{"id":10441,"date":"2025-10-26T20:04:09","date_gmt":"2025-10-26T20:04:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/la-coree-du-nord-a-vole-des-milliards-en-cryptomonnaie-mais-sa-capacite-a-riposter-augmente-selon-chainalysis\/"},"modified":"2025-10-26T20:04:09","modified_gmt":"2025-10-26T20:04:09","slug":"la-coree-du-nord-a-vole-des-milliards-en-cryptomonnaie-mais-sa-capacite-a-riposter-augmente-selon-chainalysis","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/la-coree-du-nord-a-vole-des-milliards-en-cryptomonnaie-mais-sa-capacite-a-riposter-augmente-selon-chainalysis\/","title":{"rendered":"La Cor\u00e9e du Nord a vol\u00e9 des milliards en cryptomonnaie, mais sa capacit\u00e9 \u00e0 riposter augmente, selon Chainalysis"},"content":{"rendered":"<h2>Vol de Cryptomonnaie par la Cor\u00e9e du Nord<\/h2>\n<p>La <strong>Cor\u00e9e du Nord<\/strong> a vol\u00e9 <strong>2,84 milliards de dollars<\/strong> en cryptomonnaie depuis janvier 2024, selon un nouveau rapport de l&rsquo;\u00e9quipe de surveillance des sanctions multilat\u00e9rales (<strong>MSMT<\/strong>). Cette \u00e9quipe est responsable de la surveillance des violations des sanctions de l&rsquo;ONU contre la R\u00e9publique populaire d\u00e9mocratique de Cor\u00e9e (<strong>RPDC<\/strong>). Le rapport indique \u00e9galement que la RPDC a d\u00e9rob\u00e9 \u00ab <strong>au moins<\/strong> \u00bb <strong>1,65 milliard de dollars<\/strong> entre janvier et septembre de cette ann\u00e9e. Une grande partie de ces fonds provient du piratage de <strong>Bybit<\/strong> en f\u00e9vrier.<\/p>\n<h2>Travail \u00e0 Distance et Violations des Sanctions<\/h2>\n<p>La MSMT, qui inclut des pays comme les <strong>\u00c9tats-Unis<\/strong>, le <strong>Japon<\/strong>, l&rsquo;<strong>Allemagne<\/strong>, la <strong>France<\/strong>, le <strong>Canada<\/strong>, l&rsquo;<strong>Australie<\/strong> et d&rsquo;autres nations occidentales, rapporte \u00e9galement que la Cor\u00e9e du Nord a \u00e9largi son utilisation du <strong>travail \u00e0 distance<\/strong> en informatique. <\/p>\n<p>Le d\u00e9ploiement de travailleurs informatiques \u00e0 l&rsquo;international viole les r\u00e9solutions <strong>2375<\/strong> et <strong>2397<\/strong> du Conseil de s\u00e9curit\u00e9 de l&rsquo;ONU, qui interdisent l&#8217;emploi de travailleurs nord-cor\u00e9ens. Cependant, cela n&rsquo;a pas emp\u00each\u00e9 la RPDC de participer aux march\u00e9s du travail d&rsquo;au moins <strong>huit pays<\/strong>, notamment la <strong>Chine<\/strong>, la <strong>Russie<\/strong>, le <strong>Laos<\/strong>, le <strong>Cambodge<\/strong>, la <strong>Guin\u00e9e \u00e9quatoriale<\/strong>, la <strong>Guin\u00e9e<\/strong>, le <strong>Nigeria<\/strong> et la <strong>Tanzanie<\/strong>.<\/p>\n<p>Le rapport d\u00e9taille que entre <strong>1 000<\/strong> et <strong>1 500<\/strong> travailleurs de la RPDC \u00e9taient bas\u00e9s en Chine, et que Pyongyang pr\u00e9voyait d&rsquo;envoyer jusqu&rsquo;\u00e0 <strong>40 000<\/strong> travailleurs en Russie.<\/p>\n<h2>Menaces Cybern\u00e9tiques et R\u00e9ponses<\/h2>\n<p>Bien que la MSMT conclue que la force cybern\u00e9tique de la Cor\u00e9e du Nord est \u00ab un programme national \u00e0 spectre complet op\u00e9rant \u00e0 un niveau de sophistication approchant les programmes cybern\u00e9tiques de la <strong>Chine<\/strong> et de la <strong>Russie<\/strong> \u00bb, les contributeurs \u00e0 son rapport t\u00e9moignent \u00e9galement que les agences et entreprises occidentales s&rsquo;adaptent de plus en plus \u00e0 cette menace.<\/p>\n<blockquote>\n<p>\u00ab Bien que les hackers li\u00e9s \u00e0 la Cor\u00e9e du Nord repr\u00e9sentent une menace significative, la capacit\u00e9 des forces de l&rsquo;ordre, des agences de s\u00e9curit\u00e9 nationale et du secteur priv\u00e9 \u00e0 identifier les risques associ\u00e9s et \u00e0 riposter augmente \u00bb, a d\u00e9clar\u00e9 <strong>Andrew Fierman<\/strong>, responsable du renseignement en s\u00e9curit\u00e9 nationale chez <strong>Chainalysis<\/strong>.<\/p>\n<\/blockquote>\n<p>S&rsquo;exprimant aupr\u00e8s de <strong>Decrypt<\/strong>, Fierman a donn\u00e9 un exemple d&rsquo;ao\u00fbt, lorsque le Bureau am\u00e9ricain de contr\u00f4le des avoirs \u00e9trangers (<strong>OFAC<\/strong>) a sanctionn\u00e9 un r\u00e9seau de travailleurs informatiques frauduleux li\u00e9 \u00e0 la RPDC. Il a expliqu\u00e9 : <\/p>\n<blockquote>\n<p>\u00ab Ces acteurs ont \u00e9t\u00e9 d\u00e9sign\u00e9s pour leur implication dans des sch\u00e9mas qui canalisent les revenus d\u00e9riv\u00e9s des travailleurs informatiques de la RPDC pour soutenir les programmes d&rsquo;armement de destruction massive et de missiles balistiques de la RPDC. \u00bb<\/p>\n<\/blockquote>\n<p>Fierman a \u00e9galement not\u00e9 que des dizaines de millions de dollars en cryptomonnaie ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s suite au piratage de Bybit en f\u00e9vrier, tandis que Decrypt rapportait en juin qu&rsquo;une partie des fonds avait \u00e9t\u00e9 retrac\u00e9e jusqu&rsquo;\u00e0 un \u00e9change de cryptomonnaie grec.<\/p>\n<h2>Collaboration et Pr\u00e9vention<\/h2>\n<p>\u00ab Le secteur priv\u00e9 identifie plus efficacement les menaces des travailleurs informatiques de la RPDC, comme l&rsquo;ont r\u00e9cemment prouv\u00e9 les efforts de <strong>Kraken<\/strong> en mai 2025 \u00bb, a ajout\u00e9 Fierman. En ao\u00fbt, le directeur de la s\u00e9curit\u00e9 de <strong>Binance<\/strong> a d\u00e9clar\u00e9 \u00e0 Decrypt que l&rsquo;\u00e9change \u00e9cartait quotidiennement les CV des attaquants nord-cor\u00e9ens cherchant \u00e0 \u00eatre embauch\u00e9s par l&rsquo;entreprise.<\/p>\n<p>La capacit\u00e9 d&rsquo;identifier et de contrecarrer les activit\u00e9s nord-cor\u00e9ennes est d&rsquo;une importance consid\u00e9rable, car, comme le rapport et Fierman le soulignent, les fonds g\u00e9n\u00e9r\u00e9s par les activit\u00e9s de la RPDC sont g\u00e9n\u00e9ralement siphonn\u00e9s vers son programme d&rsquo;armement.<\/p>\n<blockquote>\n<p>\u00ab Le rapport de la MSMT d\u00e9taille comment ces fonds sont utilis\u00e9s pour se procurer tout, des v\u00e9hicules blind\u00e9s aux syst\u00e8mes de missiles de d\u00e9fense a\u00e9rienne portables \u00bb, a d\u00e9clar\u00e9 Fierman.<\/p>\n<\/blockquote>\n<p>\u00ab Pendant ce temps, les op\u00e9rations d&rsquo;espionnage cybern\u00e9tique de la RPDC ciblent des industries critiques, y compris les semi-conducteurs, le traitement de l&rsquo;uranium et la technologie des missiles, cr\u00e9ant une boucle de r\u00e9troaction dangereuse entre leurs crimes financiers et leurs capacit\u00e9s militaires. \u00bb<\/p>\n<p>Face \u00e0 de telles menaces, Fierman a recommand\u00e9 une <strong>collaboration accrue<\/strong> entre les entit\u00e9s publiques et priv\u00e9es, une n\u00e9cessit\u00e9 soulign\u00e9e par le rapport de la MSMT, qui implique <strong>Chainalysis<\/strong>, <strong>Mandiant<\/strong> de Google Cloud, <strong>DTEX<\/strong>, <strong>Palo Alto Networks<\/strong>, <strong>Upwork<\/strong> et <strong>Sekoia.io<\/strong>.<\/p>\n<blockquote>\n<p>\u00ab Les initiatives de partage de donn\u00e9es, les avis gouvernementaux, les solutions de s\u00e9curit\u00e9 en temps r\u00e9el, les outils de tra\u00e7age avanc\u00e9s et la formation cibl\u00e9e peuvent permettre aux parties prenantes d&rsquo;identifier rapidement et de neutraliser les acteurs malveillants tout en construisant la r\u00e9silience n\u00e9cessaire pour prot\u00e9ger les actifs en cryptomonnaie. \u00bb<\/p>\n<\/blockquote>\n<p>En utilisant l&rsquo;intelligence blockchain et des mesures de cybers\u00e9curit\u00e9 traditionnelles, les parties affect\u00e9es seront en mesure d&rsquo;identifier et de geler les fonds vol\u00e9s avant qu&rsquo;ils ne soient blanchis, tout en cartographiant les r\u00e9seaux financiers de la Cor\u00e9e du Nord. Sur cette base, Fierman et Chainalysis recommandent aux organisations \u00ab de mettre en \u0153uvre une surveillance blockchain compl\u00e8te, de d\u00e9velopper une diligence raisonnable am\u00e9lior\u00e9e pour l&#8217;embauche de contractants informatiques, de d\u00e9ployer des syst\u00e8mes avanc\u00e9s de d\u00e9tection des menaces, de maintenir des audits de s\u00e9curit\u00e9 r\u00e9guliers et d&rsquo;\u00e9tablir des protocoles clairs pour les grandes transactions.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vol de Cryptomonnaie par la Cor\u00e9e du Nord La Cor\u00e9e du Nord a vol\u00e9 2,84 milliards de dollars en cryptomonnaie depuis janvier 2024, selon un nouveau rapport de l&rsquo;\u00e9quipe de surveillance des sanctions multilat\u00e9rales (MSMT). Cette \u00e9quipe est responsable de la surveillance des violations des sanctions de l&rsquo;ONU contre la R\u00e9publique populaire d\u00e9mocratique de Cor\u00e9e (RPDC). Le rapport indique \u00e9galement que la RPDC a d\u00e9rob\u00e9 \u00ab au moins \u00bb 1,65 milliard de dollars entre janvier et septembre de cette ann\u00e9e. Une grande partie de ces fonds provient du piratage de Bybit en f\u00e9vrier. Travail \u00e0 Distance et Violations des Sanctions<\/p>\n","protected":false},"author":3,"featured_media":10440,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[3771,199,54,11,62,2874,619,76,50,75,8938,13,646,48,418,65,35,123,8544,797,72,74,8939,46],"class_list":["post-10441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-andrew-fierman","tag-australia","tag-binance","tag-bitcoin","tag-bybit","tag-cambodia","tag-canada","tag-chainalysis","tag-china","tag-dprk","tag-equatorial-guinea","tag-ethereum","tag-france","tag-germany","tag-google","tag-hack","tag-japan","tag-kraken","tag-laos","tag-nigeria","tag-north-korea","tag-russia","tag-tanzania","tag-usa"],"yoast_description":"La Cor\u00e9e du Nord a vol\u00e9 2,84 milliards de dollars en cryptomonnaie depuis janvier 2024, tandis que les nations occidentales intensifient leurs efforts pour lutter contre ces menaces cybern\u00e9tiques.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10441"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10440"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}