Derrière l’écran, la bombe : la cybercriminalité, l’autre visage de la dissuasion nord-coréenne

La Corée du Nord, longtemps considérée comme une puissance nucléaire marginale, s’impose désormais comme un acteur hybride du XXIe siècle : à la fois État proliférateur, maître du chantage balistique, et acteur majeur de la cyberguerre mondiale. Si l’opinion publique internationale continue d’associer le programme nucléaire nord-coréen à des images de missiles lancés au-dessus du Japon ou de défilés militaires à Pyongyang, une autre facette, plus discrète, plus moderne, et potentiellement plus dangereuse, reste souvent sous-estimée : l’usage intensif de la cybercriminalité comme moteur direct de l’ambition nucléaire.

Selon un rapport publié début 2025 par le panel d’experts de l’ONU, les cyberattaques lancées par la Corée du Nord auraient permis au régime de Kim Jong Un de récolter plus de 3 milliards de dollars entre 2017 et 2024, principalement via le vol de cryptomonnaies, le cyberespionnage industriel, et des infiltrations dans des systèmes militaires occidentaux. Un financement occulte qui alimente directement le développement de son programme d’armes nucléaires.

La montée en puissance nucléaire : entre visibilité balistique et opacité numérique

Depuis son premier essai nucléaire en 2006, la Corée du Nord s’est hissée au rang d’État nucléaire de facto. Elle a effectué six essais souterrains entre 2006 et 2017, dont le dernier, selon ses déclarations, aurait porté sur une bombe thermonucléaire. En parallèle, elle a testé une gamme croissante de missiles balistiques, incluant des vecteurs intercontinentaux capables, en théorie, d’atteindre les États-Unis.

En 2023, Pyongyang a présenté le missile Hwasong-18, à carburant solide, ce qui marque un tournant technologique : ce type de missile peut être lancé plus rapidement et avec plus de discrétion qu’un missile à carburant liquide, réduisant ainsi le temps de réaction de l’adversaire. Le nombre d’ogives nucléaires nord-coréennes est estimé à 40–50 unités, avec une capacité croissante de miniaturisation (SIPRI, 2024).

Le développement d’un sous-marin nucléaire lanceur d’engins (SNLE), annoncé officiellement en 2025, renforce encore cette posture. Si le projet est confirmé, il doterait la Corée du Nord d’une capacité de seconde frappe – un élément clé d’une dissuasion nucléaire crédible. Ce projet démontre non seulement les ambitions militaires du régime, mais aussi sa capacité à avancer malgré un isolement économique extrême.

Cette progression s’explique d’abord par des efforts internes. L’État nord-coréen consacre une part significative de son PIB à son complexe militaro-industriel, au détriment des secteurs civils. Le programme nucléaire bénéficie également d’un encadrement politique centralisé et d’un système de priorisation absolue dans l’allocation des ressources. Toutefois, cette progression ne serait pas possible sans une capacité à contourner les sanctions et à accéder à des technologies sensibles via le cyberespace.

Le cyberespace comme levier stratégique : doctrine et organisation

La Corée du Nord a fait du cyber un champ de bataille central dans sa stratégie de survie et de confrontation. Dès les années 2010, le régime a investi massivement dans la formation d’une armée de « soldats numériques », recrutés jeunes, formés à l’étranger, et opérant pour le Bureau général de reconnaissance (RGB), organe de renseignement militaire. Ce service chapeaute plusieurs groupes de hackers, parmi lesquels Lazarus Group, APT38 et Kimsuky sont les plus connus. On estime à plus de 6 000 le nombre de cyberopérateurs actifs, opérant souvent depuis des pays tiers comme la Chine, la Russie ou le Vietnam.

Ces unités ne se contentent pas d’opérations de désinformation ou de vol de données : elles mènent des attaques sophistiquées contre des institutions financières, des entreprises de défense, des infrastructures critiques et des laboratoires de recherche. Leurs modes opératoires incluent des attaques dites APT (Advanced Persistent Threat), basées sur l’infiltration furtive, l’ingénierie sociale, l’exploitation de vulnérabilités zero-day (c’est-à-dire une vulnérabilité encore inconnue, n’ayant encore aucun correctif connu) et des campagnes de phishing ciblées.

Le cyberespace constitue pour Pyongyang un levier stratégique asymétrique pour un régime économiquement affaibli, mais stratégiquement ambitieux : il permet d’infliger des dommages significatifs à ses adversaires tout en évitant une confrontation militaire directe. Cette approche s’inscrit dans une doctrine de guerre hybride où l’objectif n’est pas tant la destruction physique que la désorganisation, la collecte de ressources et la manipulation stratégique.

Du piratage aux centrifugeuses : le cyberfinancement de la bombe

Le cyberespace est aujourd’hui devenu le principal canal de financement clandestin du programme nucléaire nord-coréen. Les campagnes nord-coréennes de piratage sont parmi les plus rentables de l’histoire. Selon plusieurs rapports de l’ONU, le régime aurait détourné plus de 3 milliards de dollars entre 2017 et 2024 par des piratages visant principalement des plateformes de cryptomonnaies.

Le groupe Lazarus, célèbre pour son attaque contre Sony Pictures en 2014, est aujourd’hui une franchise du cyber-banditisme d’État, régulièrement impliquée dans des vols massifs de cryptomonnaies. À ce titre, l’attaque menée contre Axie Infinity, en exploitant une faille de la blockchain Ronin en 2022 a permis de détourner plus de 600 millions de dollars en cryptoactifs. L’organisation serait également responsable d’un vol de 1,5 milliards de dollars d’actifs numériques sur la plateforme d’échanges de cryptomonnaies Bybit en février 2025.

Ces fonds transitent ensuite via des mixeurs (logiciels d’anonymisation), des bourses peu régulées ou des réseaux de sociétés écrans basés en Asie du Sud-Est. Une fois convertis en monnaies classiques, ils sont utilisés, selon un rapport conjoint de Londres, Séoul et Washington en juillet 2024, pour financer l’achat de composants électroniques, rémunérer des ingénieurs, ou entretenir les infrastructures sensibles de Nyongbyon ou Kangson.

La Corée du Nord est ainsi parvenue à construire une économie parallèle, hors du contrôle des régulateurs internationaux, capable de soutenir un programme de prolifération interdit. Cette stratégie renforce la résilience du régime face aux sanctions, et met en échec les instruments traditionnels de lutte contre le financement des armes de destruction massive.

Espionnage technologique et accélération du développement

En complément du financement, les cyberopérations nord-coréennes visent à acquérir illégalement des savoir-faire technologiques. Des entreprises telles que Lockheed Martin, Raytheon, Mitsubishi, ou Thales ont été la cible d’intrusions, tout comme des centres de recherche sud-coréens et japonais.

En 2024, une attaque ciblée contre une entreprise sud-coréenne a révélé la tentative d’exfiltration de données portant sur les systèmes de guidage inertiel, la miniaturisation des réacteurs nucléaires compacts, et la furtivité acoustique des coques sous-marines. Ces technologies sont cruciales pour le développement d’un SNLE ou de missiles balistiques de nouvelle génération.

En réduisant le besoin d’expérimentations longues et coûteuses, ces vols permettent à la Corée du Nord de raccourcir ses cycles de R&D. L’espionnage cybernétique devient ainsi un substitut à la recherche industrielle classique, permettant d’économiser des années de développement tout en limitant les risques d’échec.

 Vers une dissuasion cybernucléaire intégrée

La dimension la plus inquiétante réside sans doute dans l’émergence d’un concept nouveau : la dissuasion cybernucléaire. Il ne s’agit plus seulement de menacer d’une frappe nucléaire classique, mais d’exercer une pression stratégique en combinant le sabotage numérique, la fuite d’informations classées, et le blocage des infrastructures critiques.

Pyongyang pourrait, par exemple, infiltrer les réseaux électriques d’un pays hostile, désactiver ses satellites de communication ou paralyser ses systèmes bancaires tout en affichant ses capacités balistiques. Ce double levier — nucléaire et cyber — change les règles du jeu. En combinant ainsi les capacités nucléaires visibles et les cybercapacités invisibles, la Corée du Nord brouille les règles classiques de la dissuasion. Elle joue sur l’ambiguïté, la dénégation plausible et la difficulté d’attribution.

En effet, la logique de dissuasion repose traditionnellement sur la visibilité des moyens (ogives, vecteurs, satellites) et la prévisibilité des réactions. Or le cyberespace est opaque, décentralisé et rapide. Il permet à Pyongyang de de jouer en dessous du seuil de la guerre ouverte tout en augmentant les coûts psychologiques et politiques pour l’adversaire. La Corée du Nord, en cultivant cette ambiguïté, rend toute réponse difficile à calibrer. Surtout, elle crée un dilemme stratégique inédit pour les adversaires de la Corée du Nord : comment répondre à une cyberattaque aux effets stratégiques sans franchir le seuil nucléaire ?

Échec de la gouvernance internationale : une impasse normative

Le paradoxe est alors redoutable : un État sous sanctions, avec un PIB inférieur à celui du Paraguay, est parvenu à développer un programme nucléaire crédible. La Corée du Nord a su compenser l’absence d’accès aux marchés par une stratégie numérique offensive. Son arsenal nucléaire repose autant sur l’enrichissement d’uranium que sur l’enrichissement de données volées.

Or, les institutions internationales peinent à répondre à cette convergence des menaces. Le Traité de non-prolifération nucléaire (TNP), conclu en 1968, ignore le cyberespace. L’Agence internationale de l’énergie atomique (AIEA) n’a ni les compétences ni le mandat pour enquêter sur les cyberattaques liées à la prolifération. Le Conseil de sécurité est paralysé par la collusion sino-russe, empêchant l’adoption de sanctions ciblées contre les vecteurs numériques du régime nord-coréen.

Malgré des condamnations régulières et des sanctions économiques, la réponse collective reste en deçà des capacités d’adaptation du régime. Il manque des mécanismes contraignants, une coordination renforcée entre agences de cybersécurité, et une doctrine partagée pour répondre aux cyberopérations offensives liées à des programmes d’armement interdits.

Perspectives stratégiques et mesures à mettre en place

Il est pourtant urgent d’agir. L’interconnexion cyber-nucléaire déstabilise profondément la péninsule coréenne. D’un côté, la Corée du Nord utilise ses cybercapacités pour intimider et désorganiser, sans déclencher de conflit direct. De l’autre, toute cyber-riposte mal calibrée pourrait interférer avec les systèmes de commandement nucléaire nord-coréens et provoquer une escalade incontrôlée.

Face à une menace aussi transversale, la réponse doit l’être tout autant. Plusieurs pistes se dessinent. La première est technique : renforcer la cybersécurité des institutions publiques et privées, surtout dans les secteurs sensibles (défense, énergie, spatial). L’on pourrait également étendre les compétences de l’AIEA ou créer une unité conjointe ONU/cybersécurité dédiée aux menaces hybrides.

La seconde est diplomatique : créer un cadre normatif international liant cyberespace et non-prolifération nucléaire. Ce chantier, long et complexe, pourrait s’inspirer des discussions sur les armes autonomes, ou du modèle du RGPD européen appliqué aux infrastructures critiques.

Enfin, la troisième piste est stratégique. Elle consiste à reconnaître que le cyber est désormais une composante essentielle de toute stratégie de dissuasion. Cela implique de développer des doctrines claires de riposte, graduées, proportionnées, mais aussi crédibles. Car l’ambiguïté actuelle joue en faveur de ceux qui la cultivent.

Conclusion : du code au chaos ?

La Corée du Nord est en train de redéfinir la prolifération nucléaire à l’ère numérique. Pyongyang a ainsi démontré qu’un régime isolé pouvait, via le cyberespace, financer, accélérer et protéger le développement d’un programme nucléaire stratégique, tout en contournant les mécanismes classiques de surveillance.

Cette hybridation des menaces brouille les lignes traditionnelles de la dissuasion, rend les ripostes plus complexes, et met à l’épreuve les régimes de contrôle internationaux. En ignorant le cyber, la communauté internationale risque de se retrouver désarmée face à des stratégies qui ne passent plus par les frontières physiques, mais par les vulnérabilités logicielles. Dans un monde toujours plus interconnecté, la sécurité stratégique ne peut plus ignorer cette dimension. En 2025, la paix se joue aussi derrière les écrans.

partagez cet article avec vos amis

Image de Solène VIZIER

Solène VIZIER

Solène Vizier est diplômée d'un Master 2 en cyber-géopolitique. Passionnée de géopolitique, ses domaines de spécialisation concernent le désarmement nucléaire et la cybersécurité. Au sein d’IDN, elle est membre du pôle “Rédaction”.
Image de Solène VIZIER

Solène VIZIER

Solène Vizier est diplômée d'un Master 2 en cyber-géopolitique. Passionnée de géopolitique, ses domaines de spécialisation concernent le désarmement nucléaire et la cybersécurité. Au sein d’IDN, elle est membre du pôle “Rédaction”.

Laissez un commentaire