DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un hacker devant un fond de cryptomonnaies
  • Analyses / Rapports cybersécurité
  • Cybercrime
  • Intelligence artificielle

Cybercriminalité et Cryptomonnaies : Tendances 2025

  • 14 février 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Selon le rapport annuel de Chainalysis sur la cybercriminalité liée aux cryptomonnaies en 2025, les activités illicites exploitant ces actifs numériques continuent de croître de manière désolante.

La professionnalisation des cybercriminels se traduit par une augmentation des fraudes, des attaques par ransomwares et des stratégies de blanchiment d’argent toujours plus sophistiquées. Ces tendances soulignent la nécessité pour les professionnels de la cybersécurité de renforcer leur vigilance et leurs stratégies de prévention.

Source Chainalysis - Total des valeurs reçues par les adresses de cryptomonnaie illicites
Source Chainalysis – Total des valeurs reçues par les adresses de cryptomonnaie illicites

La domination des stablecoins dans les transactions illicites

Les stablecoins, notamment l’USDT (Tether), sont devenus les actifs prédominants dans les transactions illicites, représentant 63 % du volume total en 2024. Leur stabilité et leur liquidité en font un choix idéal pour les criminels cherchant à éviter la volatilité du Bitcoin tout en facilitant des transactions transfrontalières. Cette adoption massive reflète un changement structurel dans l’utilisation des cryptomonnaies par les cybercriminels.

Source Chainalysis - Types d’actifs impliqués dans la cryptocriminalité
Source Chainalysis – Types d’actifs impliqués dans la cryptocriminalité

La prolifération de plateformes facilitant ces transactions, comme Huione Guarantee, illustre cette tendance. Cette place de marché illicite, en pleine expansion, fournit des services allant du blanchiment d’argent à la création de faux profils et à l’utilisation de technologies de deepfake. Cette évolution pose un défi majeur aux autorités et aux experts en cybersécurité, qui doivent adapter leurs outils de surveillance et de lutte contre ces nouvelles formes de criminalité.

L’essor des fraudes et arnaques basées sur l’intelligence artificielle

Les escroqueries en ligne sont devenues plus sophistiquées grâce à l’intégration de l’intelligence artificielle. Les stratagèmes tels que le « pig butchering » continuent de se répandre, ciblant des victimes par le biais de réseaux sociaux et d’applications de messagerie. Ces escroqueries impliquent des contacts prolongés avec les victimes, créant une relation de confiance avant de les inciter à investir dans des plateformes frauduleuses.

Par ailleurs, l’utilisation de l’IA permet de personnaliser les attaques, rendant les escroqueries plus difficiles à identifier et à contrer. Cette industrialisation des fraudes en ligne met en évidence la nécessité d’améliorer les capacités de détection et de formation des utilisateurs pour mieux prévenir ces menaces.

Les ransomwares : une menace persistante mais en mutation

Les attaques par ransomwares restent une menace majeure, mais la dynamique des paiements a changé. En 2024, une baisse de 35 % des paiements de rançons a été observée, résultant en partie d’une meilleure coopération internationale et d’une sensibilisation accrue des entreprises et des institutions. Cependant, les cybercriminels adaptent leurs stratégies en diversifiant leurs tactiques d’extorsion et en exploitant des vulnérabilités plus ciblées.

Les attaquants accélèrent également leurs opérations en raccourcissant le délai entre l’intrusion et l’exfiltration des données, compliquant ainsi les interventions en temps réel. Cette évolution pousse les entreprises à renforcer leurs protocoles de réponse aux incidents et à mettre en place des stratégies de sauvegarde plus résilientes.

Le financement des groupes extrémistes par les cryptomonnaies

Comme relevé précédemment, l’utilisation des cryptomonnaies par des groupes extrémistes pour contourner les systèmes bancaires traditionnels est en augmentation. Bien que le volume global des dons en cryptomonnaies ait diminué, une hausse significative a été observée en Europe, en particulier parmi des groupes prônant des idéologies extrémistes.

Ces organisations exploitent les cryptomonnaies pour financer leurs activités tout en évitant la surveillance financière conventionnelle. Les autorités et les experts en cybersécurité doivent intensifier leurs efforts pour suivre ces flux financiers et mettre en place des contre-mesures adaptées.

Pour en savoir plus

Tendances de la crypto-criminalité en 2025 selon Chainalysis

Ces dernières années, la cryptomonnaie est devenue de plus en plus courante. Bien que les activités illicites sur la chaîne de blocs tournaient auparavant principalement autour de la cybercriminalité, la cryptomonnaie est désormais également utilisée pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.

Lire la suite sur Blog – Chainalysis
Tendances de la crypto-criminalité en 2025 selon Chainalysis

(Re)découvrez également:

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Lire la suite sur dcod.ch
Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Bitcoin
  • stablecoins
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.