{"id":142783,"date":"2025-06-11T07:18:49","date_gmt":"2025-06-11T14:18:49","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=142783"},"modified":"2025-06-11T07:18:49","modified_gmt":"2025-06-11T14:18:49","slug":"north-korean-synthetic-identity-creation","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/","title":{"rendered":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques"},"content":{"rendered":"<h2><a id=\"post-142783-_6me8ry4eneo6\"><\/a>R\u00e9sum\u00e9<\/h2>\n<p>Il semblerait que les informaticiens nord-cor\u00e9ens utilisent la technologie Deepfake en temps r\u00e9el pour infiltrer les organisations par le biais de postes de travail \u00e0 distance. Tout ceci pose d\u2019importants risques en mati\u00e8re de s\u00e9curit\u00e9, de droit et de conformit\u00e9. Les strat\u00e9gies de d\u00e9tection que nous d\u00e9taillons dans ce rapport fournissent aux \u00e9quipes de s\u00e9curit\u00e9 et aux RH des conseils pratiques pour renforcer leurs processus de recrutement contre cette menace.<\/p>\n<p>Lors de notre d\u00e9monstration, il a fallu un peu plus d\u2019une heure \u00e0 une personne sans exp\u00e9rience pour comprendre comment cr\u00e9er un Deepfake en temps r\u00e9el \u00e0 l\u2019aide d\u2019outils facilement disponibles et de hardware grand public et bon march\u00e9. Les adversaires peuvent ainsi facilement cr\u00e9er des identit\u00e9s synth\u00e9tiques convaincantes, ce qui leur permet d\u2019op\u00e9rer sans \u00eatre d\u00e9tect\u00e9s et de g\u00e9n\u00e9rer potentiellement des revenus pour les r\u00e9gimes sanctionn\u00e9s.<\/p>\n<p>Bien que nous puissions encore d\u00e9celer des limites dans la technologie actuelle des Deepfakes, ces limites reculent rapidement. Les organisations doivent mettre en place des d\u00e9fenses \u00e0 plusieurs niveaux combinant des proc\u00e9dures de v\u00e9rification renforc\u00e9es, des contr\u00f4les techniques et une surveillance continue tout au long du cycle de vie des employ\u00e9s.<\/p>\n<p>Les clients de Palo\u00a0Alto\u00a0Networks sont mieux prot\u00e9g\u00e9s contre les menaces \u00e9voqu\u00e9es ci-dessus gr\u00e2ce \u00e0 la solution <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Unit\u00a042 Insider Threat Services<\/a><\/p>\n<p>Les organisations peuvent faire appel \u00e0 <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe de r\u00e9ponse \u00e0 incident de l\u2019Unit\u00a042<\/a> pour obtenir une assistance adapt\u00e9e face \u00e0 cette menace et d\u2019autres.<\/p>\n<h2>Entretiens avec des Nord-Cor\u00e9ens<\/h2>\n<p>Les milieux de l\u2019acquisition de talents et de la cybers\u00e9curit\u00e9 ont r\u00e9cemment fait \u00e9tat d\u2019une augmentation du nombre de candidats utilisant des Deepfakes en temps r\u00e9el lors d\u2019entretiens d\u2019embauche. Les enqu\u00eateurs ont document\u00e9 des cas o\u00f9 les personnes interrog\u00e9es pr\u00e9sentaient des flux vid\u00e9o synth\u00e9tiques, en utilisant des arri\u00e8re-plans virtuels identiques pour diff\u00e9rents profils de candidats, comme le montre la figure\u00a01.<\/p>\n<figure id=\"attachment_142784\" aria-describedby=\"caption-attachment-142784\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142784 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1.png\" alt=\"Captures d'\u00e9cran de deux personnes en r\u00e9union virtuelle, chacune affich\u00e9e dans des cadres d'appel vid\u00e9o s\u00e9par\u00e9s et bord\u00e9s de bleu. L'arri\u00e8re-plan montre un bureau simple et un mur bleu uni. Il s'agit dans les deux cas de fausses interviews.\" width=\"800\" height=\"318\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1-786x312.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1-1761x700.png 1761w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1-768x305.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-81109-142783-1-1536x611.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-142784\" class=\"wp-caption-text\">Figure 1. Comparaison c\u00f4te \u00e0 c\u00f4te de deux Deepfakes rencontr\u00e9es en entretien Source : <a href=\"https:\/\/www.linkedin.com\/posts\/daniel-grek-sanchez-castellanos-63801262_one-of-the-interview-questions-you-need-to-activity-7270458696927694849-bXRR?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Daniel Grek Sanchez Castellanos<\/a> et <a href=\"https:\/\/www.linkedin.com\/posts\/bettina-liporazzi_i-didnt-anticipate-so-much-engagement-activity-7306031381434789889-sQoi?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Bettina Liporazzi<\/a>.<\/figcaption><\/figure>\n<p>La newsletter <a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Pragmatic\u00a0Engineer<\/a> a publi\u00e9 une \u00e9tude de cas concernant une entreprise polonaise sp\u00e9cialis\u00e9e dans l\u2019intelligence artificielle qui a \u00e9t\u00e9 confront\u00e9e \u00e0 deux candidats Deepfake distincts. Les enqu\u00eateurs ont soup\u00e7onn\u00e9 qu\u2019il s\u2019agissait de la m\u00eame personne, en particulier lorsque l\u2019op\u00e9rateur a fait preuve d\u2019une confiance accrue lors du deuxi\u00e8me entretien technique, alors qu\u2019il connaissait d\u00e9j\u00e0 le format et les questions de l\u2019entretien.<\/p>\n<p>L\u2019analyse par l\u2019Unit\u00a042 des indicateurs pr\u00e9sent\u00e9s dans le rapport de Pragmatic Engineer correspond aux tactiques, techniques et proc\u00e9dures (TTP) attribu\u00e9es aux <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">op\u00e9rations travailleurs IT<\/a> provenant de la R\u00e9publique populaire d\u00e9mocratique de Cor\u00e9e (RPDC). Il s\u2019agit d\u2019une \u00e9volution logique de leur syst\u00e8me d\u2019infiltration frauduleuse du travail.<\/p>\n<p>Les acteurs de la menace nord-cor\u00e9ens ont toujours manifest\u00e9 un grand int\u00e9r\u00eat pour les techniques de manipulation de l\u2019identit\u00e9. Dans notre <a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">enqu\u00eate de 2023<\/a>, nous avons fait \u00e9tat de leurs tentatives de cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques fond\u00e9es sur des donn\u00e9es personnelles compromises, ce qui les rend plus difficiles \u00e0 d\u00e9tecter.<\/p>\n<p>Nous avons trouv\u00e9 d\u2019autres preuves en analysant la <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/hacker-leaks-records-of-20-million-users-of-ai-visual-creation-platform-online\" target=\"_blank\" rel=\"noopener\">violation de Cutout.pro<\/a>, un service de manipulation d\u2019images par l\u2019IA, qui a r\u00e9v\u00e9l\u00e9 des dizaines d\u2019adresses \u00e9lectroniques, vraisemblablement en lien avec les activit\u00e9s des acteurs de la RPDC. La figure\u00a02 montre une telle manipulation d\u2019image dans les photos de t\u00eate avec changement de visage.<\/p>\n<figure id=\"attachment_142795\" aria-describedby=\"caption-attachment-142795\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142795 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2.png\" alt=\"Images c\u00f4te \u00e0 c\u00f4te d'une personne avant et apr\u00e8s un \u00e9change de visage, montrant la transformation d'une apparence naturelle \u00e0 gauche en une apparence plus soign\u00e9e avec un filtre.\" width=\"700\" height=\"343\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2.png 2034w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2-786x386.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2-1427x700.png 1427w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2-768x377.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-87384-142783-2-1536x754.png 1536w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-142795\" class=\"wp-caption-text\">Figure 2. Un op\u00e9rateur nord-cor\u00e9en exp\u00e9rimente l\u2019\u00e9change de visages.<\/figcaption><\/figure>\n<p>Les informaticiens de la RPDC ont progressivement perfectionn\u00e9 leur m\u00e9thode d\u2019infiltration en mettant en \u0153uvre la technologie de Deepfake en temps r\u00e9el. Cela pr\u00e9sente deux avantages op\u00e9rationnels essentiels. Tout d\u2019abord, cela permet \u00e0 un m\u00eame op\u00e9rateur de passer plusieurs entretiens pour le m\u00eame poste en utilisant diff\u00e9rentes identit\u00e9s synth\u00e9tiques. Deuxi\u00e8mement, cela permet aux agents d\u2019\u00e9viter d\u2019\u00eatre identifi\u00e9s et ajout\u00e9s aux bulletins de s\u00e9curit\u00e9 ou autres avis de recherche, tels que celui pr\u00e9sent\u00e9 en figure\u00a03. L\u2019ensemble permet aux travailleurs du secteur informatique de la RPDC de b\u00e9n\u00e9ficier d\u2019une s\u00e9curit\u00e9 op\u00e9rationnelle accrue et d\u2019\u00eatre moins d\u00e9tectables.<\/p>\n<figure id=\"attachment_139546\" aria-describedby=\"caption-attachment-139546\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139546 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png\" alt=\"Avis de recherche du FBI comportant des photos de plusieurs personnes qualifi\u00e9es de \u00ab travailleurs informatiques de la RPDC \u00bb, avec leur nom affich\u00e9 sous chaque photo.\" width=\"1000\" height=\"852\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png 1134w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-517x440.png 517w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-822x700.png 822w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-768x654.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139546\" class=\"wp-caption-text\">Figure 3. <a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/dprk-it-workers\" target=\"_blank\" rel=\"noopener\">Avis de recherche<\/a> pour les travailleurs IT de la RPDC, obtenu le 20 mars 2025.<\/figcaption><\/figure>\n<h2><a id=\"post-142783-_iij0rns9953z\"><\/a>Des r\u00e9sultats convaincants en un clin d\u2019\u0153il<\/h2>\n<p>Un chercheur n\u2019ayant aucune exp\u00e9rience de la manipulation d\u2019images, des connaissances limit\u00e9es en mati\u00e8re de Deepfake et un ordinateur vieux de cinq ans a cr\u00e9\u00e9 une identit\u00e9 synth\u00e9tique pour des entretiens d\u2019embauche en 70\u00a0minutes. La facilit\u00e9 de cr\u00e9ation d\u00e9montre \u00e0 quel point cette technologie est devenue dangereusement accessible aux acteurs de la menace.<\/p>\n<p>En utilisant uniquement un moteur de recherche d\u2019IA, une connexion Internet passable et une unit\u00e9 de traitement graphique\u00a0GTX\u00a03070 achet\u00e9e fin 2020, ils ont produit l\u2019\u00e9chantillon illustr\u00e9 en figure\u00a04.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370950181112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 4. D\u00e9monstration d\u2019un deepfake en temps r\u00e9el sur du mat\u00e9riel bon march\u00e9 et largement disponible.<\/span><\/p>\n<p>Pour leurs Deepfakes, ils n\u2019ont utilis\u00e9 que des images uniques g\u00e9n\u00e9r\u00e9es par <span style=\"font-family: 'courier new', courier, monospace;\">thispersonnotexist[.]org<\/span>, qui autorise l\u2019utilisation des visages g\u00e9n\u00e9r\u00e9s \u00e0 des fins personnelles et commerciales, ainsi que des outils gratuits. Ils ont ainsi cr\u00e9\u00e9 des identit\u00e9s multiples, comme le montre la figure\u00a05.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370949590112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 5. Une d\u00e9monstration de changement d\u2019identit\u00e9.<\/span><\/p>\n<p>Un simple changement de garde-robe et d\u2019image de fond peut suffire pour appara\u00eetre en tant que tout nouveau candidat devant un responsable du recrutement. En fait, la partie la plus fastidieuse de tout ce processus a \u00e9t\u00e9 la cr\u00e9ation d\u2019un flux de cam\u00e9ras virtuelles \u00e0 capturer dans un logiciel de vid\u00e9oconf\u00e9rence.<\/p>\n<p>Avec un peu plus de temps et une unit\u00e9 de traitement graphique beaucoup plus puissante, une version \u00e0 plus haute r\u00e9solution du m\u00eame processus a donn\u00e9 des r\u00e9sultats plus convaincants, comme le montre la figure\u00a06.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951656112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 6. Deepfake de meilleure qualit\u00e9 utilisant une technique plus exigeante en ressources.<\/span><\/p>\n<h2><a id=\"post-142783-_3ga6dv80x265\"><\/a>Possibilit\u00e9s de d\u00e9tection<\/h2>\n<p>Les syst\u00e8mes de Deepfake en temps r\u00e9el pr\u00e9sentent plusieurs lacunes techniques qui cr\u00e9ent des possibilit\u00e9s de d\u00e9tection\u00a0:<\/p>\n<ol>\n<li><strong>Probl\u00e8mes de coh\u00e9rence temporelle\u00a0<\/strong>: Les mouvements rapides de la t\u00eate ont provoqu\u00e9 des artefacts notables, le syst\u00e8me de suivi s\u2019effor\u00e7ant de maintenir un positionnement pr\u00e9cis des points de rep\u00e8re<\/li>\n<li><strong>Traitement des occlusions\u00a0<\/strong>: Lorsque la main de l\u2019op\u00e9rateur est pass\u00e9e au-dessus de son visage, le syst\u00e8me deepfake n\u2019a pas r\u00e9ussi \u00e0 reconstituer correctement le visage partiellement masqu\u00e9.<\/li>\n<li><strong>Adaptation de l\u2019\u00e9clairage\u00a0<\/strong>: Les changements soudains de l\u2019\u00e9clairage ont r\u00e9v\u00e9l\u00e9 des incoh\u00e9rences dans le rendu, en particulier sur les bords du visage.<\/li>\n<li><strong>Synchronisation audiovisuelle\u00a0<\/strong>: De l\u00e9gers d\u00e9calages entre les mouvements des l\u00e8vres et la parole ont pu \u00eatre d\u00e9tect\u00e9s gr\u00e2ce \u00e0 une observation minutieuse<\/li>\n<\/ol>\n<p>\u00c0 l\u2019heure actuelle, il existe plusieurs moyens de mettre des b\u00e2tons dans les roues des faussaires. Il semble que la m\u00e9thode la plus efficace consiste \u00e0 passer la main sur le visage, ce qui perturbe le suivi des rep\u00e8res faciaux.<\/p>\n<p>Govind Mittal et al., de l\u2019Universit\u00e9 de New\u00a0York, <a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">proposent des strat\u00e9gies suppl\u00e9mentaires<\/a>\u00a0:<\/p>\n<ul>\n<li>Mouvements rapides de la t\u00eate<\/li>\n<li>Expressions faciales exag\u00e9r\u00e9es<\/li>\n<li>Changements soudains d\u2019\u00e9clairage<\/li>\n<\/ul>\n<p>Ces techniques exploitent les faiblesses des syst\u00e8mes de Deepfake en temps r\u00e9el et provoquent des artefacts visibles qui aident les humains \u00e0 d\u00e9tecter les faux avec une grande pr\u00e9cision.<\/p>\n<p>Les figures\u00a07 (a-c) pr\u00e9sentent trois autres possibilit\u00e9s que tout recruteur doit ajouter \u00e0 son r\u00e9pertoire.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952245112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 7a. Oreilles - \u00e9paules.<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951657112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 7b. La travers\u00e9e du nez<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952050112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 7c. Ciel et sol.<\/span><\/p>\n<h2><a id=\"post-142783-_vkrof9wt2znz\"><\/a>Strat\u00e9gies de d\u00e9tection<\/h2>\n<p>La campagne des travailleurs IT de la RPDC exige une collaboration \u00e9troite entre les \u00e9quipes des RH et de la s\u00e9curit\u00e9 informatique. Lorsque les deux travaillent de concert, l\u2019organisation dispose de plus de possibilit\u00e9s de d\u00e9tection tout au long du cycle de vie du recrutement et de l\u2019emploi.<\/p>\n<p><strong>Avis de non-responsabilit\u00e9\u00a0<\/strong>: Les strat\u00e9gies d\u2019att\u00e9nuation pr\u00e9sent\u00e9es ci-dessous ont pour but d\u2019offrir au lecteur des id\u00e9es et des suggestions \u00e0 prendre en consid\u00e9ration. Elles sont fournies \u00e0 titre d\u2019information uniquement et ne sauraient \u00eatre consid\u00e9r\u00e9es comme des conseils juridiques. Avant de mettre en \u0153uvre l\u2019une ou l\u2019autre de ces pratiques, consultez votre propre conseiller juridique pour vous assurer qu\u2019elles sont conformes aux lois en vigueur.<\/p>\n<p><strong>Pour les \u00e9quipes RH\u00a0:<\/strong><\/p>\n<ul>\n<li>Demandez aux candidats d\u2019allumer leur appareil photo lors des entretiens, y compris lors des consultations initiales\n<ul>\n<li>Enregistrez ces sessions (avec l\u2019accord des int\u00e9ress\u00e9s) en vue d\u2019une \u00e9ventuelle analyse forensique<\/li>\n<\/ul>\n<\/li>\n<li>Instaurez un processus complet de v\u00e9rification de l\u2019identit\u00e9 comprenant\u00a0:\n<ul>\n<li>La v\u00e9rification de l\u2019authenticit\u00e9 des documents \u00e0 l\u2019aide d\u2019outils forensiques automatis\u00e9s qui contr\u00f4lent les caract\u00e9ristiques de s\u00e9curit\u00e9, les indicateurs de falsification et la coh\u00e9rence des informations dans les documents soumis<\/li>\n<li>La v\u00e9rification de l\u2019identit\u00e9 avec d\u00e9tection int\u00e9gr\u00e9e du comportement, qui exige des candidats qu\u2019ils pr\u00e9sentent leur pi\u00e8ce d\u2019identit\u00e9 physique tout en effectuant des actions sp\u00e9cifiques en temps r\u00e9el<\/li>\n<li>La mise en correspondance des documents d\u2019identit\u00e9 et de la personne interrog\u00e9e, afin de s\u2019assurer que son identit\u00e9 est conforme<\/li>\n<\/ul>\n<\/li>\n<li>La formation des recruteurs et des \u00e9quipes techniques charg\u00e9es des entretiens \u00e0 l\u2019identification des sch\u00e9mas suspects au cours des entretiens vid\u00e9o (mouvements oculaires non naturels, incoh\u00e9rences d\u2019\u00e9clairage et probl\u00e8mes de synchronisation audiovisuelle)<\/li>\n<li>La sensibilisation des intervieweurs, qui doivent se sentir \u00e0 l\u2019aise avec le fait de demander aux candidats d\u2019effectuer des mouvements difficiles pour les logiciels de Deepfake (rotation de profil, gestes de la main pr\u00e8s du visage ou mouvements rapides de la t\u00eate)<\/li>\n<\/ul>\n<p><strong>Pour les \u00e9quipes de s\u00e9curit\u00e9\u00a0:<\/strong><\/p>\n<ul>\n<li>S\u00e9curiser le processus d\u2019embauche en enregistrant les adresses\u00a0IP des candidats et en v\u00e9rifiant qu\u2019elles ne proviennent pas d\u2019une infrastructure d\u2019anonymisation ou de r\u00e9gions g\u00e9ographiques suspectes.<\/li>\n<li>Analyser les num\u00e9ros de t\u00e9l\u00e9phone fournis pour v\u00e9rifier s\u2019il s\u2019agit d\u2019op\u00e9rateurs VoIP, en particulier ceux qui sont g\u00e9n\u00e9ralement associ\u00e9s \u00e0 la dissimulation d\u2019identit\u00e9<\/li>\n<li>Passer des accords de partage d\u2019informations avec des entreprises partenaires et participez aux centres de partage et d\u2019analyse de l\u2019information (ISAC) afin de rester inform\u00e9 des derni\u00e8res techniques d\u2019identit\u00e9 synth\u00e9tique<\/li>\n<li>Identifier et bloquez les applications logicielles qui permettent <a href=\"https:\/\/democreator.wondershare.com\/virtual-camera\/virtual-camera-software.html\" target=\"_blank\" rel=\"noopener\">l\u2019installation d\u2019une webcam virtuelle<\/a> sur les appareils g\u00e9r\u00e9s par l\u2019entreprise lorsque leur utilisation n\u2019est pas justifi\u00e9e par des raisons professionnelles l\u00e9gitimes.<\/li>\n<\/ul>\n<p><strong>Autres indicateurs\u00a0:<\/strong><\/p>\n<ul>\n<li>Surveiller les sch\u00e9mas d\u2019acc\u00e8s anormaux au r\u00e9seau apr\u00e8s l\u2019embauche, en particulier les connexions \u00e0 des services d\u2019anonymisation ou les transferts de donn\u00e9es non autoris\u00e9s<\/li>\n<li>D\u00e9ployer des m\u00e9thodes d\u2019authentification multifactorielle qui n\u00e9cessitent la d\u00e9tention physique des appareils, ce qui rend l\u2019usurpation d\u2019identit\u00e9 plus difficile<\/li>\n<\/ul>\n<p><strong>Consid\u00e9rations en mati\u00e8re de politique organisationnelle\u00a0:<\/strong><\/p>\n<ul>\n<li>\u00c9laborer des protocoles clairs pour traiter les cas de suspicion d\u2019identit\u00e9 synth\u00e9tique, y compris des proc\u00e9dures d\u2019escalade et des m\u00e9thodes de conservation des preuves<\/li>\n<li>Cr\u00e9er un programme de sensibilisation \u00e0 la s\u00e9curit\u00e9 qui informe tous les employ\u00e9s impliqu\u00e9s dans le recrutement sur les signaux d\u2019alerte en mati\u00e8re d\u2019identit\u00e9 synth\u00e9tique<\/li>\n<li>Instaurer des contr\u00f4les techniques qui limitent l\u2019acc\u00e8s des nouveaux employ\u00e9s jusqu\u2019\u00e0 ce que d\u2019autres \u00e9tapes de v\u00e9rification soient franchies<\/li>\n<li>Documenter les \u00e9checs de la v\u00e9rification et communiquez sur les indicateurs techniques appropri\u00e9s avec les partenaires industriels et les agences gouvernementales concern\u00e9es<\/li>\n<\/ul>\n<p>En mettant en \u0153uvre ces strat\u00e9gies de d\u00e9tection et d\u2019att\u00e9nuation \u00e0 plusieurs niveaux, les organisations peuvent r\u00e9duire de mani\u00e8re significative le risque d\u2019infiltration d\u2019identit\u00e9 synth\u00e9tique tout en maintenant un processus d\u2019embauche efficace pour les candidats l\u00e9gitimes.<\/p>\n<h2><a id=\"post-142783-_vtwjurspmhcn\"><\/a>Conclusion<\/h2>\n<p>La menace de l\u2019identit\u00e9 synth\u00e9tique, caract\u00e9ris\u00e9e par les op\u00e9rations des travailleurs informatiques nord-cor\u00e9ens, repr\u00e9sente un d\u00e9fi en constante \u00e9volution pour les organisations du monde entier. Nos recherches d\u00e9montrent l\u2019accessibilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques, avec des barri\u00e8res techniques toujours plus basses \u00e0 mesure que les visages g\u00e9n\u00e9r\u00e9s par l\u2019IA, les outils de falsification de documents et les technologies de manipulation de la voix et de la vid\u00e9o en temps r\u00e9el gagnent en sophistication et en accessibilit\u00e9.<\/p>\n<p>Les technologies d\u2019identit\u00e9 synth\u00e9tique continuent d\u2019\u00e9voluer. Les organisations doivent mettre en \u0153uvre des strat\u00e9gies de d\u00e9fense \u00e0 plusieurs niveaux qui combinent\u00a0:<\/p>\n<ul>\n<li>Des proc\u00e9dures de v\u00e9rification renforc\u00e9es<\/li>\n<li>Des contre-mesures assist\u00e9es par l\u2019IA pour la d\u00e9tection de Deepfake<\/li>\n<li>La v\u00e9rification continue tout au long de l\u2019emploi<\/li>\n<\/ul>\n<p>Cette approche am\u00e9liore consid\u00e9rablement la capacit\u00e9 d\u2019une organisation \u00e0 d\u00e9tecter et \u00e0 att\u00e9nuer non seulement les travailleurs informatiques nord-cor\u00e9ens, mais aussi toute une s\u00e9rie de menaces similaires.<\/p>\n<p>Aucune m\u00e9thode de d\u00e9tection unique ne saurait garantir une protection contre les menaces li\u00e9es aux identit\u00e9s synth\u00e9tiques. Toutefois, une strat\u00e9gie de d\u00e9fense \u00e0 plusieurs niveaux am\u00e9liore consid\u00e9rablement la capacit\u00e9 de votre organisation \u00e0 identifier et \u00e0 att\u00e9nuer ces risques. En combinant les meilleures pratiques\u00a0RH et les contr\u00f4les de s\u00e9curit\u00e9, vous pouvez maintenir un processus d\u2019embauche efficace tout en vous prot\u00e9geant contre les tactiques sophistiqu\u00e9es employ\u00e9es par les informaticiens nord-cor\u00e9ens et d\u2019autres acteurs de la menace.<\/p>\n<p>Les clients de Palo\u00a0Alto\u00a0Networks peuvent mieux se pr\u00e9munir contre les menaces mentionn\u00e9es ci-dessus gr\u00e2ce \u00e0 la solution <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Insider Threat Services<\/a> de l\u2019Unit\u00a042, qui permet d\u2019am\u00e9liorer de mani\u00e8re globale la d\u00e9tection et la rem\u00e9diation.<\/p>\n<p>si vous pensez avoir \u00e9t\u00e9 compromis ou en cas de question urgente, prenez contact avec<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> l\u2019\u00e9quipe de r\u00e9ponse \u00e0 incident de l\u2019Unit\u00a042<\/a> ou appelez les num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>ROYAUME-UNI\u00a0: +44.20.3743.3660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81.50.1790.0200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 00080005045107<\/li>\n<\/ul>\n<p>Palo\u00a0Alto\u00a0Networks a partag\u00e9 ces r\u00e9sultats avec les membres de la Cyber\u00a0Threat\u00a0Alliance (CTA). Les membres de la CTA utilisent ces renseignements pour d\u00e9ployer rapidement des mesures de protection aupr\u00e8s de leurs clients et pour perturber syst\u00e9matiquement les cyberacteurs malveillants. En savoir plus sur la <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-142783-_dkddevk0fw94\"><\/a>Ressources compl\u00e9mentaires<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fake-north-korean-it-worker-activity-cluster\/\" target=\"_blank\" rel=\"noopener\">Un faux informaticien nord-cor\u00e9en li\u00e9 \u00e0 l\u2019attaque d\u2019hame\u00e7onnage de Beavertail, l\u2019application de vid\u00e9oconf\u00e9rence<\/a> \u2013\u00a0Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Sans le savoir, des multinationales r\u00e9mun\u00e8rent des acteurs nord-cor\u00e9ens\u00a0: D\u00e9couvrez comment les d\u00e9masquer<\/a> \u2013 \u00a0Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Piratage des employeurs et recherche d\u2019emploi\u00a0: Deux campagnes li\u00e9es \u00e0 l\u2019emploi portent les marques des acteurs de la menace de la RPDC<\/a> \u2013\u00a0Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Un entretien contagieux\u00a0: Les acteurs de la menace de la RPDC incitent les demandeurs d\u2019emploi du secteur technologique \u00e0 installer de nouvelles variantes des logiciels malveillants\u00a0BeaverTail et\u00a0InvisibleFerret<\/a> \u2013\u00a0Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Bien compris\u00a0: D\u00e9tection de Deepfake vid\u00e9o en temps r\u00e9el via Challenge\u00a0Response<\/a> \u2013\u00a0Govind Mittal, Chinmay Hegde, Nasir Memon<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Les faussaires de l\u2019IA d\u00e9masqu\u00e9s dans le recrutement des d\u00e9veloppeurs technologiques\u00a0: postmortem<\/a> \u2013\u00a0Gergely Orosz, The Pragmatic Engineer<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Voici ce qui se passe lors d\u2019une interview deepfake<\/a> \u2013\u00a0Billy Hurley, IT\u00a0Brew<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">La dynamique \u00e9mergente des campagnes d\u2019escroquerie Deepfake sur le web<\/a> \u2013\u00a0Unit\u00a042<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.<\/p>\n","protected":false},"author":366,"featured_media":139516,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8733,8832,8814],"tags":[9186,9187,9188],"product_categories":[9151,9171],"coauthors":[8560],"class_list":["post-142783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-fr","category-threat-research-fr","category-learning-hub-fr","tag-dprk-fr","tag-social-engineering-fr","tag-wagemole-fr","product_categories-unit-42-incident-response-fr","product_categories-insider-threat-services-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques<\/title>\n<meta name=\"description\" content=\"Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications. Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques\" \/>\n<meta property=\"og:description\" content=\"Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications. Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-11T14:18:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1136\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evan Gordenker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques","description":"Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications. Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/","og_locale":"fr_FR","og_type":"article","og_title":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques","og_description":"Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications. Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/","og_site_name":"Unit 42","article_published_time":"2025-06-11T14:18:49+00:00","og_image":[{"width":1136,"height":533,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","type":"image\/png"}],"author":"Evan Gordenker","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques","datePublished":"2025-06-11T14:18:49+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/"},"wordCount":2725,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","keywords":["DPRK","social engineering","Wagemole"],"articleSection":["Cybercrime","Recherche sur les menaces","Tutos et formations"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/","name":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","datePublished":"2025-06-11T14:18:49+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications. Des informaticiens nord-cor\u00e9ens utiliseraient des \u00abdeepfakes\u00bb en temps r\u00e9el pour travailler \u00e0 distance, ce qui soul\u00e8ve de graves probl\u00e8mes de s\u00e9curit\u00e9. Nous en explorons les implications.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","width":1136,"height":533,"caption":"Pictorial representation of synthetic identity creation. A white man stands before a large digital display featuring various security camera feeds and a prominent close-up of an individual's face, illustrating a high-tech surveillance environment."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/north-korean-synthetic-identity-creation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Faux visage : l\u2019Unit 42 d\u00e9montre la facilit\u00e9 alarmante de la cr\u00e9ation d\u2019identit\u00e9s synth\u00e9tiques"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/142783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=142783"}],"version-history":[{"count":2,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/142783\/revisions"}],"predecessor-version":[{"id":142818,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/142783\/revisions\/142818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/139516"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=142783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=142783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=142783"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=142783"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=142783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}