DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • invite Kustodyan
    Protection des données SaaS : L’approche Kustodyan par KYOS
  • Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
    Données reçues par erreur : un témoin arrêté aux Pays-Bas
  • Graphisme conceptuel illustrant les nouvelles mesures de surveillance numérique en Irlande : icônes de monitoring technique, carte stylisée de l'Irlande et réseau de connexions cryptées. Logo DCOD en bas à droite.
    Surveillance numérique en Irlande : la police infiltre le chiffrement
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026
  • Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
    LastPass solde la violation de 2022 par un accord de 8 millions
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Cybercrime
  • Intelligence artificielle

Cybercriminalité et Cryptomonnaies : Tendances 2025

  • Marc Barbezat
  • 14 février 2025
  • 3 minutes de lecture
Un hacker devant un fond de cryptomonnaies
La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Selon le rapport annuel de Chainalysis sur la cybercriminalité liée aux cryptomonnaies en 2025, les activités illicites exploitant ces actifs numériques continuent de croître de manière désolante.

La professionnalisation des cybercriminels se traduit par une augmentation des fraudes, des attaques par ransomwares et des stratégies de blanchiment d’argent toujours plus sophistiquées. Ces tendances soulignent la nécessité pour les professionnels de la cybersécurité de renforcer leur vigilance et leurs stratégies de prévention.

Source Chainalysis - Total des valeurs reçues par les adresses de cryptomonnaie illicites
Source Chainalysis – Total des valeurs reçues par les adresses de cryptomonnaie illicites

La domination des stablecoins dans les transactions illicites

Les stablecoins, notamment l’USDT (Tether), sont devenus les actifs prédominants dans les transactions illicites, représentant 63 % du volume total en 2024. Leur stabilité et leur liquidité en font un choix idéal pour les criminels cherchant à éviter la volatilité du Bitcoin tout en facilitant des transactions transfrontalières. Cette adoption massive reflète un changement structurel dans l’utilisation des cryptomonnaies par les cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Source Chainalysis - Types d’actifs impliqués dans la cryptocriminalité
Source Chainalysis – Types d’actifs impliqués dans la cryptocriminalité

La prolifération de plateformes facilitant ces transactions, comme Huione Guarantee, illustre cette tendance. Cette place de marché illicite, en pleine expansion, fournit des services allant du blanchiment d’argent à la création de faux profils et à l’utilisation de technologies de deepfake. Cette évolution pose un défi majeur aux autorités et aux experts en cybersécurité, qui doivent adapter leurs outils de surveillance et de lutte contre ces nouvelles formes de criminalité.

L’essor des fraudes et arnaques basées sur l’intelligence artificielle

Les escroqueries en ligne sont devenues plus sophistiquées grâce à l’intégration de l’intelligence artificielle. Les stratagèmes tels que le « pig butchering » continuent de se répandre, ciblant des victimes par le biais de réseaux sociaux et d’applications de messagerie. Ces escroqueries impliquent des contacts prolongés avec les victimes, créant une relation de confiance avant de les inciter à investir dans des plateformes frauduleuses.

Par ailleurs, l’utilisation de l’IA permet de personnaliser les attaques, rendant les escroqueries plus difficiles à identifier et à contrer. Cette industrialisation des fraudes en ligne met en évidence la nécessité d’améliorer les capacités de détection et de formation des utilisateurs pour mieux prévenir ces menaces.

Les ransomwares : une menace persistante mais en mutation

Les attaques par ransomwares restent une menace majeure, mais la dynamique des paiements a changé. En 2024, une baisse de 35 % des paiements de rançons a été observée, résultant en partie d’une meilleure coopération internationale et d’une sensibilisation accrue des entreprises et des institutions. Cependant, les cybercriminels adaptent leurs stratégies en diversifiant leurs tactiques d’extorsion et en exploitant des vulnérabilités plus ciblées.

Les attaquants accélèrent également leurs opérations en raccourcissant le délai entre l’intrusion et l’exfiltration des données, compliquant ainsi les interventions en temps réel. Cette évolution pousse les entreprises à renforcer leurs protocoles de réponse aux incidents et à mettre en place des stratégies de sauvegarde plus résilientes.

Le financement des groupes extrémistes par les cryptomonnaies

Comme relevé précédemment, l’utilisation des cryptomonnaies par des groupes extrémistes pour contourner les systèmes bancaires traditionnels est en augmentation. Bien que le volume global des dons en cryptomonnaies ait diminué, une hausse significative a été observée en Europe, en particulier parmi des groupes prônant des idéologies extrémistes.

Ces organisations exploitent les cryptomonnaies pour financer leurs activités tout en évitant la surveillance financière conventionnelle. Les autorités et les experts en cybersécurité doivent intensifier leurs efforts pour suivre ces flux financiers et mettre en place des contre-mesures adaptées.

Pour en savoir plus

Tendances de la crypto-criminalité en 2025 selon Chainalysis

Ces dernières années, la cryptomonnaie est devenue de plus en plus courante. Bien que les activités illicites sur la chaîne de blocs tournaient auparavant principalement autour de la cybercriminalité, la cryptomonnaie est désormais également utilisée pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.

Lire la suite sur Blog – Chainalysis
Tendances de la crypto-criminalité en 2025 selon Chainalysis

(Re)découvrez également:

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Lire la suite sur dcod.ch
Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Bitcoin
  • stablecoins
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
Lire l'article

LastPass solde la violation de 2022 par un accord de 8 millions

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café