{"id":193569,"date":"2026-04-23T09:05:00","date_gmt":"2026-04-23T08:05:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=417253"},"modified":"2026-04-23T09:05:10","modified_gmt":"2026-04-23T08:05:10","slug":"un-groupe-nord-coreen-utilise-des-tactiques-basees-sur-lia-pour-sinfiltrer-dans-des-entreprises","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/un-groupe-nord-coreen-utilise-des-tactiques-basees-sur-lia-pour-sinfiltrer-dans-des-entreprises\/","title":{"rendered":"Un groupe nord-cor\u00e9en utilise des tactiques bas\u00e9es sur l&#039;IA pour s&#039;infiltrer dans des entreprises"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Un groupe de menaces li\u00e9 \u00e0 la Cor\u00e9e du Nord, connu sous le nom de<strong> Jasper Sleet, utilise des tactiques sophistiqu\u00e9es pour infiltrer des entreprises l\u00e9gitimes en cr\u00e9ant de fausses identit\u00e9s professionnelles<\/strong>. Cet acteur a profit\u00e9 de l&#8217;augmentation du travail \u00e0 distance, propuls\u00e9e par la pand\u00e9mie de COVID-19, qui a transform\u00e9 le paysage de l&#8217;embauche et de l&#8217;acc\u00e8s aux ressources au sein des organisations.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Profiter du t\u00e9l\u00e9travail<\/h2>\n\n\n<p class=\"wp-block-paragraph\">La d\u00e9pendance croissante aux environnements en ligne et aux outils d&#8217;acc\u00e8s \u00e0 distance a g\u00e9n\u00e9r\u00e9 de nouvelles opportunit\u00e9s pour les acteurs malveillants<strong>. Jasper Sleet utilise des technologies d&#8217;intelligence artificielle pour d\u00e9velopper des identit\u00e9s num\u00e9riques personnalis\u00e9es<\/strong> et se pr\u00e9pare m\u00e9ticuleusement pour sembler un candidat authentique, adaptant ses candidatures en fonction des exigences sp\u00e9cifiques de chaque poste.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Selon une analyse de Microsoft, <strong>le groupe utilise des flux de travail dans des logiciels de ressources humaines comme Workday via des appels \u00e0 des APIs<\/strong> programmatiques pour acc\u00e9der \u00e0 des donn\u00e9es sur les offres d&#8217;emploi et les candidatures actives. Cette technique se distingue par sa pr\u00e9cision et sa r\u00e9p\u00e9tabilit\u00e9, ce qui indique une approche plus calcul\u00e9e que celle d&#8217;un candidat ordinaire.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2026\/04\/malware2-1.jpg\" alt=\"\" class=\"wp-image-417255\" \/><\/figure>\n\n\n<p class=\"wp-block-paragraph\">Une fois engag\u00e9, J<strong>asper Sleet a acc\u00e8s \u00e0 divers outils collaboratifs et environnements cloud de l&#8217;organisation,<\/strong> ce qui lui permet de naviguer librement entre des fichiers sensibles, menant \u00e9ventuellement \u00e0 un possible vol de donn\u00e9es ou \u00e0 de l&#8217;extorsion. Microsoft a observ\u00e9 des sch\u00e9mas d&#8217;activit\u00e9 suspects, y compris des alertes de \u00ab voyages impossibles \u00bb dans les mois suivant l&#8217;embauche de nouveaux employ\u00e9s.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Pour contrer cette menace,<strong> il est recommand\u00e9 que les \u00e9quipes de s\u00e9curit\u00e9 et des ressources humaines collaborent \u00e9troitement et mettent en \u0153uvre des mesures de formation sur l&#8217;ing\u00e9nierie sociale<\/strong>. Identifier les signaux d&#8217;alerte dans le processus de recrutement peut s&#8217;av\u00e9rer plus efficace que d&#8217;essayer de d\u00e9tecter la menace une fois que l&#8217;acteur a d\u00e9j\u00e0 acc\u00e8s \u00e0 des informations sensibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe de menaces li\u00e9 \u00e0 la Cor\u00e9e du Nord, connu sous le nom de Jasper Sleet, utilise des tactiques sophistiqu\u00e9es pour infiltrer des entreprises l\u00e9gitimes en cr\u00e9ant de fausses identit\u00e9s professionnelles. Cet acteur a profit\u00e9 de l&#8217;augmentation du travail \u00e0 distance provoqu\u00e9e par la pand\u00e9mie de COVID-19, qui a transform\u00e9 le paysage de l&#8217;embauche et de l&#8217;acc\u00e8s aux ressources au sein des organisations. Profitant du t\u00e9l\u00e9travail, la d\u00e9pendance croissante aux environnements en ligne et aux outils d&#8217;acc\u00e8s \u00e0 distance a g\u00e9n\u00e9r\u00e9 de nouvelles opportunit\u00e9s pour les acteurs malveillants. Jasper Sleet utilise des technologies d&#8217;intelligence artificielle pour d\u00e9velopper des identit\u00e9s num\u00e9riques personnalis\u00e9es et se pr\u00e9pare m\u00e9ticuleusement \u00e0 para\u00eetre [&#8230;]<\/p>\n","protected":false},"author":9317,"featured_media":193571,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[28637,27537,27908,36690],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-193569","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-amenazas","tag-ciberamenazas","tag-ciberseguirdad","tag-jasper-sleet"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=193569"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193569\/revisions"}],"predecessor-version":[{"id":193576,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193569\/revisions\/193576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/193571"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=193569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=193569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=193569"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=193569"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=193569"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=193569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}