d’écarter.