DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 12 oct 2025
  • Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».
    Google Drive déploie une IA pour bloquer les ransomwares avant l’infection
  • Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
    Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025
  • Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.
    Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime
  • Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.
    HackerOne verse 81 millions de dollars en primes de bug bounty
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un hacker devant un fond de cryptomonnaies
  • Analyses / Rapports cybersécurité
  • Cybercrime
  • Intelligence artificielle

Cybercriminalité et Cryptomonnaies : Tendances 2025

  • 14 février 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Selon le rapport annuel de Chainalysis sur la cybercriminalité liée aux cryptomonnaies en 2025, les activités illicites exploitant ces actifs numériques continuent de croître de manière désolante.

La professionnalisation des cybercriminels se traduit par une augmentation des fraudes, des attaques par ransomwares et des stratégies de blanchiment d’argent toujours plus sophistiquées. Ces tendances soulignent la nécessité pour les professionnels de la cybersécurité de renforcer leur vigilance et leurs stratégies de prévention.

Source Chainalysis - Total des valeurs reçues par les adresses de cryptomonnaie illicites
Source Chainalysis – Total des valeurs reçues par les adresses de cryptomonnaie illicites

La domination des stablecoins dans les transactions illicites

Les stablecoins, notamment l’USDT (Tether), sont devenus les actifs prédominants dans les transactions illicites, représentant 63 % du volume total en 2024. Leur stabilité et leur liquidité en font un choix idéal pour les criminels cherchant à éviter la volatilité du Bitcoin tout en facilitant des transactions transfrontalières. Cette adoption massive reflète un changement structurel dans l’utilisation des cryptomonnaies par les cybercriminels.

Source Chainalysis - Types d’actifs impliqués dans la cryptocriminalité
Source Chainalysis – Types d’actifs impliqués dans la cryptocriminalité

La prolifération de plateformes facilitant ces transactions, comme Huione Guarantee, illustre cette tendance. Cette place de marché illicite, en pleine expansion, fournit des services allant du blanchiment d’argent à la création de faux profils et à l’utilisation de technologies de deepfake. Cette évolution pose un défi majeur aux autorités et aux experts en cybersécurité, qui doivent adapter leurs outils de surveillance et de lutte contre ces nouvelles formes de criminalité.

L’essor des fraudes et arnaques basées sur l’intelligence artificielle

Les escroqueries en ligne sont devenues plus sophistiquées grâce à l’intégration de l’intelligence artificielle. Les stratagèmes tels que le « pig butchering » continuent de se répandre, ciblant des victimes par le biais de réseaux sociaux et d’applications de messagerie. Ces escroqueries impliquent des contacts prolongés avec les victimes, créant une relation de confiance avant de les inciter à investir dans des plateformes frauduleuses.

Par ailleurs, l’utilisation de l’IA permet de personnaliser les attaques, rendant les escroqueries plus difficiles à identifier et à contrer. Cette industrialisation des fraudes en ligne met en évidence la nécessité d’améliorer les capacités de détection et de formation des utilisateurs pour mieux prévenir ces menaces.

Les ransomwares : une menace persistante mais en mutation

Les attaques par ransomwares restent une menace majeure, mais la dynamique des paiements a changé. En 2024, une baisse de 35 % des paiements de rançons a été observée, résultant en partie d’une meilleure coopération internationale et d’une sensibilisation accrue des entreprises et des institutions. Cependant, les cybercriminels adaptent leurs stratégies en diversifiant leurs tactiques d’extorsion et en exploitant des vulnérabilités plus ciblées.

Les attaquants accélèrent également leurs opérations en raccourcissant le délai entre l’intrusion et l’exfiltration des données, compliquant ainsi les interventions en temps réel. Cette évolution pousse les entreprises à renforcer leurs protocoles de réponse aux incidents et à mettre en place des stratégies de sauvegarde plus résilientes.

Le financement des groupes extrémistes par les cryptomonnaies

Comme relevé précédemment, l’utilisation des cryptomonnaies par des groupes extrémistes pour contourner les systèmes bancaires traditionnels est en augmentation. Bien que le volume global des dons en cryptomonnaies ait diminué, une hausse significative a été observée en Europe, en particulier parmi des groupes prônant des idéologies extrémistes.

Ces organisations exploitent les cryptomonnaies pour financer leurs activités tout en évitant la surveillance financière conventionnelle. Les autorités et les experts en cybersécurité doivent intensifier leurs efforts pour suivre ces flux financiers et mettre en place des contre-mesures adaptées.

Pour en savoir plus

Tendances de la crypto-criminalité en 2025 selon Chainalysis

Ces dernières années, la cryptomonnaie est devenue de plus en plus courante. Bien que les activités illicites sur la chaîne de blocs tournaient auparavant principalement autour de la cybercriminalité, la cryptomonnaie est désormais également utilisée pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.

Lire la suite sur Blog – Chainalysis
Tendances de la crypto-criminalité en 2025 selon Chainalysis

(Re)découvrez également:

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Lire la suite sur dcod.ch
Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Bitcoin
  • stablecoins
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 12 oct 2025
    • 12.10.25
  • Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».
    Google Drive déploie une IA pour bloquer les ransomwares avant l’infection
    • 12.10.25
  • Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
    Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025
    • 12.10.25
  • Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.
    Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime
    • 12.10.25
  • Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.
    HackerOne verse 81 millions de dollars en primes de bug bounty
    • 11.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.