DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Cybercrime
  • Intelligence artificielle

Cybercriminalité et Cryptomonnaies : Tendances 2025

  • Marc Barbezat
  • 14 février 2025
  • 3 minutes de lecture
Un hacker devant un fond de cryptomonnaies
▾ Sommaire
La domination des stablecoins dans les transactions illicitesL’essor des fraudes et arnaques basées sur l’intelligence artificielleLes ransomwares : une menace persistante mais en mutationLe financement des groupes extrémistes par les cryptomonnaiesPour en savoir plus(Re)découvrez également:
La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Selon le rapport annuel de Chainalysis sur la cybercriminalité liée aux cryptomonnaies en 2025, les activités illicites exploitant ces actifs numériques continuent de croître de manière désolante.

La professionnalisation des cybercriminels se traduit par une augmentation des fraudes, des attaques par ransomwares et des stratégies de blanchiment d’argent toujours plus sophistiquées. Ces tendances soulignent la nécessité pour les professionnels de la cybersécurité de renforcer leur vigilance et leurs stratégies de prévention.

Source Chainalysis - Total des valeurs reçues par les adresses de cryptomonnaie illicites
Source Chainalysis – Total des valeurs reçues par les adresses de cryptomonnaie illicites

La domination des stablecoins dans les transactions illicites

Les stablecoins, notamment l’USDT (Tether), sont devenus les actifs prédominants dans les transactions illicites, représentant 63 % du volume total en 2024. Leur stabilité et leur liquidité en font un choix idéal pour les criminels cherchant à éviter la volatilité du Bitcoin tout en facilitant des transactions transfrontalières. Cette adoption massive reflète un changement structurel dans l’utilisation des cryptomonnaies par les cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Source Chainalysis - Types d’actifs impliqués dans la cryptocriminalité
Source Chainalysis – Types d’actifs impliqués dans la cryptocriminalité

La prolifération de plateformes facilitant ces transactions, comme Huione Guarantee, illustre cette tendance. Cette place de marché illicite, en pleine expansion, fournit des services allant du blanchiment d’argent à la création de faux profils et à l’utilisation de technologies de deepfake. Cette évolution pose un défi majeur aux autorités et aux experts en cybersécurité, qui doivent adapter leurs outils de surveillance et de lutte contre ces nouvelles formes de criminalité.

L’essor des fraudes et arnaques basées sur l’intelligence artificielle

Les escroqueries en ligne sont devenues plus sophistiquées grâce à l’intégration de l’intelligence artificielle. Les stratagèmes tels que le « pig butchering » continuent de se répandre, ciblant des victimes par le biais de réseaux sociaux et d’applications de messagerie. Ces escroqueries impliquent des contacts prolongés avec les victimes, créant une relation de confiance avant de les inciter à investir dans des plateformes frauduleuses.

Par ailleurs, l’utilisation de l’IA permet de personnaliser les attaques, rendant les escroqueries plus difficiles à identifier et à contrer. Cette industrialisation des fraudes en ligne met en évidence la nécessité d’améliorer les capacités de détection et de formation des utilisateurs pour mieux prévenir ces menaces.

Les ransomwares : une menace persistante mais en mutation

Les attaques par ransomwares restent une menace majeure, mais la dynamique des paiements a changé. En 2024, une baisse de 35 % des paiements de rançons a été observée, résultant en partie d’une meilleure coopération internationale et d’une sensibilisation accrue des entreprises et des institutions. Cependant, les cybercriminels adaptent leurs stratégies en diversifiant leurs tactiques d’extorsion et en exploitant des vulnérabilités plus ciblées.

Les attaquants accélèrent également leurs opérations en raccourcissant le délai entre l’intrusion et l’exfiltration des données, compliquant ainsi les interventions en temps réel. Cette évolution pousse les entreprises à renforcer leurs protocoles de réponse aux incidents et à mettre en place des stratégies de sauvegarde plus résilientes.

Le financement des groupes extrémistes par les cryptomonnaies

Comme relevé précédemment, l’utilisation des cryptomonnaies par des groupes extrémistes pour contourner les systèmes bancaires traditionnels est en augmentation. Bien que le volume global des dons en cryptomonnaies ait diminué, une hausse significative a été observée en Europe, en particulier parmi des groupes prônant des idéologies extrémistes.

Ces organisations exploitent les cryptomonnaies pour financer leurs activités tout en évitant la surveillance financière conventionnelle. Les autorités et les experts en cybersécurité doivent intensifier leurs efforts pour suivre ces flux financiers et mettre en place des contre-mesures adaptées.

Pour en savoir plus

Tendances de la crypto-criminalité en 2025 selon Chainalysis

Ces dernières années, la cryptomonnaie est devenue de plus en plus courante. Bien que les activités illicites sur la chaîne de blocs tournaient auparavant principalement autour de la cybercriminalité, la cryptomonnaie est désormais également utilisée pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.

Lire la suite sur Blog – Chainalysis
Tendances de la crypto-criminalité en 2025 selon Chainalysis

(Re)découvrez également:

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Lire la suite sur dcod.ch
Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Bitcoin
  • stablecoins
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café