• Shakerz
  • Posts
  • đŸ‡°đŸ‡” Le casse du siècle : la Corée du Nord vole 1,5 milliard de dollars en crypto

đŸ‡°đŸ‡” Le casse du siècle : la Corée du Nord vole 1,5 milliard de dollars en crypto

Dans ce qui est décrit comme le plus grand vol de cryptomonnaie de l’histoire, le groupe parrainé par l’État nord-coréen, Lazarus, a dérobé environ 1,5 milliard de dollars à ByBit, une plateforme d’échange de cryptomonnaies basée à Dubaï. Le FBI a confirmé l’implication de la Corée du Nord, mettant en lumière une menace croissante pour la finance et la sécurité : la cybercriminalité en tant qu’instrument de politique étatique.

Yo 👋, booste ta semaine avec notre cocktail vitaminĂ© d’actu cyber, IA et digitale. Accroche-toi, ça dĂ©pote !

Au programme :

La Suggestion du Barman : đŸ‡°đŸ‡” Le casse du siĂšcle : La CorĂ©e du Nord vole 1,5 milliard de dollars en crypto.
PĂ©tillant : đŸŒ© SĂ©curitĂ© du cloud : L’ANSSI dresse un Ă©tat des lieux des cybermenaces.
Vos shots :
⚖ IA & droit du travail : la justice ralentit le dĂ©ploiement des systĂšmes d’IA dans une entreprise.
đŸ‡·đŸ‡ș La machine Ă  dĂ©sinformer du Kremlin tourne Ă  plein rĂ©gime.
 đŸ§  OpenAI expose les nouvelles menaces liĂ©es Ă  l’IA.
Digestif : đŸ€ą Trump publie une vision gĂ©nĂ©rĂ©e par IA de l’avenir de Gaza.

Temps de lecture estimé : 8 minutes

〜 LA SUGGESTION DU BARMAN ă€œ

đŸ‡°đŸ‡” Le casse du siĂšcle : la CorĂ©e du Nord vole 1,5 milliard de dollars en crypto-actifs

Dans ce qui est dĂ©crit comme le plus grand vol de cryptomonnaie de l’histoire, le groupe parrainĂ© par l’État nord-corĂ©en, Lazarus, a dĂ©robĂ© environ 1,5 milliard de dollars Ă  ByBit, une plateforme d’échange de cryptomonnaies basĂ©e Ă  DubaĂŻ. Le FBI a confirmĂ© l’implication de la CorĂ©e du Nord.

Pourquoi c’est important

🔑 Pas vos clĂ©s, pas vos cryptos. Les fonds volĂ©s provenaient d’un portefeuille commun utilisĂ© par Bybit, oĂč les actifs des clients Ă©taient combinĂ©s (les experts en cryptoactifs parlent de commingling).

âžĄïž Cette pratique est choisie par certaines plateformes centralisĂ©es, car elle facilite les Ă©changes et Ă©vite aux utilisateurs de gĂ©rer eux-mĂȘmes leurs clĂ©s privĂ©es. Mais en contrepartie, elle expose les investisseurs au risques de faillite et de cyberattaques.

💡 Contrairement aux prĂ©cĂ©dents piratages majeurs, qui exploitaient des failles dans les contrats intelligents (smart contracts) ou les ponts inter-chaĂźnes (cross-chain bridge), qui permettent de transfĂ©rer des actifs entre diffĂ©rentes blockchains, cette attaque a ciblĂ© une faille hors blockchain : les personnes et les systĂšmes autorisant les transactions.

đŸȘ– Les analystes estiment que ces fonds financeront directement les missiles et le programme nuclĂ©aire nord-corĂ©en, contournant ainsi les sanctions internationales.

Comment les pirates ont procédé

✔ Ils ont contournĂ© la sĂ©curitĂ© native on-chain pour pirater les opĂ©rateurs du portefeuille et leurs appareils.
✔ Les fonds ont Ă©tĂ© transfĂ©rĂ©s avec l’approbation des dirigeants de Bybit, probablement Ă  travers du hameçonnage, un malware ou le vol d’identifiants.

Enjeux : renforcer la résilience cyber

Les plateformes crypto et les investisseurs doivent renforcer leur sécurité en adoptant des solutions telles que :

  • Limiter les interactions avec des portefeuilles de confiance via des listes blanches.

  • Utiliser des contrats intelligents modulaires pour cloisonner chaque Ă©tape d’une transaction et limiter les dĂ©gĂąts en cas d’attaque.

  • GĂ©nĂ©raliser les signatures multiples, bien que cette mesure ait dĂ©jĂ  Ă©tĂ© en place chez Bybit.

De plus, sur certains marchés tokenisés, les émetteurs peuvent geler ou annuler les jetons volés, ce qui offre une protection supplémentaire.

Ce qu’on en pense

Ce n’est pas juste une affaire de crypto. C’est un enjeu de sĂ©curitĂ© mondiale. Cette attaque montre une nouvelle fois que les cryptomonnaies sont devenues un champ de bataille pour les États voyous, et que l’industrie devra s’adapter rapidement pour Ă©viter de nouvelles attaques d’ampleur. La France a dĂ©jĂ  engagĂ© la sĂ©curisation du marchĂ©, avec l’agrĂ©ment “Prestataire de Services sur Actifs NumĂ©riques” (PSAN), obligatoire pour ce type d’activitĂ©.

Classement mis à jour des plus grands hack crypto de l’histoire :

〜 PÉTILLANT ă€œ

đŸŒ© SĂ©curitĂ© du cloud : l’ANSSI dresse un Ă©tat des lieux des cybermenaces

Le cloud computing s’impose comme un pilier incontournable de la transformation numĂ©rique, mais son adoption massive s’accompagne de dĂ©fis majeurs en matiĂšre de cybersĂ©curitĂ©. L’ANSSI a publiĂ© rĂ©cemment un rapport dĂ©taillĂ© sur l’état de la menace pesant sur ces environnements, mettant en lumiĂšre les techniques d’attaques Ă©mergentes et les vulnĂ©rabilitĂ©s exploitĂ©es par les cybercriminels. Entre espionnage, cybercriminalitĂ© et risques liĂ©s aux mauvaises configurations, les dangers sont multiples et nĂ©cessitent une vigilance soutenue.

🚀 60 secondes pour comprendre les menaces cloud et la cybersĂ©curitĂ© en 2025 :

đŸ’„ Explosion des cybermenaces dans le cloud : Avec la gĂ©nĂ©ralisation des infrastructures cloud, la surface d’attaque s’élargit massivement. Les cybercriminels exploitent les vulnĂ©rabilitĂ©s des services cloud et les erreurs de configuration pour mener des attaques Ă  des fins lucratives (ransomware, cryptojacking), d’espionnage (APT chinois et russes), ou de sabotage (attaques destructrices iraniennes).

→ 51,1 % des accĂšs initiaux sur le cloud en 2023 ont Ă©tĂ© obtenus via des interfaces mal configurĂ©es ou sans mot de passe sĂ©curisĂ© (source : Google Cloud)
→ 44 % des entreprises ont dĂ©jĂ  subi une fuite de donnĂ©es sur le cloud (source : Thales).

⚠ Gouvernance et responsabilitĂ© partagĂ©e sous pression : Les entreprises et les fournisseurs de services cloud doivent assumer une responsabilitĂ© partagĂ©e en matiĂšre de cybersĂ©curitĂ©. Pourtant, de nombreuses organisations peinent encore Ă  sĂ©curiser leurs accĂšs et leurs donnĂ©es sensibles. La rĂ©glementation (SecNumCloud, NIS2) impose des standards plus stricts, mais leur adoption reste inĂ©gale.

đŸ› ïž ChaĂźne d’approvisionnement cloud vulnĂ©rable : Les attaques via la chaĂźne d’approvisionnement logicielle se multiplient, avec des cas marquants comme la compromission d’Okta et de JumpCloud. L’exploitation des API non sĂ©curisĂ©es et des identifiants volĂ©s permet aux attaquants de se latĂ©raliser (dĂ©placer) rapidement dans les environnements cloud interconnectĂ©s.

→ Selon un communiquĂ© publiĂ© par OKTA, 2,5% des clients de la sociĂ©tĂ©, soit 366 entitĂ©s, auraient Ă©tĂ© affectĂ©s par cette compromission
→ D’aprĂšs JumpCloud, 10 machines dans 5 sociĂ©tĂ©s diffĂ©rentes auraient reçu la charge malveillante.

💀 Cyberespionnage et tensions gĂ©opolitiques : Les groupes APT, Storm-0558 (Chine), Midnight Blizzard (Russie), Kimsuky (CorĂ©e du Nord), exploitent les failles des infrastructures cloud pour cibler des entreprises stratĂ©giques, des gouvernements et des infrastructures critiques. L’utilisation des services cloud comme base d’attaque et d’exfiltration de donnĂ©es complique la dĂ©tection et la rĂ©ponse aux incidents.

→ 500 boĂźtes mail Microsoft Exchange Online ont Ă©tĂ© compromises en 2023 par Storm-0558 (Chine), dont celles de reprĂ©sentants du DĂ©partement d’État US et du gouvernement britannique.
→ Des attaques APT russes (Midnight Blizzard) en 2024 ont permis de voler des secrets Microsoft pour cibler des organisations stratĂ©giques.

⚡ Quantification et anticipation des risques cloud : un enjeu clĂ©. Trop peu d’organisations disposent d’outils avancĂ©s de gestion du risque cloud. L’adoption de solutions de supervision avancĂ©e et de modĂšles de Zero Trust devient essentielle.

→ Une Ă©valuation prĂ©cise des vulnĂ©rabilitĂ©s et une approche proactive permettraient de rĂ©duire jusqu’à 30 % l’impact financier des cyberattaques.

🏆 Conclusion : SĂ©curiser le cloud devient une prioritĂ© absolue. Face Ă  l’intensification des attaques et aux exigences rĂ©glementaires croissantes, les entreprises doivent impĂ©rativement renforcer leur posture cyber sur le cloud. Cela passe par :

✅ L’audit et le renforcement des configurations cloud.
✅ La mise en place d’un modùle Zero Trust et d’une gestion stricte des accùs.
✅ L’amĂ©lioration des capacitĂ©s de dĂ©tection et de rĂ©ponse aux incidents.
✅ Une collaboration Ă©troite avec les fournisseurs cloud pour assurer une sĂ©curitĂ© partagĂ©e.

〜 VOS SHOTS ă€œ

⚖ IA & droit du travail : la justice ralentit le dĂ©ploiement des systĂšmes d’IA dans une entreprise

Le Tribunal judiciaire de Nanterre a statuĂ© dans une ordonnance du 14 fĂ©vrier 2025 sur l'obligation des entreprises Ă  consulter leur CSE avant de dĂ©ployer des systĂšmes d’intelligence artificielle (SIA). La dĂ©cision rappelle que ces projets entrent dans le champ d’application de l’article L 2312-8 du Code du travail, qui impose une information et consultation prĂ©alable des reprĂ©sentants du personnel.

Les faits :

  • Juin 2024 : L’entreprise annonce un projet de nouvelles applications utilisant l’IA.

  • Juin 2024 : Le CSE saisit le juge des rĂ©fĂ©rĂ©s pour exiger l’ouverture d’une consultation et la suspension du projet.

  • 26 septembre 2024 : L’entreprise engage la consultation du CSE.

  • 19 novembre 2024 : Le CSE demande en justice des documents complĂ©mentaires, un dĂ©lai de consultation prolongĂ©, ainsi que la suspension du projet, dĂ©nonçant une mise en Ɠuvre anticipĂ©e sous prĂ©texte d’une phase d’expĂ©rimentation.

Ce que dit la justice :

Le tribunal constate que l’entreprise avait dĂ©jĂ  :
✔ Ouvert l’accĂšs Ă  une application IA Ă  tous ses salariĂ©s.
✔ CommuniquĂ© sur la formation des Ă©quipes Ă  ces nouveaux outils.
✔ IntĂ©grĂ© l’IA dans une phase pilote impliquant l’ensemble du personnel.

Le verdict : Le tribunal estime que cette phase n’était plus une simple expĂ©rimentation, mais bien un dĂ©ploiement effectif, nĂ©cessitant l’avis prĂ©alable du CSE. En consĂ©quence, la justice a suspendu le projet pour trouble manifestement illicite.

Pourquoi c’est important : Cette dĂ©cision crĂ©e un prĂ©cĂ©dent clĂ© pour les entreprises souhaitant intĂ©grer l’IA Ă  grande Ă©chelle. Le respect du dialogue social et des obligations lĂ©gales devient un enjeu stratĂ©gique pour Ă©viter des blocages judiciaires.

đŸ‡·đŸ‡ș La machine Ă  dĂ©sinformer du Kremlin tourne Ă  plein rĂ©gime

Trois ans aprĂšs le dĂ©but de la guerre en Ukraine, la machine de dĂ©sinformation russe ne faiblit pas. Son arsenal s’adapte, exploitant des faux sites d’information, du contenu gĂ©nĂ©rĂ© par IA et des manipulations sur les rĂ©seaux sociaux pour saper l’unitĂ© occidentale et renforcer son influence en Afrique.

Pourquoi c’est important : Un rapport des renseignements français (Viginum) rĂ©vĂšle les nouvelles opĂ©rations russes, qui visent Ă  discrĂ©diter le soutien de la France Ă  l’Ukraine, infiltrer le paysage politique europĂ©en et manipuler l’opinion africaine contre l’Occident.

Ce qu’il faut retenir :

  • La France en ligne de mire : Des trolls russes diffusent de fausses pages du Monde et de l’OTAN pour propager des rĂ©cits anti-ukrainiens.

  • L’Europe, champ de bataille mĂ©diatique : Des mĂ©dias russes sous couverture, comme Voice of Europe et Euromore, font campagne pour des candidats pro-russes aux Ă©lections europĂ©ennes.

  • L’Afrique ciblĂ©e par la propagande : Le projet Lakhta colporte de fausses accusations selon lesquelles la France recruterait secrĂštement des migrants africains pour les envoyer combattre en Ukraine, tandis que Moscou enrĂŽle de force des Africains pour son propre effort de guerre.

  • Le rĂŽle de l’IA : L’usage de deepfakes et d’armĂ©es de bots permet d’amplifier les rĂ©cits du Kremlin tout en Ă©chappant aux contrĂŽles des plateformes.

Ce qu’il faut comprendre : L’appareil de dĂ©sinformation russe ne ralentit pas, il se perfectionne, se localise davantage et devient plus difficile Ă  tracer, dĂ©laissant les mĂ©dias d’État traditionnels (RT, Sputnik) au profit de rĂ©seaux d’influence plus discrets et de faux mouvements citoyens. Seule une rĂ©ponse proactive combinant contre-mesures technologiques, fact-checking assistĂ© par IA et coopĂ©ration renforcĂ©e au sein de l’UE et de l’OTAN pourra contenir cette menace.

👉 Voir aussi : Le rapport de 90 pages du Service estonien de renseignement extĂ©rieur consacrĂ© aux opĂ©rations d'influence Ă©trangĂšre de la Russie cette annĂ©e.

 đŸ§  OpenAI expose les nouvelles menaces liĂ©es Ă  l’IA

Selon le dernier rapport publiĂ© rĂ©cemment par OpenAI, l’IA devient un multiplicateur de force pour les acteurs malveillants Ă  l’échelle mondiale. Des opĂ©rations d’influence Ă©tatiques aux cyberattaques en passant par les fraudes financiĂšres, des groupes soutenus par des États et des cybercriminels exploitent l’IA pour amplifier la dĂ©sinformation, les intrusions informatiques et les escroqueries Ă  une Ă©chelle sans prĂ©cĂ©dent.

Ce qu’il faut retenir :

  • La Chine se tourne vers l’AmĂ©rique latine : Pour la premiĂšre fois, des acteurs liĂ©s Ă  PĂ©kin ont infiltrĂ© les mĂ©dias traditionnels hispanophones avec des articles d’opinion anti-amĂ©ricains gĂ©nĂ©rĂ©s par IA.

  • La CorĂ©e du Nord muscle son arsenal cyber : L’IA assiste le dĂ©bogage de logiciels malveillants, les attaques RDP par force brute et l’obfuscation de code, renforçant ainsi les capacitĂ©s de Pyongyang Ă  mener des cyberattaques financiĂšres.

  • Fusion des opĂ©rations iraniennes : Des rĂ©seaux de dĂ©sinformation jusqu’ici distincts montrent des signes de convergence, suggĂ©rant une coordination stratĂ©gique accrue.

  • Des escroqueries toujours plus sophistiquĂ©es : L’IA alimente une multiplication des arnaques sentimentales, des faux recrutements et des fraudes financiĂšres, en particulier depuis le Cambodge et la Chine.

Pourquoi c’est important : L’IA abaisse le seuil d’entrĂ©e pour les cybermenaces, rendant la propagande plus efficace et les cyberattaques plus accessibles. Pour contrer ces usages dĂ©tournĂ©s, les entreprises technologiques et les gouvernements doivent renforcer la cybersĂ©curitĂ©, le partage de renseignements et les garde-fous rĂ©glementaires.

đŸ€ą Trump publie une vision gĂ©nĂ©rĂ©e par IA de l’avenir de Gaza

Donald Trump a encore frappĂ© avec une vidĂ©o surrĂ©aliste publiĂ©e sur les rĂ©seaux sociaux, oĂč une intelligence artificielle imagine un Gaza futuriste sous son influence. Entre gratte-ciel, Teslas et statues dorĂ©es Ă  son effigie, la mise en scĂšne vire rapidement au grotesque, flirtant avec l’absurde et le mauvais goĂ»t


Et voilĂ  pour cette semaine ! 🎉 J’espĂšre que ce cocktail d’actu cyber et digitale t’a donnĂ© une bonne dose d’énergie (et d’infos Ă  raconter au cafĂ© ou en soirĂ©e 💬).

Envie de plus d’insights IA & CybersĂ©curitĂ© ?

Abonne-toi Ă  Cyber StratOps. Il y a quelques semaines, j’ai montĂ© Cyber StratOps. Chaque semaine, je partage aux experts cyber et responsables informatiques les conseils pour amĂ©liorer leur efficacitĂ© et soutenir la croissance des entreprises. Les abonnĂ©s ont accĂšs Ă  des fiches pratiques, des modĂšles de documents, etc.

Prends soin de toi et reste aux aguets
 le monde de la cyber ne dort jamais. 🌐

On se retrouve trĂšs vite,

👋 Sylvan

Reply

or to participate.