
La menace cybernétique nord-coréenne reste invisible mais persistante : faux profils, piratages, extorsions et infiltrations visent l’Occident depuis des années.
La guerre de l’information numérique n’est plus théorique. Selon plusieurs rapports de sociétés de cybersécurité, la Corée du Nord mène depuis les années 1990 une campagne discrète mais active de cyberattaques visant notamment les États-Unis, la Corée du Sud et leurs alliés. Des vols d’identités, piratages ciblés, escroqueries à l’embauche et extorsions seraient opérés par des équipes formées au sein du Mirim College, une école militaire nord-coréenne spécialisée. Toutefois, un doute persiste : s’agit-il d’une véritable menace structurée, ou d’un prétexte exploité par certains acteurs occidentaux pour justifier le renforcement de leurs propres dispositifs ? L’absence de traces tangibles alimente les deux hypothèses.
Un réseau de pirates formés à Mirim College
Depuis les années 1990, Mirim College, situé à Pyongyang, forme chaque année plus d’une centaine de spécialistes en guerre cybernétique. Le cursus inclut programmation avancée, ingénierie réseau, cryptographie et camouflage numérique. Ces diplômés sont supposés intégrer les unités de guerre électronique de l’armée nord-coréenne, mais beaucoup seraient affectés à des tâches techniques internes, comme la maintenance de l’intranet gouvernemental.
Selon les estimations des agences de renseignement, la Corée du Nord disposerait de plusieurs centaines de cyberopérateurs organisés en unités cloisonnées. Ce personnel travaillerait :
- à la production de logiciels pour des entités étrangères via des plateformes délocalisées,
- à des activités de piratage ciblé à des fins économiques ou politiques,
- à la falsification d’identités numériques pour infiltrer des entreprises ou des systèmes.
Mais les traces concrètes de ces activités sont rares, ce qui laisse planer le doute sur leur efficacité réelle.
Une menace réelle ou instrumentalisée ?
L’un des paradoxes majeurs autour de la cybermenace nord-coréenne réside dans son extrême discrétion. Contrairement aux cyberopérations russes ou iraniennes souvent documentées par des fuites ou des revendications indirectes, les opérations supposément nord-coréennes restent sans signature identifiable.
Plusieurs hypothèses peuvent expliquer ce flou :
- Les connexions Internet de la Corée du Nord transitent par la Chine, permettant aux opérateurs nord-coréens de se faire passer pour des hackers chinois.
- Les capacités techniques des ingénieurs nord-coréens, bien que solides, sont jugées insuffisantes pour mener des opérations à très grande échelle sans laisser de traces.
- L’architecture militaire nord-coréenne, héritée de la doctrine soviétique des années 1950, repose sur une exécution rigide et peu d’initiative individuelle, peu compatible avec l’agilité requise dans les cyberconflits modernes.
Enfin, certains analystes évoquent la possibilité d’une exagération du risque nord-coréen, entretenue par des agences de renseignement ou entreprises de cybersécurité occidentales pour justifier des budgets ou des réformes internes. Toutefois, les quelques infiltrations réelles qui ont été identifiées prouvent que la menace, même limitée, n’est pas fictive.

Les techniques privilégiées : usurpation, extorsion, infiltration
Les actions attribuées aux cyberunités nord-coréennes relèvent souvent de la fraude numérique sophistiquée, avec des objectifs opérationnels précis :
- usurpation d’identité, pour infiltrer des bases de données RH ou des systèmes d’information d’entreprise ;
- escroquerie à l’emploi, avec de faux profils techniques engagés dans des projets sensibles ;
- extorsion de fonds via ransomwares, exigeant des paiements en cryptomonnaie ;
- collecte de données confidentielles, parfois revendues à des tiers.
Les attaques sont souvent réalisées par proxy, en s’appuyant sur :
- des freelancers offshore ou des sous-traitants légaux implantés dans d’autres pays asiatiques,
- des plateformes d’intermédiation comme Upwork ou GitHub,
- des identités numériques volées ou générées artificiellement.
Le manque de vigilance de certaines entreprises, surtout dans les phases de recrutement ou d’intégration, favorise ce type d’intrusion. L’exemple typique : une entreprise technologique engage un freelance pour un projet logiciel sans vérifier physiquement son identité. Une seule erreur suffit à permettre à un agent hostile d’injecter du code espion dans un système critique.
Une culture du silence qui renforce l’impunité
La majorité des incidents liés à des cyberinfiltrations restent non divulgués au public, pour des raisons de réputation ou de sécurité juridique. Ce silence profite aux attaquants :
- les failles ne sont pas rendues publiques, donc pas corrigées rapidement,
- les victimes n’alertent pas les autres acteurs du secteur, retardant les ripostes coordonnées,
- les États sont réticents à communiquer, de peur d’exposer des vulnérabilités systémiques.
Les grandes firmes de cybersécurité insistent sur des solutions éprouvées :
- authentification multifacteur renforcée,
- vérification biométrique ou vidéo lors des processus de recrutement,
- analyse comportementale des comptes utilisateurs,
- segmentation des accès aux infrastructures critiques.
Mais l’adoption de ces solutions reste très inégale selon les secteurs, et certaines PME technologiques conservent des politiques de sécurité très permissives.
Un champ de bataille discret, mais global
La guerre de l’information numérique menée par la Corée du Nord, si elle est avérée, constitue un levier asymétrique stratégique. Face à des puissances militaires et économiques supérieures, Pyongyang pourrait privilégier le sabotage numérique, moins coûteux, plus discret, et politiquement déniable.
Cette approche pourrait viser :
- à désorganiser les structures économiques occidentales,
- à financer les opérations nord-coréennes via le vol de cryptomonnaies,
- à sonder la robustesse des systèmes adverses en prévision de tensions militaires futures.
La Corée du Sud, ultra-connectée, reste la cible principale logique. Mais les États-Unis, le Japon, l’Allemagne et la France sont également mentionnés dans des rapports confidentiels comme objectifs potentiels ou déjà infiltrés.
Avion-Chasse.fr est un site d’information indépendant.