Vous êtes-vous déjà demandé combien de personnes, à l’autre bout du monde, pouvaient réellement travailler pour des entreprises américaines sans jamais mettre les pieds aux États-Unis ? La réponse est bien plus troublante qu’on ne l’imagine, surtout quand on découvre que des milliers d’informaticiens nord-coréens parviennent à décrocher des contrats en télétravail, malgré les sanctions internationales les plus strictes au monde.
Un phénomène qui prend de l’ampleur
Depuis plusieurs années, les autorités américaines et leurs alliés alertent sur une pratique qui prend de plus en plus d’ampleur : l’utilisation massive du télétravail par des ressortissants d’un pays sous embargo total. Ce n’est pas une simple piraterie informatique classique. Non, ici, on parle de vrais emplois, avec salaires, contrats et même parfois des promotions… le tout obtenu sous de fausses identités.
Le cas le plus médiatisé récemment concerne un géant du commerce en ligne qui a annoncé avoir repéré et bloqué plus de 1 800 candidatures douteuses en une seule année. Et ce n’est, selon les experts en cybersécurité, que la partie visible de l’iceberg.
Comment fonctionnent ces « laptop farms » ?
Imaginez un petit appartement ou un local commercial discret quelque part en Virginie, au Texas ou en Californie. À l’intérieur : des dizaines, parfois des centaines d’ordinateurs portables dernier cri, tous connectés à Internet via des fournisseurs américains. Chaque machine est attribuée à un travailleur situé à l’autre bout du monde. Le tour est joué : l’employeur voit une adresse IP américaine, un numéro de téléphone local et même parfois une webcam qui montre un visage « américain ».
Ces installations, surnommées laptop farms, permettent de faire croire que l’employé est physiquement présent sur le sol américain. Une astuce simple mais terriblement efficace pour contourner les restrictions imposées aux travailleurs d’un certain pays.
Le problème ne concerne pas une seule entreprise. Il est probablement massif dans tout le secteur de la tech.
Un responsable sécurité d’une grande entreprise technologique
Et effectivement, les enquêtes montrent que ces opérations touchent des centaines de sociétés, des startups aux géants du numérique.
Le profil type des candidatures suspectes
Les recruteurs qui traquent ces profils commencent à reconnaître des schémas récurrents :
- Des CV impeccables… mais avec des incohérences dans les dates ou les lieux
- Des numéros de téléphone américains mal formatés
- Des diplômes d’universités prestigieuses, souvent obtenus en ligne
- Des compétences techniques très pointues, mais un anglais écrit étonnamment approximatif
- Une réticence systématique à passer des entretiens en visio avec caméra allumée
Quand on pousse un peu plus loin, on découvre souvent que l’adresse IP réelle de connexion n’est pas du tout celle des États-Unis, mais d’un pays voisin de la Corée du Nord ou d’une nation qui sert de plaque tournante.
Des dizaines de millions de dollars détournés
Les sommes en jeu sont considérables. Une seule opération démantelée en 2024 avait permis de générer plus de 17 millions de dollars pour le régime nord-coréen. Et ce n’était qu’une des nombreuses filières découvertes ces dernières années.
L’argent sert à plusieurs choses : payer les intermédiaires américains qui gèrent les laptop farms, rémunérer les travailleurs eux-mêmes (souvent une petite fraction du salaire), et surtout alimenter les caisses de l’État nord-coréen, malgré les sanctions de l’ONU.
Pour les entreprises victimes, le préjudice est double : perte financière directe + risque majeur de fuite de données sensibles.
Un risque sécuritaire bien plus grave qu’on ne le pense
Car au-delà du blanchiment d’argent, le vrai danger réside dans l’accès que ces employés obtiennent. Certains travaillent sur des projets d’animation, d’autres sur des infrastructures cloud critiques, et quelques-uns ont même réussi à intégrer des équipes travaillant sur des technologies de défense.
Les services de renseignement sud-coréens ont déjà signalé des cas où des recruteurs nord-coréens utilisaient des profils LinkedIn pour approcher des ingénieurs travaillant dans le secteur de la défense. Le mélange est explosif.
Comment les entreprises se défendent-elles ?
Face à cette menace, les grandes entreprises tech renforcent leurs procédures de recrutement. Parmi les mesures les plus efficaces :
- Vérification systématique des adresses IP lors des entretiens vidéo
- Exigence de webcam allumée pendant toute la durée du process
- Contrôles approfondis des références et des diplômes
- Utilisation d’outils de détection de deepfakes et de VPN
- Collaboration accrue avec les autorités fédérales américaines
Certaines sociétés vont encore plus loin et refusent désormais tout télétravail 100 % distant pour les postes sensibles, obligeant les candidats à venir sur site au moins quelques jours par mois.
Et la responsabilité des intermédiaires américains ?
Les peines commencent à tomber. En 2024, une Américaine a été condamnée à plus de huit ans de prison pour avoir dirigé une de ces fermes d’ordinateurs. Un autre citoyen américain a été arrêté pour avoir facilité l’accès à des entreprises britanniques et américaines.
Ces intermédiaires risquent gros : accusations de blanchiment d’argent, de conspiration pour violer les sanctions américaines et internationales, et parfois même de complicité dans le financement d’activités illégales.
Un miroir grossissant des failles du télétravail mondialisé
Ce scandale met en lumière une réalité qu’on préfère souvent ignorer : le télétravail, s’il offre une flexibilité incroyable, ouvre aussi des portes béantes à la fraude identitaire à grande échelle. Et ce n’est pas seulement la Corée du Nord qui en profite. D’autres États ou groupes criminels organisés testent déjà les mêmes méthodes.
J’ai personnellement discuté avec plusieurs responsables RH qui m’ont avoué être terrifiés à l’idée de ne plus pouvoir faire confiance à un CV, même le plus beau du monde. On est en train de vivre une véritable crise de confiance dans le recrutement à distance.
Que faire pour limiter les dégâts ?
Les experts s’accordent à dire qu’il faut agir sur plusieurs fronts :
- Renforcer les sanctions contre les intermédiaires complices
- Développer des outils de vérification d’identité numérique plus robustes
- Imposer des standards internationaux pour le recrutement à distance
- Former massivement les équipes RH à reconnaître les signaux d’alerte
- Encourager les entreprises à auditer régulièrement les connexions de leurs employés distants
Mais soyons honnêtes : aucune mesure ne sera totalement infaillible. Tant qu’il y aura du télétravail, il y aura des gens prêts à contourner les règles pour y accéder.
Une course permanente entre fraudeurs et défenseurs
Ce que nous observons aujourd’hui ressemble à une course technologique entre fraudeurs et entreprises. Chaque nouvelle mesure de sécurité est rapidement contournée par une nouvelle astuce. Les VPN de nouvelle génération, les deepfakes de meilleure qualité, les faux documents biométriques… la liste des outils disponibles pour les fraudeurs s’allonge chaque mois.
Dans ce contexte, la vigilance reste la meilleure arme. Et la transparence aussi : quand une grande entreprise annonce publiquement avoir bloqué 1 800 candidatures suspectes, elle envoie un message fort à tout le secteur.
Conclusion : un enjeu de souveraineté numérique
Derrière cette affaire, c’est toute la question de la souveraineté numérique qui se pose. Jusqu’où un État peut-il aller pour financer ses activités malgré les sanctions ? Et surtout, comment les entreprises privées et les gouvernements démocratiques peuvent-ils protéger leurs infrastructures critiques dans un monde où n’importe qui, n’importe où, peut prétendre travailler pour eux ?
Une chose est sûre : le phénomène ne va pas disparaître demain. Il va juste devenir plus sophistiqué. À nous d’être plus malins que ceux qui veulent nous duper.
Et vous, que pensez-vous de tout cela ? Avez-vous déjà repéré des signaux d’alerte dans des processus de recrutement ? N’hésitez pas à partager votre expérience en commentaire.