- Shakerz
- Posts
- đ°đ” Le casse du sieÌcle : la CoreÌe du Nord vole 1,5 milliard de dollars en crypto
đ°đ” Le casse du sieÌcle : la CoreÌe du Nord vole 1,5 milliard de dollars en crypto
Dans ce qui est deÌcrit comme le plus grand vol de cryptomonnaie de lâhistoire, le groupe parraineÌ par lâEÌtat nord-coreÌen, Lazarus, a deÌrobeÌ environ 1,5 milliard de dollars aÌ ByBit, une plateforme dâeÌchange de cryptomonnaies baseÌe aÌ DubaiÌ. Le FBI a confirmeÌ lâimplication de la CoreÌe du Nord, mettant en lumieÌre une menace croissante pour la finance et la seÌcuriteÌ : la cybercriminaliteÌ en tant quâinstrument de politique eÌtatique.

Yo đ, booste ta semaine avec notre cocktail vitaminĂ© dâactu cyber, IA et digitale. Accroche-toi, ça dĂ©pote !
Au programme :
La Suggestion du Barman : đ°đ” Le casse du siĂšcle : La CorĂ©e du Nord vole 1,5 milliard de dollars en crypto.
PĂ©tillant : đ© SĂ©curitĂ© du cloud : LâANSSI dresse un Ă©tat des lieux des cybermenaces.
Vos shots :
âïž IA & droit du travail : la justice ralentit le dĂ©ploiement des systĂšmes dâIA dans une entreprise.
đ·đș La machine Ă dĂ©sinformer du Kremlin tourne Ă plein rĂ©gime.
đ§ OpenAI expose les nouvelles menaces liĂ©es Ă lâIA.
Digestif : đ€ą Trump publie une vision gĂ©nĂ©rĂ©e par IA de lâavenir de Gaza.
Temps de lecture estimé : 8 minutes
ă LA SUGGESTION DU BARMAN ă
đ°đ” Le casse du siĂšcle : la CorĂ©e du Nord vole 1,5 milliard de dollars en crypto-actifs

Dans ce qui est dĂ©crit comme le plus grand vol de cryptomonnaie de lâhistoire, le groupe parrainĂ© par lâĂtat nord-corĂ©en, Lazarus, a dĂ©robĂ© environ 1,5 milliard de dollars Ă ByBit, une plateforme dâĂ©change de cryptomonnaies basĂ©e Ă DubaĂŻ. Le FBI a confirmĂ© lâimplication de la CorĂ©e du Nord.
Pourquoi câest important
đ Pas vos clĂ©s, pas vos cryptos. Les fonds volĂ©s provenaient dâun portefeuille commun utilisĂ© par Bybit, oĂč les actifs des clients Ă©taient combinĂ©s (les experts en cryptoactifs parlent de commingling).
âĄïž Cette pratique est choisie par certaines plateformes centralisĂ©es, car elle facilite les Ă©changes et Ă©vite aux utilisateurs de gĂ©rer eux-mĂȘmes leurs clĂ©s privĂ©es. Mais en contrepartie, elle expose les investisseurs au risques de faillite et de cyberattaques.
đĄ Contrairement aux prĂ©cĂ©dents piratages majeurs, qui exploitaient des failles dans les contrats intelligents (smart contracts) ou les ponts inter-chaĂźnes (cross-chain bridge), qui permettent de transfĂ©rer des actifs entre diffĂ©rentes blockchains, cette attaque a ciblĂ© une faille hors blockchain : les personnes et les systĂšmes autorisant les transactions.
đȘ Les analystes estiment que ces fonds financeront directement les missiles et le programme nuclĂ©aire nord-corĂ©en, contournant ainsi les sanctions internationales.
Comment les pirates ont procédé
âïž Ils ont contournĂ© la sĂ©curitĂ© native on-chain pour pirater les opĂ©rateurs du portefeuille et leurs appareils.
âïž Les fonds ont Ă©tĂ© transfĂ©rĂ©s avec lâapprobation des dirigeants de Bybit, probablement Ă travers du hameçonnage, un malware ou le vol dâidentifiants.
Enjeux : renforcer la résilience cyber
Les plateformes crypto et les investisseurs doivent renforcer leur sécurité en adoptant des solutions telles que :
Limiter les interactions avec des portefeuilles de confiance via des listes blanches.
Utiliser des contrats intelligents modulaires pour cloisonner chaque Ă©tape dâune transaction et limiter les dĂ©gĂąts en cas dâattaque.
Généraliser les signatures multiples, bien que cette mesure ait déjà été en place chez Bybit.
De plus, sur certains marchés tokenisés, les émetteurs peuvent geler ou annuler les jetons volés, ce qui offre une protection supplémentaire.
Ce quâon en pense
Ce nâest pas juste une affaire de crypto. Câest un enjeu de sĂ©curitĂ© mondiale. Cette attaque montre une nouvelle fois que les cryptomonnaies sont devenues un champ de bataille pour les Ătats voyous, et que lâindustrie devra sâadapter rapidement pour Ă©viter de nouvelles attaques dâampleur. La France a dĂ©jĂ engagĂ© la sĂ©curisation du marchĂ©, avec lâagrĂ©ment âPrestataire de Services sur Actifs NumĂ©riquesâ (PSAN), obligatoire pour ce type dâactivitĂ©.
Classement mis Ă jour des plus grands hack crypto de lâhistoire :

ă PĂTILLANT ă
đ© SĂ©curitĂ© du cloud : lâANSSI dresse un Ă©tat des lieux des cybermenaces
Le cloud computing sâimpose comme un pilier incontournable de la transformation numĂ©rique, mais son adoption massive sâaccompagne de dĂ©fis majeurs en matiĂšre de cybersĂ©curitĂ©. LâANSSI a publiĂ© rĂ©cemment un rapport dĂ©taillĂ© sur lâĂ©tat de la menace pesant sur ces environnements, mettant en lumiĂšre les techniques dâattaques Ă©mergentes et les vulnĂ©rabilitĂ©s exploitĂ©es par les cybercriminels. Entre espionnage, cybercriminalitĂ© et risques liĂ©s aux mauvaises configurations, les dangers sont multiples et nĂ©cessitent une vigilance soutenue.
đ 60 secondes pour comprendre les menaces cloud et la cybersĂ©curitĂ© en 2025 :
đ„ Explosion des cybermenaces dans le cloud : Avec la gĂ©nĂ©ralisation des infrastructures cloud, la surface dâattaque sâĂ©largit massivement. Les cybercriminels exploitent les vulnĂ©rabilitĂ©s des services cloud et les erreurs de configuration pour mener des attaques Ă des fins lucratives (ransomware, cryptojacking), dâespionnage (APT chinois et russes), ou de sabotage (attaques destructrices iraniennes).
â 51,1 % des accĂšs initiaux sur le cloud en 2023 ont Ă©tĂ© obtenus via des interfaces mal configurĂ©es ou sans mot de passe sĂ©curisĂ© (source : Google Cloud)
â 44 % des entreprises ont dĂ©jĂ subi une fuite de donnĂ©es sur le cloud (source : Thales).
â ïž Gouvernance et responsabilitĂ© partagĂ©e sous pression : Les entreprises et les fournisseurs de services cloud doivent assumer une responsabilitĂ© partagĂ©e en matiĂšre de cybersĂ©curitĂ©. Pourtant, de nombreuses organisations peinent encore Ă sĂ©curiser leurs accĂšs et leurs donnĂ©es sensibles. La rĂ©glementation (SecNumCloud, NIS2) impose des standards plus stricts, mais leur adoption reste inĂ©gale.
đ ïž ChaĂźne dâapprovisionnement cloud vulnĂ©rable : Les attaques via la chaĂźne dâapprovisionnement logicielle se multiplient, avec des cas marquants comme la compromission dâOkta et de JumpCloud. Lâexploitation des API non sĂ©curisĂ©es et des identifiants volĂ©s permet aux attaquants de se latĂ©raliser (dĂ©placer) rapidement dans les environnements cloud interconnectĂ©s.
â Selon un communiquĂ© publiĂ© par OKTA, 2,5% des clients de la sociĂ©tĂ©, soit 366 entitĂ©s, auraient Ă©tĂ© affectĂ©s par cette compromission
â DâaprĂšs JumpCloud, 10 machines dans 5 sociĂ©tĂ©s diffĂ©rentes auraient reçu la charge malveillante.
đ Cyberespionnage et tensions gĂ©opolitiques : Les groupes APT, Storm-0558 (Chine), Midnight Blizzard (Russie), Kimsuky (CorĂ©e du Nord), exploitent les failles des infrastructures cloud pour cibler des entreprises stratĂ©giques, des gouvernements et des infrastructures critiques. Lâutilisation des services cloud comme base dâattaque et dâexfiltration de donnĂ©es complique la dĂ©tection et la rĂ©ponse aux incidents.
â 500 boĂźtes mail Microsoft Exchange Online ont Ă©tĂ© compromises en 2023 par Storm-0558 (Chine), dont celles de reprĂ©sentants du DĂ©partement dâĂtat US et du gouvernement britannique.
â Des attaques APT russes (Midnight Blizzard) en 2024 ont permis de voler des secrets Microsoft pour cibler des organisations stratĂ©giques.
⥠Quantification et anticipation des risques cloud : un enjeu clĂ©. Trop peu dâorganisations disposent dâoutils avancĂ©s de gestion du risque cloud. Lâadoption de solutions de supervision avancĂ©e et de modĂšles de Zero Trust devient essentielle.
â Une Ă©valuation prĂ©cise des vulnĂ©rabilitĂ©s et une approche proactive permettraient de rĂ©duire jusquâĂ 30 % lâimpact financier des cyberattaques.
đ Conclusion : SĂ©curiser le cloud devient une prioritĂ© absolue. Face Ă lâintensification des attaques et aux exigences rĂ©glementaires croissantes, les entreprises doivent impĂ©rativement renforcer leur posture cyber sur le cloud. Cela passe par :
â
Lâaudit et le renforcement des configurations cloud.
â
La mise en place dâun modĂšle Zero Trust et dâune gestion stricte des accĂšs.
â
LâamĂ©lioration des capacitĂ©s de dĂ©tection et de rĂ©ponse aux incidents.
â
Une collaboration étroite avec les fournisseurs cloud pour assurer une sécurité partagée.
ă VOS SHOTS ă
âïž IA & droit du travail : la justice ralentit le dĂ©ploiement des systĂšmes dâIA dans une entreprise
Le Tribunal judiciaire de Nanterre a statuĂ© dans une ordonnance du 14 fĂ©vrier 2025 sur l'obligation des entreprises Ă consulter leur CSE avant de dĂ©ployer des systĂšmes dâintelligence artificielle (SIA). La dĂ©cision rappelle que ces projets entrent dans le champ dâapplication de lâarticle L 2312-8 du Code du travail, qui impose une information et consultation prĂ©alable des reprĂ©sentants du personnel.
Les faits :
Juin 2024 : Lâentreprise annonce un projet de nouvelles applications utilisant lâIA.
Juin 2024 : Le CSE saisit le juge des rĂ©fĂ©rĂ©s pour exiger lâouverture dâune consultation et la suspension du projet.
26 septembre 2024 : Lâentreprise engage la consultation du CSE.
19 novembre 2024 : Le CSE demande en justice des documents complĂ©mentaires, un dĂ©lai de consultation prolongĂ©, ainsi que la suspension du projet, dĂ©nonçant une mise en Ćuvre anticipĂ©e sous prĂ©texte dâune phase dâexpĂ©rimentation.
Ce que dit la justice :
Le tribunal constate que lâentreprise avait dĂ©jĂ :
âïž Ouvert lâaccĂšs Ă une application IA Ă tous ses salariĂ©s.
âïž CommuniquĂ© sur la formation des Ă©quipes Ă ces nouveaux outils.
âïž IntĂ©grĂ© lâIA dans une phase pilote impliquant lâensemble du personnel.
Le verdict : Le tribunal estime que cette phase nâĂ©tait plus une simple expĂ©rimentation, mais bien un dĂ©ploiement effectif, nĂ©cessitant lâavis prĂ©alable du CSE. En consĂ©quence, la justice a suspendu le projet pour trouble manifestement illicite.
Pourquoi câest important : Cette dĂ©cision crĂ©e un prĂ©cĂ©dent clĂ© pour les entreprises souhaitant intĂ©grer lâIA Ă grande Ă©chelle. Le respect du dialogue social et des obligations lĂ©gales devient un enjeu stratĂ©gique pour Ă©viter des blocages judiciaires.
đ·đș La machine Ă dĂ©sinformer du Kremlin tourne Ă plein rĂ©gime
Trois ans aprĂšs le dĂ©but de la guerre en Ukraine, la machine de dĂ©sinformation russe ne faiblit pas. Son arsenal sâadapte, exploitant des faux sites dâinformation, du contenu gĂ©nĂ©rĂ© par IA et des manipulations sur les rĂ©seaux sociaux pour saper lâunitĂ© occidentale et renforcer son influence en Afrique.
Pourquoi câest important : Un rapport des renseignements français (Viginum) rĂ©vĂšle les nouvelles opĂ©rations russes, qui visent Ă discrĂ©diter le soutien de la France Ă lâUkraine, infiltrer le paysage politique europĂ©en et manipuler lâopinion africaine contre lâOccident.
Ce quâil faut retenir :
La France en ligne de mire : Des trolls russes diffusent de fausses pages du Monde et de lâOTAN pour propager des rĂ©cits anti-ukrainiens.
LâEurope, champ de bataille mĂ©diatique : Des mĂ©dias russes sous couverture, comme Voice of Europe et Euromore, font campagne pour des candidats pro-russes aux Ă©lections europĂ©ennes.
LâAfrique ciblĂ©e par la propagande : Le projet Lakhta colporte de fausses accusations selon lesquelles la France recruterait secrĂštement des migrants africains pour les envoyer combattre en Ukraine, tandis que Moscou enrĂŽle de force des Africains pour son propre effort de guerre.
Le rĂŽle de lâIA : Lâusage de deepfakes et dâarmĂ©es de bots permet dâamplifier les rĂ©cits du Kremlin tout en Ă©chappant aux contrĂŽles des plateformes.
Ce quâil faut comprendre : Lâappareil de dĂ©sinformation russe ne ralentit pas, il se perfectionne, se localise davantage et devient plus difficile Ă tracer, dĂ©laissant les mĂ©dias dâĂtat traditionnels (RT, Sputnik) au profit de rĂ©seaux dâinfluence plus discrets et de faux mouvements citoyens. Seule une rĂ©ponse proactive combinant contre-mesures technologiques, fact-checking assistĂ© par IA et coopĂ©ration renforcĂ©e au sein de lâUE et de lâOTAN pourra contenir cette menace.
đ Voir aussi : Le rapport de 90 pages du Service estonien de renseignement extĂ©rieur consacrĂ© aux opĂ©rations d'influence Ă©trangĂšre de la Russie cette annĂ©e.
đ§ OpenAI expose les nouvelles menaces liĂ©es Ă lâIA
Selon le dernier rapport publiĂ© rĂ©cemment par OpenAI, lâIA devient un multiplicateur de force pour les acteurs malveillants Ă lâĂ©chelle mondiale. Des opĂ©rations dâinfluence Ă©tatiques aux cyberattaques en passant par les fraudes financiĂšres, des groupes soutenus par des Ătats et des cybercriminels exploitent lâIA pour amplifier la dĂ©sinformation, les intrusions informatiques et les escroqueries Ă une Ă©chelle sans prĂ©cĂ©dent.
Ce quâil faut retenir :
La Chine se tourne vers lâAmĂ©rique latine : Pour la premiĂšre fois, des acteurs liĂ©s Ă PĂ©kin ont infiltrĂ© les mĂ©dias traditionnels hispanophones avec des articles dâopinion anti-amĂ©ricains gĂ©nĂ©rĂ©s par IA.
La CorĂ©e du Nord muscle son arsenal cyber : LâIA assiste le dĂ©bogage de logiciels malveillants, les attaques RDP par force brute et lâobfuscation de code, renforçant ainsi les capacitĂ©s de Pyongyang Ă mener des cyberattaques financiĂšres.
Fusion des opĂ©rations iraniennes : Des rĂ©seaux de dĂ©sinformation jusquâici distincts montrent des signes de convergence, suggĂ©rant une coordination stratĂ©gique accrue.
Des escroqueries toujours plus sophistiquĂ©es : LâIA alimente une multiplication des arnaques sentimentales, des faux recrutements et des fraudes financiĂšres, en particulier depuis le Cambodge et la Chine.
Pourquoi câest important : LâIA abaisse le seuil dâentrĂ©e pour les cybermenaces, rendant la propagande plus efficace et les cyberattaques plus accessibles. Pour contrer ces usages dĂ©tournĂ©s, les entreprises technologiques et les gouvernements doivent renforcer la cybersĂ©curitĂ©, le partage de renseignements et les garde-fous rĂ©glementaires.
đ€ą Trump publie une vision gĂ©nĂ©rĂ©e par IA de lâavenir de Gaza
Donald Trump a encore frappĂ© avec une vidĂ©o surrĂ©aliste publiĂ©e sur les rĂ©seaux sociaux, oĂč une intelligence artificielle imagine un Gaza futuriste sous son influence. Entre gratte-ciel, Teslas et statues dorĂ©es Ă son effigie, la mise en scĂšne vire rapidement au grotesque, flirtant avec lâabsurde et le mauvais goĂ»tâŠ
Et voilĂ pour cette semaine ! đ JâespĂšre que ce cocktail dâactu cyber et digitale tâa donnĂ© une bonne dose dâĂ©nergie (et dâinfos Ă raconter au cafĂ© ou en soirĂ©e đŹ).
Envie de plus dâinsights IA & CybersĂ©curitĂ© ?
Abonne-toi Ă Cyber StratOps. Il y a quelques semaines, jâai montĂ© Cyber StratOps. Chaque semaine, je partage aux experts cyber et responsables informatiques les conseils pour amĂ©liorer leur efficacitĂ© et soutenir la croissance des entreprises. Les abonnĂ©s ont accĂšs Ă des fiches pratiques, des modĂšles de documents, etc.
Prends soin de toi et reste aux aguets⊠le monde de la cyber ne dort jamais. đ
On se retrouve trĂšs vite,
đ Sylvan
Reply