Dans une salle de contrôle discrète d’une grande banque européenne, les écrans ne montrent pas seulement des chiffres. On y voit aussi des lignes de code, des alertes réseau, parfois une série d’adresses IP étranges qui apparaissent au milieu de la nuit. Un analyste cybersécurité regarde les flux défiler.

« Ça pourrait être un test », murmure-t-il.
Ou peut-être quelque chose de plus sérieux.
Depuis plusieurs années, un nom revient régulièrement dans les rapports des agences de sécurité numérique : le Lazarus Group, un collectif de hackers que de nombreux experts associent à la Corée du Nord.
Informations clés
| Élément | Détails |
|---|---|
| Groupe suspecté | Lazarus Group |
| Pays d’origine | Corée du Nord |
| Organisation liée | Bureau général de reconnaissance (renseignement nord-coréen) |
| Cible principale récente | Plateformes de cryptomonnaies |
| Montant estimé volé depuis 2024 | près de 3 milliards de dollars |
| Méthodes utilisées | spear-phishing, malware, exploitation du système SWIFT |
| Pays européens ciblés | Allemagne, France et autres institutions financières |
| Objectif supposé | financement du programme nucléaire nord-coréen |
| Référence |
Leur réputation n’est plus vraiment à prouver. Ils ont été liés à certaines des attaques financières les plus audacieuses de l’ère numérique. L’épisode le plus célèbre reste le piratage de la Banque centrale du Bangladesh en 2016, où les pirates ont tenté de transférer près d’un milliard de dollars via le réseau interbancaire SWIFT.
Une partie du plan a échoué par hasard. Une faute d’orthographe dans un ordre de paiement a attiré l’attention d’un employé. Mais l’incident a changé quelque chose. Les banques ont compris que les cyberattaques pouvaient désormais ressembler à des braquages internationaux.
Aujourd’hui, la situation est encore plus complexe. Selon plusieurs analyses, les hackers nord-coréens ont légèrement modifié leur stratégie. Les institutions bancaires restent une cible, mais les plateformes de cryptomonnaies sont devenues leur terrain de chasse favori.
La raison est assez simple. Les cryptos sont plus difficiles à tracer et souvent moins régulées. Depuis 2024, certaines estimations évoquent près de 3 milliards de dollars dérobés lors d’attaques liées à ces groupes. Une somme qui attire naturellement l’attention des agences de renseignement.
Et pourtant, l’Europe n’est pas complètement à l’écart. Les chercheurs en cybersécurité affirment que plusieurs attaques ont utilisé des infrastructures situées sur le continent. Des serveurs compromis en France ou ailleurs servent parfois de relais, permettant de masquer l’origine réelle des intrusions.
Dans un bureau feutré à Bruxelles, un expert de la cybersécurité européenne décrit parfois la situation avec une certaine prudence. Les hackers ne frappent pas toujours directement les banques. Ils préfèrent souvent une approche plus subtile. Tout commence par un e-mail.
Un message soigneusement rédigé, ressemblant à une communication interne ou à un document professionnel. C’est ce qu’on appelle une attaque de spear-phishing.
Une seule personne qui clique peut suffire. Une pièce jointe installe un logiciel discret, souvent un cheval de Troie capable de donner un accès à distance au système informatique. À partir de là, les pirates observent.
Ils analysent le fonctionnement interne du réseau bancaire, les habitudes des employés, les procédures de transfert. Puis, un jour, les instructions frauduleuses sont lancées. Ce qui frappe les spécialistes, c’est la patience des attaquants. Contrairement aux cybercriminels classiques, ces groupes semblent parfois fonctionner avec une logique presque militaire.
Chaque attaque ressemble à une opération planifiée. Les fonds volés sont ensuite transférés à travers un labyrinthe de portefeuilles numériques, d’échanges décentralisés et de sociétés écrans. En quelques heures, l’argent peut traverser plusieurs continents.
Les enquêteurs parlent souvent d’un jeu du chat et de la souris. Il est difficile de ne pas remarquer que ces attaques ont aussi une dimension géopolitique. Les sanctions internationales imposées à la Corée du Nord limitent fortement l’accès du pays au système financier mondial.
Les cyberattaques offrent une alternative. Certains analystes pensent que ces fonds servent à financer des programmes militaires, notamment le développement de missiles ou d’armes nucléaires. Il est encore difficile de mesurer l’ampleur réelle du phénomène.
Les autorités européennes coopèrent désormais avec Interpol, le FBI et plusieurs entreprises de cybersécurité pour suivre les flux d’argent et bloquer certaines transactions. Parfois, les efforts fonctionnent.
Dans certains cas, des millions de dollars ont été récupérés avant d’être complètement blanchis. Mais souvent, les traces disparaissent dans les réseaux anonymes de la blockchain. En observant cette évolution, une chose devient claire.
Les braquages de banques n’ont plus forcément lieu dans des halls marbrés avec des masques et des armes. Ils peuvent commencer dans un simple bureau, avec un ordinateur portable et un e-mail piégé.
Et dans cette guerre numérique qui ne dit pas toujours son nom, les frontières géographiques semblent de moins en moins pertinentes.
Les attaques peuvent commencer à Pyongyang, passer par des serveurs en Europe, puis se terminer sur un portefeuille numérique anonyme quelque part dans le monde.
