DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • À la une

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

  • Marc Barbezat
  • 9 février 2025
  • 3 minutes de lecture
Donation de cryptomonnaies en Europe
▾ Sommaire
Cryptomonnaies et extrémisme : une menace qui augmente en EuropeUne adoption croissante des cryptomonnaies par les groupes extrémistesDes sanctions ciblées contre le financement extrémisteSurveillance et prévention : un rôle clé pour la cybersécuritéUne menace évolutive qui nécessite une vigilance constantePour en savoir plus(Re)découvrez également:
L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Cryptomonnaies et extrémisme : une menace qui augmente en Europe

L’essor des cryptomonnaies a offert de nouvelles opportunités aux groupes extrémistes pour financer leurs activités et contourner les régulations financières. Selon un rapport publié par Chainalysis en janvier 2025, bien que les flux de financement en cryptomonnaies des organisations extrémistes aient globalement diminué, l’Europe connaît une augmentation significative de leur utilisation par des groupes prônant la suprématie blanche, le nationalisme et l’antisémitisme.

Une adoption croissante des cryptomonnaies par les groupes extrémistes

Les cryptomonnaies séduisent les groupes extrémistes en raison de leur relative anonymité et de la difficulté pour les autorités de tracer certaines transactions. Contrairement aux systèmes financiers traditionnels, les transactions en cryptomonnaies ne nécessitent pas l’intervention d’intermédiaires tels que les banques, ce qui complique les efforts de surveillance et d’interdiction.

En Europe, plusieurs groupes adoptent de plus en plus les cryptomonnaies pour financer leurs activités, payer leurs infrastructures en ligne et recevoir des dons de sympathisants. Cette tendance s’inscrit dans une stratégie plus large visant à éviter les restrictions bancaires et à exploiter les failles des régulations existantes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des sanctions ciblées contre le financement extrémiste

Face à cette montée en puissance, les autorités internationales intensifient leurs efforts pour contrer l’utilisation des cryptomonnaies par les groupes extrémistes. Aux États-Unis, le département du Trésor a récemment sanctionné le Mouvement de résistance nordique (NRM), un groupe suprémaciste blanc actif en Europe. Par ailleurs, le département d’État américain a ajouté « The Terrorgram Collective » et trois de ses dirigeants à sa liste de groupes terroristes.

L’Union européenne a également pris des mesures contre « The Base », un groupe néo-nazi désormais désigné comme organisation terroriste dans plusieurs pays. Ces sanctions visent à limiter leur accès aux financements et à perturber leurs infrastructures économiques.

Surveillance et prévention : un rôle clé pour la cybersécurité

Les professionnels de la cybersécurité ont un rôle crucial à jouer dans la lutte contre le financement extrémiste via les cryptomonnaies. La surveillance des transactions suspectes et l’analyse des flux financiers sur la blockchain permettent d’identifier les circuits de financement et d’alerter les autorités compétentes.

L’utilisation d’outils avancés d’analyse blockchain devient une nécessité pour détecter et bloquer ces transactions. La collaboration avec les forces de l’ordre et les organisations spécialisées est essentielle pour partager des renseignements et renforcer la lutte contre le financement des activités extrémistes.

Une menace évolutive qui nécessite une vigilance constante

Malgré une baisse globale des dons en cryptomonnaies aux groupes extrémistes, l’Europe demeure une région où ces organisations adaptent leurs méthodes pour contourner les restrictions.

Les professionnels de la cybersécurité doivent rester vigilants face à cette menace et continuer à développer des stratégies adaptées pour contrer l’utilisation des cryptomonnaies à des fins malveillantes.

Chainalysis - Tendance à la hausse depuis 2012 des flux cumulés vers les groupes idéologiques à travers le monde
Source Chainalysis – Tendance à la hausse depuis 2012 des flux cumulés vers les groupes idéologiques à travers le monde

Pour en savoir plus

Les dons de crypto-monnaie aux groupes extrémistes diminuent à l’échelle mondiale, mais la suprématie blanche, le nationalisme et l’antisémitisme augmentent en Europe

L’extrémisme, sous ses multiples formes, représente une menace permanente pour la paix et la sécurité mondiales. Souvent alimentés par des griefs idéologiques et la désinformation, ces mouvements exploitent le système financier — notamment par le biais des cryptomonnaies — pour diffuser de la propagande sur leurs propres plateformes médiatiques.

Lire la suite sur Blog – Chainalysis
Les dons de crypto-monnaie aux groupes extrémistes diminuent à l'échelle mondiale, mais la suprématie blanche, le nationalisme et l'antisémitisme augmentent en Europe

(Re)découvrez également:

Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Selon un rapport de Chainalysis, Huione Guarantee, géré par un groupe cambodgien, faciliterait des cybercrimes via des transactions douteuses de cryptomonnaies, impliquant blanchiment d’argent et crime organisé.

Lire la suite sur dcod.ch
Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cryptomonnaie
  • Europe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café