{"id":807,"date":"2024-09-10T08:00:00","date_gmt":"2024-09-10T06:00:00","guid":{"rendered":"https:\/\/ayrilys.com\/?p=807"},"modified":"2024-09-10T12:08:55","modified_gmt":"2024-09-10T10:08:55","slug":"des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/","title":{"rendered":"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&rsquo;infiltre dans les SI des Entreprises"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\" id=\"h-comment-identifier-des-espions-nord-coreens-infiltres-dans-les-dsi\">Comment identifier des espions nord-cor\u00e9ens infiltr\u00e9s dans les DSI<\/h1>\n\n\n\n<p><strong>John Leyden, CSO (adapt\u00e9 par Emmanuelle Delsol)&nbsp;<\/strong>,&nbsp;publi\u00e9 le 09 Septembre 2024<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-livres-blancs\">Livres blancs<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.lemondeinformatique.fr\/livre-blanc\/planification-finance-et-achats-etude-de-cas-chez-le-geant-du-pret-a-porter-et-jouets-pour-enfants-idkids-8155-tag-10.html\">Planification Finance et Achats : Etude de cas chez le g\u00e9ant du pr\u00eat-\u00e0-porter et jouets pour enfants, IDKids<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.lemondeinformatique.fr\/livre-blanc\/planification-financiere-et-enjeux-des-cfo-8156-tag-10.html\">Planification financi\u00e8re et enjeux des CFO<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.lemondeinformatique.fr\/livre-blanc\/microsoft-surface-pour-les-etablissements-de-sante-8268-tag-10.html\">Microsoft Surface pour les \u00e9tablissements de Sant\u00e9<\/a><\/li>\n<\/ul>\n\n\n\n<p>Selon les autorit\u00e9s am\u00e9ricaines, des sp\u00e9cialistes du sujet et des entreprises vis\u00e9es, de plus en plus de candidats informaticiens se r\u00e9v\u00e8lent \u00eatre des \u00ab\u00a0taupes\u00a0\u00bb, souvent venues de Cor\u00e9e du Nord. Elles s&rsquo;infiltrent sous de fausses identit\u00e9s dans les effectifs des entreprises et dans leurs syst\u00e8mes informatiques. Pour \u00e9viter cette menace, RSSI et DSI doivent renforcer v\u00e9rifications et contr\u00f4les.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\" alt=\"Selon plusieurs sources, de plus en plus de candidats \u00e0 des postes d'informaticiens sont des espions, venant entre autres de Cor\u00e9e du Nord et se pr\u00e9sentant sous de fausses identit\u00e9s. (Photo : G. Altman\/Pixabay)\" title=\"Selon plusieurs sources, de plus en plus de candidats \u00e0 des postes d'informaticiens sont des espions, venant entre autres de Cor\u00e9e du Nord et se pr\u00e9sentant sous de fausses identit\u00e9s. (Photo : G. Altman\/Pixabay)\"\/><figcaption class=\"wp-element-caption\">Selon plusieurs sources, de plus en plus de candidats \u00e0 des postes d&rsquo;informaticiens sont des espions, venant entre autres de Cor\u00e9e du Nord et se pr\u00e9sentant sous de fausses identit\u00e9s. (Photo : G. Altman\/Pixabay)<\/figcaption><\/figure>\n\n\n\n<p>Les RSSI qui cherchent \u00e0 recruter de nouveaux informaticiens sont d\u00e9j\u00e0 confront\u00e9s \u00e0 la p\u00e9nurie de profils sur le march\u00e9 et \u00e0 la n\u00e9cessit\u00e9 de combler les d\u00e9ficits de comp\u00e9tences en mati\u00e8re de cybers\u00e9curit\u00e9. Mais il leur faut d\u00e9sormais affronter une nouvelle menace plus inattendue. Des d\u00e9veloppeurs nord-cor\u00e9ens violent les sanctions prises contre leur pays et se font passer pour des candidats potentiels. La Cor\u00e9e du Nord infiltre ainsi activement les entreprises occidentales via ces informaticiens qualifi\u00e9s qui se font passer pour des t\u00e9l\u00e9travailleurs aupr\u00e8s de ces organisations, g\u00e9n\u00e9ralement &#8211; mais pas exclusivement &#8211; aux \u00c9tats-Unis.<br><br>Ils utilisent de fausses identit\u00e9s, souvent vol\u00e9es \u00e0 de vrais citoyens am\u00e9ricains, pour postuler \u00e0 des contrats d&rsquo;ind\u00e9pendants ou \u00e0 des postes \u00e0 distance. Ces stratag\u00e8mes constituent une des m\u00e9thodes d\u00e9ploy\u00e9es par le r\u00e9gime nord-cor\u00e9en pour g\u00e9n\u00e9rer des revenus illicites, alors qu&rsquo;il fait l&rsquo;objet de sanctions financi\u00e8res en raison de son programme d&rsquo;armement nucl\u00e9aire. Ils s&rsquo;inscrivent aussi dans le cadre des activit\u00e9s de cyberespionnage du pays.<br><br><strong>Des tactiques identifi\u00e9es depuis 2022<\/strong><br><br>C&rsquo;est en 2022 que&nbsp;<a href=\"https:\/\/ofac.treasury.gov\/media\/923126\/download?inline\" target=\"_blank\" rel=\"noreferrer noopener\">le Tr\u00e9sor am\u00e9ricain a mis en garde<\/a>&nbsp;pour la premi\u00e8re fois contre ce type de tactique. Des milliers d&rsquo;informaticiens hautement qualifi\u00e9s profitent en effet de la forte demande en d\u00e9veloppeurs pour obtenir des contrats d&rsquo;ind\u00e9pendants aupr\u00e8s de clients du monde entier, notamment en Am\u00e9rique du Nord, en Europe et en Asie du Sud-Est. \u00ab Bien que ces informaticiens de la RPDC [Cor\u00e9e du Nord] ne s&rsquo;adonnent pas directement \u00e0 des cyberactivit\u00e9s malveillantes, ils utilisent les acc\u00e8s privil\u00e9gi\u00e9s obtenus en tant que sous-traitants pour faciliter les cyber-intrusions malveillantes de la RPDC \u00bb, mettait alors en garde le minist\u00e8re.<br><br>\u00ab Ils s&rsquo;appuient souvent sur leurs contacts \u00e0 l&rsquo;\u00e9tranger pour obtenir des emplois en freelance et pour \u00eatre mis en contact direct avec des clients \u00bb, poursuivait le Tr\u00e9sor am\u00e9ricain. Ces citoyens nord-cor\u00e9ens se pr\u00e9sentent comme des Sud-Cor\u00e9ens, des Chinois, des Japonais ou encore des Europ\u00e9ens de l&rsquo;Est, et comme des t\u00e9l\u00e9travailleurs bas\u00e9s aux \u00c9tats-Unis. Dans certains cas, ils dissimulent encore davantage leur identit\u00e9 en signant des contrats avec des sous-traitants tiers. Deux ans apr\u00e8s ce premier avertissement du Tr\u00e9sor am\u00e9ricain, de plus en plus d&rsquo;exemples de mise en pratique de cette ruse sont mis au jour.<br><br><strong>Un groupe de plusieurs milliers d&rsquo;informaticiens espions d\u00e9mantel\u00e9<\/strong><br><br>Christina Chapman, r\u00e9sidente de l&rsquo;Arizona, est par exemple accus\u00e9e de fraude dans le cadre d&rsquo;un syst\u00e8me complexe de ce type, qui aurait permis \u00e0 des informaticiens nord-cor\u00e9ens de se faire passer pour des citoyens et r\u00e9sidents am\u00e9ricains en utilisant des identit\u00e9s vol\u00e9es et ainsi obtenir des emplois dans plus de 300 entreprises am\u00e9ricaines. Ces informaticiens ont utilis\u00e9 des plateformes de paiement et des sites de recrutement en ligne am\u00e9ricains pour obtenir abusivement des postes dans ces organisations, dont une grande cha\u00eene de t\u00e9l\u00e9vision, un constructeur automobile, une entreprise technologique de la Silicon Valley et un industriel de l&rsquo;a\u00e9rospatiale.<br><br>\u00ab Certaines de ces entreprises ont \u00e9t\u00e9 d\u00e9lib\u00e9r\u00e9ment cibl\u00e9es par un groupe de travailleurs informatiques de la RPDC \u00bb, selon les procureurs am\u00e9ricains, qui ajoutent que deux agences gouvernementales am\u00e9ricaines ont \u00e9t\u00e9 vis\u00e9es, mais sans succ\u00e8s. Selon<a href=\"https:\/\/www.justice.gov\/opa\/pr\/charges-and-seizures-brought-fraud-scheme-aimed-denying-revenue-workers-associated-north\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;l&rsquo;acte d&rsquo;accusation du minist\u00e8re de la Justice (DoJ)<\/a>, d\u00e9voil\u00e9 en mai 2024, Christina Chapman pilotait une ferme d&rsquo;ordinateurs portables, h\u00e9bergeant les ordinateurs des travailleurs informatiques \u00e9trangers \u00e0 son domicile de mani\u00e8re \u00e0 donner l&rsquo;impression que ceux-ci se trouvaient aux \u00c9tats-Unis. Elle recevait et falsifiait des ch\u00e8ques de paie et blanchissait les paiements par d\u00e9p\u00f4t direct des salaires sur des comptes bancaires qu&rsquo;elle contr\u00f4lait.<br><br>Selon les procureurs, un grand nombre des travailleurs \u00e9trangers de sa cellule \u00e9taient originaires de Cor\u00e9e du Nord. On estime \u00e0 6,8 millions de dollars les sommes vers\u00e9es pour ce travail, dont une grande partie a \u00e9t\u00e9 faussement d\u00e9clar\u00e9e aux autorit\u00e9s fiscales au nom de 60 citoyens am\u00e9ricains r\u00e9els dont l&rsquo;identit\u00e9 a \u00e9t\u00e9 soit vol\u00e9e, soit emprunt\u00e9e. Les autorit\u00e9s am\u00e9ricaines ont saisi les fonds li\u00e9s \u00e0 ce syst\u00e8me aupr\u00e8s de Christina Chapman, ainsi que les salaires et les sommes accumul\u00e9es par plus de 19 travailleurs informatiques \u00e9trangers.<br><br><strong>Une plateforme de recherche d&#8217;emploi pi\u00e8ge des entreprises peu m\u00e9fiantes<\/strong><br><br>L&rsquo;Ukrainien Oleksandr Didenko, 27 ans, a \u00e9t\u00e9 quant \u00e0 lui inculp\u00e9 pour avoir cr\u00e9\u00e9 pendant des ann\u00e9es de faux comptes sur des plateformes am\u00e9ricaines de recherche d&#8217;emploi dans le secteur des technologies de l&rsquo;information et aupr\u00e8s de soci\u00e9t\u00e9s de transfert de fonds bas\u00e9es aux \u00c9tats-Unis. \u00ab Il a vendu les comptes \u00e0 des informaticiens non am\u00e9ricains, dont certains qu&rsquo;il suspectait d&rsquo;\u00eatre nord-cor\u00e9ens, et ils ont utilis\u00e9 ces fausses identit\u00e9s pour postuler \u00e0 des emplois aupr\u00e8s d&rsquo;entreprises peu m\u00e9fiantes \u00bb, selon le&nbsp;<a href=\"https:\/\/www.justice.gov\/opa\/pr\/charges-and-seizures-brought-fraud-scheme-aimed-denying-revenue-workers-associated-north\" target=\"_blank\" rel=\"noreferrer noopener\">DoJ<\/a>. Oleksandr Didenko, qui a \u00e9t\u00e9 arr\u00eat\u00e9 en Pologne en mai dernier, fait l&rsquo;objet d&rsquo;une proc\u00e9dure d&rsquo;extradition vers les \u00c9tats-Unis. Les autorit\u00e9s am\u00e9ricaines ont saisi le domaine upworksell.com de sa soci\u00e9t\u00e9.<br><br>La fa\u00e7on dont ce type de fraude s&rsquo;exerce dans une entreprise cibl\u00e9e a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e &#8211; un comble &#8211; par le t\u00e9moignage du fournisseur de solutions de sensibilisation \u00e0 la s\u00e9curit\u00e9&nbsp;<a href=\"https:\/\/blog.knowbe4.com\/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us\" target=\"_blank\" rel=\"noreferrer noopener\">KnowBe4<\/a>. Ce dernier a en effet reconnu en juillet avoir embauch\u00e9 \u00e0 son insu un espion informatique nord-cor\u00e9en. Le nouvel employ\u00e9 a \u00e9t\u00e9 rapidement rep\u00e9r\u00e9 apr\u00e8s avoir infect\u00e9 son ordinateur portable professionnel avec des logiciels malveillants, avant de dispara\u00eetre lorsque l&rsquo;incident a \u00e9t\u00e9 d\u00e9tect\u00e9 et de refuser de dialoguer avec les \u00e9quipes de s\u00e9curit\u00e9. L&rsquo;ing\u00e9nieur logiciel, embauch\u00e9 pour rejoindre l&rsquo;\u00e9quipe IA interne de KnowBe4, avait r\u00e9ussi ses entretiens vid\u00e9o et ses ant\u00e9c\u00e9dents avaient \u00e9t\u00e9 v\u00e9rifi\u00e9s.<br><br>\u00ab Le candidat utilisait une identit\u00e9 am\u00e9ricaine valide, mais vol\u00e9e \u00bb, a pr\u00e9cis\u00e9 l&rsquo;\u00e9diteur. Il s&rsquo;est av\u00e9r\u00e9 par la suite que la photo figurant sur sa candidature avait \u00e9t\u00e9 \u00e9dit\u00e9e \u00e0 l&rsquo;aide d&rsquo;outils d&rsquo;intelligence artificielle \u00e0 partir d&rsquo;une image standard. Le nouvel employ\u00e9 n&rsquo;a cependant pas termin\u00e9 son processus d&rsquo;int\u00e9gration et n&rsquo;avait donc pas acc\u00e8s aux syst\u00e8mes de KnowBe4. Il n&rsquo;y a donc pas eu de violation de donn\u00e9es. \u00ab Aucun acc\u00e8s ill\u00e9gal n&rsquo;a \u00e9t\u00e9 obtenu et aucune donn\u00e9e n&rsquo;a \u00e9t\u00e9 perdue, compromise ou exfiltr\u00e9e sur les syst\u00e8mes de KnowBe4 \u00bb, selon l&rsquo;\u00e9diteur, qui consid\u00e8re l&rsquo;incident comme une le\u00e7on \u00e0 retenir.<br><br><strong>Un kit d&rsquo;espion infiltr\u00e9 pr\u00eat&nbsp;\u00e0 l&#8217;emploi d\u00e9couvert sur Github<\/strong><br><br>Un nombre croissant de preuves sugg\u00e8re que KnowBe4 n&rsquo;est qu&rsquo;une des nombreuses organisations cibl\u00e9es par les informaticiens nord-cor\u00e9ens sous couverture. En novembre dernier, l&rsquo;\u00e9diteur de solutions de s\u00e9curit\u00e9<a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Palo Alto a indiqu\u00e9 que les repr\u00e9sentants de la menace nord-cor\u00e9enne cherchaient activement des emplois&nbsp;<\/a>aupr\u00e8s d&rsquo;organisations bas\u00e9es aux \u00c9tats-Unis et dans d&rsquo;autres parties du monde. Au cours d&rsquo;une enqu\u00eate sur une campagne de cyberespionnage, les chercheurs de Palo Alto ont d\u00e9couvert un d\u00e9p\u00f4t GitHub contenant de faux CV, des questions et r\u00e9ponses \u00e0 des entretiens d&#8217;embauche, un scan de carte de r\u00e9sident permanent am\u00e9ricaine vol\u00e9e et des copies d&rsquo;offres d&#8217;emploi dans le domaine des technologies de l&rsquo;information \u00e9manant d&rsquo;entreprises am\u00e9ricaines, entre autres ressources.<br><br>Selon Palo Alto, les CV contenus dans ces fichiers indiquent qu&rsquo;un large \u00e9ventail d&rsquo;entreprises am\u00e9ricaines et de march\u00e9s de l&#8217;emploi ind\u00e9pendants avaient \u00e9t\u00e9 cibl\u00e9s. Mandiant, la soci\u00e9t\u00e9 de renseignements sur les menaces appartenant \u00e0 Google, a signal\u00e9 l&rsquo;ann\u00e9e derni\u00e8re que \u00ab&nbsp;<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/north-korea-cyber-structure-alignment-2023\/?hl=en\" target=\"_blank\" rel=\"noreferrer noopener\">des milliers de travailleurs informatiques hautement qualifi\u00e9s de Cor\u00e9e du Nord&nbsp;<\/a>\u00bb \u00e9taient ainsi \u00e0 la recherche d&rsquo;un emploi.<br><br>\u00ab Ces informaticiens obtiennent des contrats en freelance aupr\u00e8s de clients du monde entier [&#8230;] et bien qu&rsquo;ils r\u00e9alisent principalement des t\u00e2ches l\u00e9gales, ils abusent de leurs acc\u00e8s pour permettre des cyber-intrusions men\u00e9es par la Cor\u00e9e du Nord \u00bb, confirme Mandiant. Les adresses \u00e9lectroniques utilis\u00e9es par Park Jin Hyok (PJH), un cyberespion nord-cor\u00e9en notoire li\u00e9 au d\u00e9veloppement de WannaCry et au tristement c\u00e9l\u00e8bre raid de 81 M$ sur la banque du Bangladesh, sont apparues sur des sites d&#8217;emploi avant l&rsquo;inculpation de Park aux \u00c9tats-Unis pour cybercriminalit\u00e9. \u00ab Entre l&rsquo;attaque de Sony [2014] et l&rsquo;\u00e9mission du mandat d&rsquo;arr\u00eat, PJH a \u00e9t\u00e9 rep\u00e9r\u00e9 sur des plateformes de recherche d&#8217;emploi aux c\u00f4t\u00e9s d&rsquo;autres informaticiens de Cor\u00e9e du Nord \u00bb.<br><br>Plus r\u00e9cemment, CrowdStrike a rapport\u00e9 qu&rsquo;un groupe nord-cor\u00e9en surnomm\u00e9 \u00ab\u00a0Famous Chollima\u00a0\u00bb avait infiltr\u00e9 plus de 100 entreprises avec de faux professionnels de l&rsquo;informatique. Les faux employ\u00e9s de ce groupe, qu&rsquo;on pr\u00e9sume li\u00e9 \u00e0 la RPDC et dont les cibles comprenaient des entreprises des secteurs de l&rsquo;a\u00e9rospatiale, de la d\u00e9fense, du retail et de la high tech, principalement aux \u00c9tats-Unis, \u00e9taient suffisamment performants pour conserver leur emploi tout en tentant d&rsquo;exfiltrer des donn\u00e9es et d&rsquo;installer des outils de surveillance et de gestion \u00e0 distance (RMM) permettant \u00e0 de nombreuses adresses IP de se connecter aux syst\u00e8mes de leurs victimes.<br><br><strong>Les entreprises europ\u00e9ennes \u00e9galement menac\u00e9es<\/strong><br><br>En utilisant des chatbots, les recrues potentielles adaptent parfaitement leur CV et utilisent en outre des deepfakes cr\u00e9\u00e9s par l&rsquo;IA pour se faire passer pour de vraies personnes. Crystal Morin, ancienne analyste du renseignement pour l&rsquo;US Air Force devenue strat\u00e8ge en cybers\u00e9curit\u00e9 chez Sysdig, explique que la Cor\u00e9e du Nord vise principalement les entit\u00e9s du gouvernement am\u00e9ricain, les entrepreneurs de la d\u00e9fense et les entreprises technologiques qui recrutent des informaticiens.<br><br>Selon elle, \u00ab les entreprises europ\u00e9ennes et d&rsquo;autres pays occidentaux sont \u00e9galement en danger. Les informaticiens nord-cor\u00e9ens tentent de trouver un emploi soit pour des raisons financi\u00e8res &#8211; pour financer le programme d&rsquo;armement de l&rsquo;\u00c9tat -, soit pour faire du cyberespionnage. Ils essaient aussi parfois de se faire recruter dans des entreprises technologiques afin de voler leur propri\u00e9t\u00e9 intellectuelle, puis de l&rsquo;utiliser pour cr\u00e9er leurs propres technologies de contrefa\u00e7on. Ce sont de vraies personnes avec de vraies comp\u00e9tences en d\u00e9veloppement de logiciels et il n&rsquo;est donc pas toujours facile de les d\u00e9tecter \u00bb.<br><br>Naushad Uzzaman, cofondateur et directeur technique de Blackbird.AI, ajoute que, bien que la technologie de falsification de vid\u00e9os en temps r\u00e9el ne soit \u00ab pas encore mature \u00bb, les avanc\u00e9es ne feront probablement que faciliter la vie de ces faux candidats \u00e0 l&#8217;emploi. \u00ab On peut imaginer quelque chose comme un filtre Snapchat pour se pr\u00e9senter comme quelqu&rsquo;un d&rsquo;autre, imagine-t-il. Cependant, m\u00eame si cela se produisait, il y aurait probablement des d\u00e9fauts dans la vid\u00e9o qui montreraient des signes r\u00e9v\u00e9lateurs de falsification \u00bb.<br><br><strong>L&rsquo;indispensable renforcement du contr\u00f4le des recrutements<\/strong><br><br>Les DSI et les RSSI doivent collaborer avec leurs coll\u00e8gues des RH afin d&rsquo;examiner de plus pr\u00e8s les candidats. Voici quelques suggestions : organiser des vid\u00e9oconf\u00e9rences en direct avec les candidats potentiels au travail \u00e0 distance et les interroger sur leurs projets professionnels, rechercher les incoh\u00e9rences de carri\u00e8re dans les CV, v\u00e9rifier les r\u00e9f\u00e9rences en appelant le contact fourni, confirmer l&rsquo;adresse de r\u00e9sidence, examiner et renforcer les contr\u00f4les d&rsquo;acc\u00e8s et les processus d&rsquo;authentification, surveiller l&rsquo;\u00e9quipement fourni pour l&rsquo;acc\u00e8s \u00e0 distance. Car les contr\u00f4les doivent aussi se poursuivre post-embauche. Selon KnowBe4, les employeurs doivent aussi se m\u00e9fier de l&rsquo;utilisation sophistiqu\u00e9e de VPN ou de machines virtuelles pour acc\u00e9der au syst\u00e8me de l&rsquo;entreprise. Pour eux, l&rsquo;utilisation de num\u00e9ros VoIP et l&rsquo;absence d&#8217;empreinte num\u00e9rique pour les informations de contact fournies sont d&rsquo;autres signaux d&rsquo;alerte.<br><br>David Feligno, recruteur technique en chef chez Huntress, fournisseur de services manag\u00e9s, livre quelques pr\u00e9cisions sur ses m\u00e9thodes : \u00ab nous avons un processus en plusieurs \u00e9tapes pour v\u00e9rifier un profil quand il semble trop beau pour \u00eatre vrai. C&rsquo;est-\u00e0-dire si cette personne vole le profil de quelqu&rsquo;un d&rsquo;autre et le revendique comme le sien, ou si elle ment simplement au sujet de son lieu de r\u00e9sidence actuel. Nous v\u00e9rifions d&rsquo;abord si le candidat a fourni un profil LinkedIn que nous pouvons comparer \u00e0 son CV actuel. Si nous constatons que la localisation du profil ne correspond pas \u00e0 celle du CV, nous savons qu&rsquo;il s&rsquo;agit d&rsquo;un faux CV. Si les deux sont identiques, il faut n\u00e9anmoins s&rsquo;assurer que cette personne n&rsquo;a pas cr\u00e9\u00e9 de profil LinkedIn r\u00e9cemment ou qu&rsquo;elle a bien des relations et des followers. \u00bb Huntress v\u00e9rifie \u00e9galement que le num\u00e9ro de t\u00e9l\u00e9phone fourni par le candidat est valide et lance une recherche Google sur lui.<br><br><strong>Former toutes les \u00e9quipes de recrutement<\/strong><br><br>\u00ab Toutes ces v\u00e9rifications font gagner beaucoup de temps, insiste David Feligno. Car si quelque chose ne correspond pas \u00e0 la r\u00e9alit\u00e9, vous saurez que vous avez affaire \u00e0 un faux profil, et cela arrive souvent ! \u00bb Pour Brian Jack, RSSI de KnowBe4, toutes les organisations devraient se pr\u00e9occuper de ce sujet. \u00ab Les RSSI devraient examiner le profil de chaque candidat pour s&rsquo;assurer qu&rsquo;il n&rsquo;y a pas de faille dans le processus, juge-t-il. Les RSSI devraient d&rsquo;ailleurs revoir les processus d&#8217;embauche de l&rsquo;organisation et s&rsquo;assurer que leurs pratiques globales de gestion des risques englobent l&#8217;embauche. \u00bb<br><br>Les \u00e9quipes de recrutement devraient, de leur c\u00f4t\u00e9, \u00eatre form\u00e9es \u00e0 une v\u00e9rification approfondie des CV et des r\u00e9f\u00e9rences pour s&rsquo;assurer que la personne interrog\u00e9e est bien celle qu&rsquo;elle pr\u00e9tend \u00eatre, conseille Brian Jack. Le mieux serait de rencontrer les candidats en personne, munis d&rsquo;une pi\u00e8ce d&rsquo;identit\u00e9 d\u00e9livr\u00e9e par le gouvernement, ou de faire appel \u00e0 des agents de confiance, tels que des soci\u00e9t\u00e9s de v\u00e9rification des ant\u00e9c\u00e9dents, d&rsquo;autant plus que l&rsquo;IA entre en jeu dans les programmes de recrutement de ce type. \u00ab En tant que responsable du recrutement, je pose par exemple des questions auxquelles il serait difficile de se pr\u00e9parer et auxquelles il serait difficile \u00e0 l&rsquo;IA de r\u00e9pondre \u00e0 la vol\u00e9e, mais dont une personne pourrait facilement parler si elle \u00e9tait bien celle qu&rsquo;elle pr\u00e9tend \u00eatre \u00bb, poursuit Brian Jack.<\/p>\n\n\n\n<p>Une erreur dans l&rsquo;article?<a href=\"https:\/\/www.lemondeinformatique.fr\/divers\/formulaire_contact_lmi.php?id=1&amp;type=lmi&amp;arti=94630\">Proposez-nous une correction<\/a><\/p>\n\n\n\n<p>Article r\u00e9dig\u00e9 par<\/p>\n\n\n\n<p>John Leyden, CSO (adapt\u00e9 par Emmanuelle Delsol)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment identifier des espions nord-cor\u00e9ens infiltr\u00e9s dans les DSI John Leyden, CSO (adapt\u00e9 par Emmanuelle Delsol)&nbsp;,&nbsp;publi\u00e9 le 09 Septembre 2024 Livres blancs Selon les autorit\u00e9s am\u00e9ricaines, des sp\u00e9cialistes du sujet et des entreprises vis\u00e9es, de plus en plus de candidats informaticiens se r\u00e9v\u00e8lent \u00eatre des \u00ab\u00a0taupes\u00a0\u00bb, souvent venues de Cor\u00e9e du Nord. Elles s&rsquo;infiltrent sous&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJ0eHQiOiJEZXMgZXNwaW9ucyBOb3JkLUNvclx1MDBlOWVucyBkXHUwMGU5Z3Vpc1x1MDBlOXMgZW4gY29uc3VsdGFudCBpbmRcdTAwZTlwZW5kYW50IGVuIGluZm9ybWF0aXF1ZSBzJnJzcXVvO2luZmlsdHJlIGRhbnMgbGVzIFNJIGRlcyBFbnRyZXByaXNlcyIsInRlbXBsYXRlIjoiaGlnaHdheSIsImJsb2dfaWQiOjIzNTMzNTAyM30.PoXqentwCiNnee1Q3ljI7FrVIzNC83cdmdFLs2fYE5EMQ"},"version":2}},"categories":[22],"tags":[],"class_list":["post-807","post","type-post","status-publish","format-standard","hentry","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Espion informaticiens Nord-Cor\u00e9ens : Une menace grandissante pour les entreprises - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI<\/title>\r\n<meta name=\"description\" content=\"D\u00e9couvrez comment les espions nord-cor\u00e9ens s&#039;infiltrent dans les entreprises en tant qu&#039;informaticiens. Renforcez la s\u00e9curit\u00e9 de votre entreprise avec des v\u00e9rifications et des contr\u00f4les plus stricts.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&#039;infiltre dans les SI des Entreprises\" \/>\r\n<meta property=\"og:description\" content=\"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&#039;infiltre dans les SI des Entreprises Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-09-10T06:00:00+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-09-10T10:08:55+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&rsquo;infiltre dans les SI des Entreprises\",\"datePublished\":\"2024-09-10T06:00:00+00:00\",\"dateModified\":\"2024-09-10T10:08:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\"},\"wordCount\":2727,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\",\"name\":\"Espion informaticiens Nord-Cor\u00e9ens : Une menace grandissante pour les entreprises - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\",\"datePublished\":\"2024-09-10T06:00:00+00:00\",\"dateModified\":\"2024-09-10T10:08:55+00:00\",\"description\":\"D\u00e9couvrez comment les espions nord-cor\u00e9ens s'infiltrent dans les entreprises en tant qu'informaticiens. Renforcez la s\u00e9curit\u00e9 de votre entreprise avec des v\u00e9rifications et des contr\u00f4les plus stricts.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage\",\"url\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\",\"contentUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&#8217;infiltre dans les SI des Entreprises\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Espion informaticiens Nord-Cor\u00e9ens : Une menace grandissante pour les entreprises - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","description":"D\u00e9couvrez comment les espions nord-cor\u00e9ens s'infiltrent dans les entreprises en tant qu'informaticiens. Renforcez la s\u00e9curit\u00e9 de votre entreprise avec des v\u00e9rifications et des contr\u00f4les plus stricts.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/","og_locale":"fr_FR","og_type":"article","og_title":"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s'infiltre dans les SI des Entreprises","og_description":"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s'infiltre dans les SI des Entreprises Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/","og_site_name":"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-09-10T06:00:00+00:00","article_modified_time":"2024-09-10T10:08:55+00:00","og_image":[{"url":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg","type":"","width":"","height":""}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&rsquo;infiltre dans les SI des Entreprises","datePublished":"2024-09-10T06:00:00+00:00","dateModified":"2024-09-10T10:08:55+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/"},"wordCount":2727,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg","articleSection":["S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/","url":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/","name":"Espion informaticiens Nord-Cor\u00e9ens : Une menace grandissante pour les entreprises - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg","datePublished":"2024-09-10T06:00:00+00:00","dateModified":"2024-09-10T10:08:55+00:00","description":"D\u00e9couvrez comment les espions nord-cor\u00e9ens s'infiltrent dans les entreprises en tant qu'informaticiens. Renforcez la s\u00e9curit\u00e9 de votre entreprise avec des v\u00e9rifications et des contr\u00f4les plus stricts.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#primaryimage","url":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg","contentUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000098683.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/des-espions-nord-coreens-deguises-en-consultant-independant-en-informatique-sinfiltre-dans-les-si-des-entreprises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Des espions Nord-Cor\u00e9ens d\u00e9guis\u00e9s en consultant ind\u00e9pendant en informatique s&#8217;infiltre dans les SI des Entreprises"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=807"}],"version-history":[{"count":1,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/807\/revisions"}],"predecessor-version":[{"id":808,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/807\/revisions\/808"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}