GRILLE DES PROGRAMMES
Monde
Afrique
Vendredi 17 Mai
Samedi 18 Mai
Dimanche 19 Mai
Lundi 20 Mai
Aujourd'hui
Mercredi 22 Mai
Jeudi 23 Mai
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.
    Dernières infos
    Asie-Pacifique

    Des Sud-Coréens suspectent le Nord de multiplier les piratages informatiques

    media Selon Simon Choi, il y a eu une recrudescence, juste après l’annonce du sommet Kim-Trump, d’attaques informatiques ciblant des fonctionnaires et des diplomates sud-coréens en charge des liens avec le Nord (photo d'illustration). AFP PHOTO

    La détente se poursuit sur la péninsule coréenne. Mais pas dans le cyber-espace. A l'avant-veille du coup d’envoi du sommet entre le dirigeant nord-coréen Kim Jong-un et le président américain Donald Trump au Vietnam, Pyongyang multiplie les attaques en ligne, selon un expert basé à Séoul.

    De notre correspondant dans la capitale sud-coréenne,

    Selon Simon Choi, fondateur de l’organisation de cyber-défense Issue Makers Lab à Séoul, il y a eu une recrudescence, juste après l’annonce du sommet Kim-Trump, d’attaques informatiques qui ciblent des fonctionnaires et des diplomates sud-coréens en charge des liens avec la Corée du Nord.

    Ces attaques visent notamment à pénétrer leurs ordinateurs et leurs smartphones, par l’intermédiaire de messages piégés. Selon ce spécialiste, elles sont l’œuvre de deux groupes de hackers nord-coréens, Kimsuky et APT37, connus pour avoir déjà mené plusieurs opérations de cyber-espionnage contre le Sud.

    Une méthode de renseignement

    Simon Choi estime que le gouvernement américain est aussi visé. Il avait remarqué le même regain de cyber-attaques l’année dernière, avant chaque sommet auquel participait la Corée du Nord. « Les Nord-Coréens cherchent à obtenir des renseignements pour connaître la stratégie de leurs adversaires, afin de tourner la rencontre Kim-Trump à leur avantage », confie-t-il.

    « La Corée du Nord veut connaître la position de chaque pays au sujet des éléments qui seront à l’ordre du jour lors du sommet au Vietnam. En dépit de la détente actuelle sur la péninsule, les cyber-attaques nord-coréennes n’ont jamais cessé. Au contraire, elles augmentent. Par contre, la Corée du Nord ne mène plus d’opérations destructrices comme dans le passé, quand elle cherchait à paralyser des sites du gouvernement et des médias, ou des réseaux d’entreprises. »

    Une nouvelle stratégie au Nord

    Les « hackers » nord-coréens semblent donc avoir simplement changé de stratégie. Pyongyang compterait 7 000 pirates informatiques. Et ceux-ci ne mènent plus d’attaques visant à semer le chaos, ils se concentrent plutôt sur des opérations moins visibles et moins médiatiques. Notamment pour obtenir des devises : plusieurs sites sud-coréens de crypto-monnaies ont par exemple été attaqués l’année dernière.

    Ils font aussi du renseignement : en 2016, des hackers nordistes ont réussi à voler des plans militaires (dits OPLAN 5027) qui contenaient des procédures pour éliminer Kim Jong-un. Il faut d’ailleurs noter qu’en toute probabilité, les cyber-espions sud-coréens et américains font exactement la même chose. Mais en Corée du Nord, les réseaux sont très limités, Internet est très contrôlé, ce qui rend les systèmes nord-coréens beaucoup plus difficiles à pénétrer.

    ►Écouter sur RFI : Quand la Corée du Sud attend Kim Jong-un

    Chronologie et chiffres clés
    Sur le même sujet
    Commentaires

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.