Pourquoi la Corée du Nord industrialise des tablettes Android ? — chronique Matthieu Lambda (rediff)

Durée: 19m42s

Date de sortie: 17/11/2025

On démonte et analyse une rare tablette Android venue de Corée du Nord, récupérée et ouverte par des ingénieurs allemands. Entre matériel bricolé (câbles, carte mère) et un vieil Android Jelly Bean, on passe en revue ce que ces choix techniques révèlent du contexte local. L'équipe en plateau discute de la méthode des chercheurs et de ce que cette découverte nous apprend sur l'écosystème numérique nord-coréen.


En plateau

  • Michaël de Marliave — animateur
  • Matthieu Lambda — chroniqueur
  • Arthur — invité

Pour consulter les détails de l'offre Trade Republic : https://trade.re/Underscore_Pod

L'investissement comporte un risque de perte en capital. Les intérêts et les gains financiers sont soumis aux prélèvements fiscaux et sociaux. Les performances passé es ne garantissent pas les résultats futurs. Les fonds non-cotés sont des investissements à long terme et ne devraient représenter qu’une partie du portefeuille total.


Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Juste avant de démarrer l'épisode, un petit mot pour ceux qui ont déjà pensé à mettre leur logement sur Airbnb,
le partenaire de cet épisode, mais qui se disent que ça fait un peu trop de travail.
Eh ben, Airbnb propose un truc plutôt malin.
Le réseau de CoAute.
J'ai des potes qui font ça parfois le week-end à Paris et c'est très pratique.
Imaginez, pendant que vous êtes absent, un CoAute expérimenté s'occupe de presque tout.
La remise des clés, le ménage, les échanges avec les voyageurs,
même la gestion du calendrier ou des photos si besoin.
Ça vous permet de générer un petit peu d'argent pour vous faire plaisir sans avoir à vous en occuper.
Alors, trouvez un CoAute sur rbnb.fr slash haute.
H-O-T-E.
Merci Airbnb et bon épisode.
À votre avis, qu'est-ce que c'est ? Ça n'a pas l'air bien sourci.
Ça ressemble à une vieille tablette Android sous Jelly Bean.
Oh, t'as les termes, t'as le nom de l'OS.
Ça c'est une photo qui a été prise en 2016.
Il y a un câble qui part sur le côté.
Comment ?
Il y a un câble qui part sur le côté.
Il y a un câble un peu bizarre, oui.
Euh, ouais, il y a un câble qui part sur le côté.
Il n'avait pas vu.
Non, il n'avait pas vu, mais...
C'est ressemble au genre de...
Tu vois, il y a des petits fils de bizarre.
Donc pour moi, c'est...
Ça a été trafiqué.
L'arrière a été retirée et ils ont essayé de se brancher sur la carte le meilleur.
Il y a un truc comme ça.
En effet, en fait, elle a été trafiquée parce qu'elle a été récupérée
par des chercheurs, des ingénieurs allemands.
Pourquoi c'est une tablette Android qui vient de Corée du Nord ?
Mais non.
Si.
Et en vrai, c'est une férrare, c'est un barrage de fou.
Il y a des choses comme ça qui arrivent jusqu'à nous.
Et quand on a vu ça, on s'est posé des questions dans l'équipe.
Et on s'est dit déjà, comment fonctionne Internet en Corée du Nord
s'il y a des tablettes et à quoi ils ont accès ?
Et deuxièmement, il y a des groupes de cybercriminels très connus.
Je pense à Lazarus, en tout cas, je vais vous parler de Lazarus aujourd'hui,
qui sont très connus et qui font des attaques.
D'autres, on est à 99% sûr qu'ils viennent de Corée du Nord.
Alors que Internet en Corée du Nord, on va le voir,
ça n'a pas l'air développé de faute.
Et donc, on s'est posé ces questions.
Et surtout, quand tu vois des reportages sur la Corée du Nord,
t'as l'impression que t'as 98% du pays qui n'a juste pas accès Internet.
Complètement.
Et donc, je sais pas, j'ai essayé de lui imaginer
la pyramide qu'il faut pour avoir des hackers de haut niveau.
Il faut que tu es déjà des gens qui aient accès à Internet.
Après qu'ils soient formés, qu'ils fassent des écoles,
il y a un petit groupe qui se spécialise en cyber sécurité,
il y a un petit groupe dedans qui deviennent des gros craques.
Comment tu fais sans tout le tapis à amie, d'un gros ?
Et bien, on verra qu'est-ce qui a motivé le fait
qu'ils arrivent à avoir des groupes de cybercriminels si puissants.
Et alors, du coup, quels outils informatiques
ils ont en possession en Corée du Nord ?
On va commencer, du coup, par cette tablette.
Elle s'appelle la tablette Wulim.
Wulim, elle est fabriquée par un constructeur chinois,
Ouzhou, à Chenzhen.
Alors, Chenzhen, c'est le temple du hardware mondial.
Vous avez dans vos poches sans doute des choses qui sont passées par Chenzhen.
C'est juste à côté de Hong Kong.
Sauf que, particularité, ils ont enlevé la puce Bluetooth,
la puce wifi.
Elle peut se connecter simplement au réseau interne du pays
et à la télé locale.
Et elle tourne en effet sur une version Android.
Elle est évidemment modifiée par le gouvernement
nord-coréen.
Il est absolument impossible d'installer le moindre APK,
donc la moindre application et même d'ischarger des fichiers.
Alors, en fait, on peut le faire,
mais ça nécessite une signature cryptographique.
Donc, il y a deux processus.
Soit c'est la tablette qui signe, par exemple, si vous prenez une photo,
donc ça enregistre la photo sur la tablette, vous pourrez la voir et tout.
Mais la tablette a automatiquement signé, en fait, la photo
avec la bonne signature, comme vous avez le droit.
Pour qu'elle soit autorisée.
Soit autorisée ou alors des fichiers qui ont été autorisés
par le gouvernement nord-coréen.
Sinon, c'est absolument impossible.
En fait, elle est conçue comme une plateforme de propagande
ou absolument aucun accès aux autres médias mis à part ce de la Corée.
Et globalement, ils peuvent bien espionner les utilisateurs des tablettes.
Vous allez le voir.
Qui a accès à ces tablettes-là, du coup ?
Alors les nord-coréens.
Donc, à ces publics, les messieurs, madame, tout le monde, nord-coréen.
Alors dans la théorie, oui, dans la pratique,
le hardware coûte entre 160 et 200 euros, juste la conception.
Donc ça doit être un peu plus cher avec le prix de vente.
Et ça, en fait, en Corée,
c'est quasiment immédiatement destiné à la classe assez aisé de Corée du Nord.
Le gouvernement a modifié l'OS d'Android pour bloquer tout ce qui est wifi, USB.
Alors ça, c'est même pas que c'est bloqué.
Il n'y a même pas la puce dedans.
Et le reste, tout est bloqué.
Et les experts ont dit que c'était quasiment impossible à craquer, en fait.
Même pour des chercheurs allemands,
dont c'est le métier.
Donc tu imagines quand tu es en Corée, tu n'as pas forcément été éduqué à ça.
Ça risque d'être compliqué.
Il y a quand même des applications.
Tu peux prendre des photos, tu peux mettre à réveil, écouter de la musique.
Il y a quelques jeux.
Il y a une copie de Hungry Birds.
Mais non, il y a un jeu de go.
Puis il y a des applications pour l'éducation, des gosses,
pour s'entraîner à taper des trucs comme ça.
À tout à l'heure, est-ce qu'il y aurait un peu de propagande dedans ?
Oui, il y a les médias d'une façon officielle.
La propagande, elle infuse dans tout ce que fait la Corée du Nord globalement.
Je ne suis pas expert de la propagande coréenne.
Mais chose que je trouve vraiment incroyable,
il y a une capture d'écran qui est faite de façon automatique.
À chaque fois, tu ouvres une application et tu ne peux pas la supprimer.
Elle reste sur la tablette.
C'est-à-dire que si les autorités récupèrent ta tablette,
ils ont accès à une capture d'écran, à chaque fois que tu es ouvert une application.
Et évidemment, toi, tu ne le sais pas.
Donc, c'est moi que je trouve ça absolument, ça me ferait totalement.
Je trouve ça intéressant, c'est que ce soit aussi un truc, il met bête que
une carte d'écran.
Tu sais, tu pourrais te dire, alors, j'imagine qu'ils le font aussi,
mais qu'ils ont de la telemétrie pour savoir exactement
sur quoi tu as, qu'est-ce que tu as téléchargé, etc.
Mais non, là, c'est vraiment genre...
Clique.
Clique ?
C'est ça.
Après, ils ont aussi un système de signature.
En fait, dès qu'il n'y a un truc qui n'est pas signé, c'est d'autres façons morts.
Mais en fait, c'est des trucs assez simples.
En fait, ils peuvent aller tellement loin dans la sécurité
que ça en devient assez simple à implémenter.
Et d'ailleurs, autres dans la même veine,
des chercheurs ont pu analyser un OS nord-coréen.
Ils ont développé leur propre OS.
Pourquoi ? Parce qu'ils avaient un peu peur des craintes
qui étaient des bactores étrangères.
Évidemment, ils ont peur de l'Occident et des étagémies, etc.
Et donc, ils ont développé.
C'est pas un OS de PC.
D'accord.
Et donc, vous pouvez voir que c'est sur des bases assez connues,
mais c'était pour remplacer à la base Windows XP.
Et c'est basé sur Fedora, donc une distribution Linux Fedora 11.
Ça ressemble dans le style vachement à macOS.
Et ça, c'est possiblement un délire du leader suprême.
Je crois qu'on a dit ça.
Occupe peut-être et met bien l'interface des Macs.
Il s'est dit, je voulais...
Non, mais...
Faites-moi un skin Fedora SVP.
Mais du coup, ça ressemble beaucoup à macOS.
Il y a un truc un peu marrant sur la slide suivante.
C'est qu'il y a un truc pour choisir son fusil horaire.
Mais en fait, tu peux sélectionner que la coréenune.
Il a fait une détail.
Il a eu la flemme d'enlever l'écran dans le setup.
Voilà. Mais franchement, c'est des petits détails.
Donc, c'est un Linux, mais comme sur Android, il contrôle tout l'OS.
Si on tente de désactiver le firewall et l'antivirus,
qu'est-ce qui se passe ?
Pfft !
Ça réinitialise le système.
D'accord.
C'est pas de demi-besure.
C'est ciao.
Et il y a, comme sur Android, un système un peu comme la signature,
mais pas tout à fait sur l'article que je disais.
Ils appelaient ça un tatouage numérique.
Bien sûr, l'utilisateur n'est pas au courant.
Et en fait, ça marque l'ensemble des fichiers lus ou créés par l'OS,
par le système d'exploitation.
Et donc, ça permet de savoir qui a créé un fichier,
qui l'a ouvert, qui l'a édité.
Et en fait, ça permet de contrôler les informations
qui viendraient de l'extérieur.
Par exemple, quelqu'un qui viendra avec une clé USB,
qui te filchait pas un film, le dernier Spiderman et tout,
ce qui interdit là-bas.
Et bien, en fait, tu peux savoir qui l'a ramené
et qui l'a ouvert et qui l'a édité.
C'est pas assez sûr qu'elle leur dit.
Parce qu'ils utilisent un système de numéros de série et tout.
À chaque fois, comme si tu tatouais,
en fait, à chaque fois où tu point sonner un ticket.
Tous les fichiers qui bougent.
Ouais, tous les fichiers qui bougent.
Donc, c'est vraiment très restrictif.
Il n'empêche que c'est très contraint et tout,
mais il y a un navigateur internet.
Incroyable.
Ça s'appelle Nainera.
Ça veut dire mon pays, encore rien.
Et c'est en fait juste une version spécifique de Firefox.
Je me suis demandé à quoi ça s'est.
Et donc, il peut valer à l'internet nord-coréen,
évidemment, qui s'appelle Kwan Woong.
Et donc, il y a internet.
Il y a internet.
Et ça veut dire étoile bruyante.
C'est forcément quelque chose d'incroyable.
En fait, c'est plutôt un intranet.
C'est-à-dire que même nous,
on ne peut quasiment accéder à aucun site nord-coréen.
Je suis quand même réussi à quelques ans.
Ah ouais ?
Mais je suis allé sur un site de recettes de cuisine.
Nord-coréen.
Vous m'en direz des images.
Donc, le serveur était vraiment sur le territoire nord-coréen.
Ouais, complètement.
Il y a quelques sites visiblement qui sont ouverts.
Mais en vrai, j'en ai testé entre 5 et 10.
Il y avait la moitié qui répondent pas.
Il était mort.

Et en fait, on le sait,
parce qu'en 2016, il y a eu une suite d'un serveur DNS nord-coréen.
Et en fait, il y a eu un leak.
Donc, il y a des chercheurs,
ils ont publié ça sur GitHub et sur Reddit.
C'est l'équivalent d'avoir une carte du réseau qui leak sur internet.
À votre avis, combien de domaines ils ont pu récupérer ?
Je sais pas.
Il y a déjà ça en point Kp.
Ils ont une extension ?
Ils ont une extension point Kp.
Point Kp.
Ouais, complètement.
Non, mais attention, ils ont raison.
Mais évidemment.
Il y avait marqué, mais je l'ai pas vu.
Mais je veux dire 200.
J'ai vu.
Tu l'as vu ?
Il y en a 28.
Quoi ?
Alors, c'est des chiffres de 2016.
En fait, c'est très dur d'avoir des données à jour,
parce qu'il n'y a jamais de données.
Donc, il y en a peut-être 32 aujourd'hui.
Non, il y en a un peu plus.
Et en fait, l'internet, ils estiment,
vous allez voir que la fourchette est large,
entre 1 000 et 5 500 sites.
Mais c'est sur l'internet.
Là, en exposé, on va dire,
sur ce qu'on a pu voir sur les DNS,
il y avait 28 domaines.
Et c'était des domaines d'université,
d'éducation, du gouvernement.
Un site de recettes.
Qui ?
Auquel j'ai pu accéder depuis l'extérieur.
Donc, peut-être qu'ils l'ont ouvert maintenant à l'extérieur.
OK.
C'est le site de cuissons.
Ouais, voilà.
Exactement.
C'est génial.
Et donc là, on est actuellement en train de...
Il faut quand même s'imaginer,
et moi, ça, je le trouve facilement fascinant de s'arrêter là-dessus.
Ouais.
Là, il y a plein de petits octets qui se sont déplacés
d'un petit serveur en Corée du Nord.
Ouais.
Jusqu'à plusieurs nœuds,
jusqu'à arriver à notre ordinateur.
Et ça, c'est un magnifique.
Mais c'est voulu parce qu'il y a une version anglaise du site.
Donc, je pense que c'est pour faire rayonner aussi
la culture nord-coréenne.
Ah oui.
Et là, ça fasse forcément par les cuisiniers.
Comment fonctionne le cœur de réseau,
comment fonctionne internet, par qui s'est géré ?
C'est géré par le KCC, le Korea Computer Center,
qui gère l'expansion, t'as dit, point Kp.
Et alors là, vraiment, ça fait...
dans ma tête.
Il possède 4 sous réseaux en slash 24.
Alors, vous n'avez pas forcément fait de cours de réseau.
Ça représente 1024 adresses IP.
En France,
nous avons 84 millions d'adresses IP uniquement IPv4.
Je ne parle pas d'IPv6 parce que...
Et 1024, enfin, 4 sous réseaux, c'est absolument ridicule.
Alors, encore une fois, je crois que c'est des chiffres, ça, de 2016.
Donc, je sais que sur les...
Par exemple, j'ai mis un article qui disait que sur les 3 dernières années,
il y a eu 300% de demandes en plus du côté internet.
Donc, je pense que ça a un peu évolué, mais c'est quand même fou.
Et en fait, c'est parce qu'il y a d'énormément de contraintes
qui sont mis sur les gens.
Ils n'ont déjà pas forcément les finances pour acquérir un ordinateur.
Mais en plus, il faut une autorisation.
En tout cas, il fallait une autorisation officielle
pour posséder un ordinateur.
La seule marque autorisée, c'était Morning Panda.
Une marque nord-coréenne.
Elle produisait une centaine d'ordinateurs par an.
OK.
Ça, pareil, c'est des chiffres de 2014-2015.
Je pense que depuis, ça a un peu évolué avec la croissance, avec le Covid aussi.
Il y a eu des outils de visioconférence qui ont été utilisés.
Donc, voilà, ça a un peu changé.
Mais 2014, ce n'était pas il y a si longtemps quand même.
2014-2015.
Donc, c'est vraiment ridicule.
Et en fait, la censure se fait aussi par l'accès physique, tout simplement.
C'est-à-dire que tu n'as pas besoin d'offrir une très grosse censure.
Quand tu as 10 000 personnes sur 25 millions,
c'est les chiffres qui utilisent un ordinateur et internet.
C'est ça, oui, c'est ça. Ça se contrôle facilement.
Mais, en plus de cette internet,
il y a quand même un accès à internet,
comment dire ?
pour aller sur le monde.fr en Corée du Nord.
Et ça, je trouve ça intéressant.
Il y a une douzaine de familles qui ont accès à internet,
des proches de Kim Jong-un.
OK.
Ce n'est pas énormément.
Quelques seuls informatiques dans les universités.
Mais en fait, l'autocensure, il est très important,
parce que les étudiants sont conditionnés à ne pas faire des choses en dehors des clous.
Et donc, ils vont très peu aller voir des sites internet
un peu obscurs dans les salles d'université.
En fait, tu te sens fliqué partout.
Obscur ou juste des d'autres médias.
Voilà.
Ça n'a pas.
C'est beaucoup trop risqué. On peut le faire.
Et chose intéressante,
il y a quand même un accès à internet pour les résidents étrangers.
Et les touristes aussi.
Viens un réseau qui s'appelle Coriolink,
alors qui est très cher.
Mes chiffres, c'est 10 euros pour 50 méga octets.
Donc ça pique un peu.
Si on avait ça comme forfait, des phonique-tions, on serait en peur.
Mais c'est notamment grâce à ce réseau qu'un créateur étranger,
je ne sais plus si il est américain ou pas,
mais a pu documenter sa vie en Corée du Nord sur Instagram.
Donc c'est parce que voilà, il est étranger.
Donc il avait accès à ce service à Coriolink.
Et voilà, donc on peut trouver des gens qui documentent,
enfin des étrangers uniquement,
qui documentent leur vie en Corée du Nord.
Et là, ce que vous voyez,
chaque photo lui a coûté 1 euro.
Exactement.
Ça, elle émène des likes.
Mais en tout cas, pour le commun des mortels,
l'utilisation d'ordinateurs et d'internet reste très limitée.
Alors, question que je posez en début de cette chronique,
pourquoi il existe un groupe de cyber-criminels,
Lazarus en l'occurrence,
qui a pu naître et voir le jour.
Donc j'ai un petit peu creusé.
Et en fait, il y a 2 universités réputées
pour former des informaticiens et des hackers
qui met ils sous une université
et la deuxième, Kim Shake, University of Technology.
Mais du coup, doivent tout apprendre de zéro ?
Alors oui, mais c'est des gros trahérendres.
Mais en fait, c'est la culture de un peu comme les sportifs de niveau
où très tôt, tu repères des gens qui sont très forts,
par exemple en mathématiques,
et tu dis, ok toi, tu vas faire du hacking tous les jours, tout le temps
et tu vas être une brute.
Globalement, c'est un peu cette façon qu'on connaît en Chine aussi.
Et j'imagine que du coup, eux, ils ont accès à internet par exemple.
Et évidemment, ils ont mis en place des choses très intéressantes pour eux.
Il y a un ancien de cette école, donc la deuxième école que j'ai citée,
Park Jing Yoke.
Son existence n'est pas reconnue par la Corée du Nord,
mais il est considéré comme le dirigeant de Lazarus,
donc ce groupe de cybercriminels
et il est activement recherché par le FBI depuis quelques années
pour ses raisons parce que quand je vais vous dire ce qu'a fait Lazarus,
vous allez voir que c'est complètement une dingue.
Lazarus, c'est le piratage de Sony Pictures en 2014.
Ils ont récupéré 100 terra de données,
ils ont fait fuiter 5 films du studio qui n'étaient pas sortis.
Bref, je crois que c'est un des plus gros piratages encore à l'actuel
d'une société américaine.
Donc c'est vraiment très très important.
One A Cry, un Ross Van Moir très connu
qui saute au propage, qui a touché des hôpitaux dans tout le monde.
Des chaînes de production, Ronno a été touché.
Ça, on se trouve que c'est eux aussi.
Oui, c'est plus qu'on soupçonne.
Oui, le soupçon est le moins effèble.
Vraiment, 200 000 victimes, plusieurs milliards de dégâts.
Bref, vous connaissez One A Cry, on soupçonne que ce soit Lazarus.
Et pour finir, le cybercast du siècle en 2016
contre la Banque Centrale du Bangladesh,
ils ont piraté le système Swift en piratant une imprimante
qui était au coeur des transactions Swift.
Oui, une imprimante est au coeur de quelque chose.
Ça n'a pas de sens.
C'est des histoires de réseaux qui communiquent.
Je ne dirais pas dans le détail parce que cette histoire est passionnante.
Ils ont détourné 81 millions de dollars
et ils étaient à une petite erreur de détourner 1 milliard de dollars.
Et du coup, qui est derrière Lazarus ?
Qui fait exactement ça ?
On est quasiment sûr qu'il est géré par le gouvernement nord-coréen
et qu'en fait, c'est une agence gouvernementale
qui s'appellerait 414 Liaison Office.
Oui, il n'appelle pas Lazarus.
Un nom qu'on a donné et nous.
Il est divisé en deux groupes.
Un premier groupe de 1600 membres,
Hand Hargel, qui cible uniquement la Corée du Sud.
On le rappelle, ce sont deux pays qui sont encore officiellement en guerre,
donc un peu compliqué.
Et un deuxième groupe, 1700 membres, Blue North Off.
Et eux, ils ont un objectif différent de toutes les autres agences gouvernementales
cyber, agences cyber-gouvernementales au monde.
C'est un objectif financier.
C'est-à-dire qu'ils vont cibler en premier lieu les banques
et essayer de récupérer de la thune.
Et en fait, pour la Corée du Nord, l'attaque informatique,
c'est l'arme du faible contre l'arme du fort.
C'est vraiment un moyen, déjà, de faire de la thune pour eux,
parce qu'ils sont assez pauvres, en fait.
Ils sont tellement fermés et isolés du monde
qu'ils n'ont pas de commerce et donc ils sont pauvres.
Et en fait, ça devient, ils l'ont identifié comme un domaine stratégique.
Comme peut-être le nucléaire ou les tirs balistiques
pour des raisons tout à fait autres,
et bien en fait, l'attaque informatique,
c'est devenu un peu une façon de gagner d'argent,
un gagne-pain.
Et un ancien analyse de l'Etat français
dit quelque chose de très intéressant.
Les pirates nord-coréens ne sont pas nécessairement
les plus compétents, ni les plus pointus,
quoi que certains sont de très haut niveau,
mais ce sont les plus disciplinés et les plus tétus.
C'est comme, et ça c'est un officiel,
à la retraite, qui parle de ça.
Et donc, en fait, il dit que dès qu'il y a un lit étranger,
d'une agence de renseignement,
ou un lit sur une attaque informatique,
ils analysent tout en fait.
Ils se renseignent à mort pour essayer de copier...
Premier sur l'info, oui.
Premier sur l'info.
Et ce qui est très malin, c'est que eux,
leur surface d'attaque en représailles est très faible.
Leur raison est nulle à chier.
Mais non, mais qu'est-ce que tu vas attaquer ?
C'est vrai.
Donc en fait, c'est un truc à sens unique.
Du coup, c'est trop malin de jouer sur...
de jouer sur ce truc-là
pour profiter des avantages de la cyber guerre,
tout en sachant que la seule réponse possible,
c'est de la vraie guerre.
Donc ça n'arrive pas parce que juste,
géopolitiquement, c'est trop lourd.
C'est hyper intéressant.
Je finis avec un dernier élément.
C'est comment ils font pour opérer ces gens-là ?
Et bien en fait, ils déploient ces informaticiens soldats,
quelque part, ou ces hackers, à l'étranger.
Notamment à Shenyang, en Chine.
Donc on ne voit pas bien,
mais c'est vraiment une ville juste à côté
de la frontière nord-coréenne.
Et c'est déjà une ville
où il y a pas mal de Coréens,
que ça soit du sud ou du nord.
En gros, il y a un peu l'élite nord-coréenne
qui se retrouve là-bas,
à tel point qu'il y a des hôtels
et des restos en nord-coréen qu'on verra.
Donc vraiment, c'est...
ils ont de bonnes relations diplomatiques
avec la Chine, donc ça permet ça.
Il y a aussi une ville pas loin de la mer jaune,
pas loin d'ailleurs de Shenyang,
qui s'appelle Dalian.
Et donc en fait, ils envoient
des hackers nord-coréens
opérés de là-bas.
Et donc pour eux,
ils ont la chance d'avoir une ouverture
au monde et de pouvoir se divertir
et consommer du contenu
autre que nord-coréen.
Et en contrepartie,
ils ramènent de la Thune
à la mer patrique.
C'est un peu comme ça que ça se passe.
L'ONU a estimé à 2 milliards,
2 milliards, l'argent qu'ils ont pu estorquer
via des attaques informatiques
de la Corée du Nord,
que ça soit d'ailleurs en Monet fiat
ou en Cib,
ou en crypto-monnaie.
Il y a même pas...
Il faut dire que...
il y a même pas besoin...
ils ont pas besoin d'être non plus
les meilleurs cyber-subères attaquants
du monde.
Et ce n'est probablement pas le cas d'ailleurs.
Mais juste, le niveau en cyber-communité
n'est pas hyper élevé.
Il faut vous dire ça,
c'est que c'est très mal réparti
entre la défense et l'attaque.
Ce qui fait que,
de leur position,
rien que le fait d'avoir une section
entre guillemets d'élites
uniquement dédiée à faire de l'offensif.
Ils ont du temps, des moyens.
Exactement.
Ils se...
Ils y font aller très tôt.
Ils ont eu...
ils ont eu le néphan.
À quelques kilomètres de la Corée du Nord,
il y a la Corée du Sud.
Et technologiquement,
ils sont à l'opposé.
Et d'ailleurs,
c'est très intéressant
d'observer comment la Corée du Sud
a su résister aux gaffames,
contrairement à la France, par exemple.
On vous explique d'où ça vient
et comment c'est possible
dans cette vidéo.
Une super chronique de Mathieu.

Les infos glanées

Je suis une fonctionnalité encore en dévelopement

Signaler une erreur

Underscore_

IA, Hacking, Robotique — Des conversations de terrain avec ceux qui construisent. 🥨


Partenariats: underscore@micorp.fr


---


Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Tags
Card title

Lien du podcast

[{'term': 'IA', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Investissement', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Nouvelles Technologies', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Actu tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Cybersécurité', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Développement', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Dev', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Entreprenariat tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'IT', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Robotique', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Technology', 'label': None, 'scheme': 'http://www.itunes.com/'}]

Go somewhere