{"id":27472,"date":"2021-01-15T17:20:00","date_gmt":"2021-01-15T16:20:00","guid":{"rendered":"https:\/\/perseus.de\/cryptojacking-quand-lordinateur-devient-une-mine\/"},"modified":"2026-03-30T16:38:49","modified_gmt":"2026-03-30T14:38:49","slug":"cryptojacking-quand-lordinateur-devient-une-mine","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/","title":{"rendered":"Cryptojacking : Quand l\u2019ordinateur devient une mine"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27472\" class=\"elementor elementor-27472 elementor-22716\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27471\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dit image : Ewan Kennedy via Unsplashy<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-37f8e2e2 e-flex e-con-boxed e-con e-parent\" data-id=\"37f8e2e2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a0f7450 e-con-full e-flex e-con e-child\" data-id=\"a0f7450\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-44ad21c e-con-full e-flex e-con e-child\" data-id=\"44ad21c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d7dbd46 elementor-widget elementor-widget-text-editor\" data-id=\"d7dbd46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>15.01.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a2d2886 elementor-widget elementor-widget-heading\" data-id=\"a2d2886\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cryptojacking : Quand l\u2019ordinateur devient une mine\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c27c6b6 elementor-widget elementor-widget-text-editor\" data-id=\"c27c6b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Protection informatique | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-edefbd1 e-con-full e-flex e-con e-child\" data-id=\"edefbd1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3807742 elementor-widget elementor-widget-text-editor\" data-id=\"3807742\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>La cryptomonnaie Bitcoin a connu un boom rapide ces derni\u00e8res semaines : en quatre semaines, sa valeur a doubl\u00e9, passant de 20 000 $ \u00e0 bri\u00e8vement 42 000 $ \u2013 pour ensuite chuter de 8 000 $ en une journ\u00e9e. Mais ce n\u2019est pas seulement la volatilit\u00e9 de cette monnaie num\u00e9rique qui est inqui\u00e8te : dans de nombreuses attaques de ransomware, les hackers exigent leur ran\u00e7on en Bitcoins. Les cybercriminels exploitent \u00e9galement de plus en plus des ordinateurs priv\u00e9s et des r\u00e9seaux d\u2019entreprises pour miner des cryptomonnaies \u2013 sans que le propri\u00e9taire de l\u2019ordinateur ne s\u2019en aper\u00e7oive.  <\/strong><\/p><p><strong> <\/strong><\/p><p><strong>Comment fonctionne le cryptojacking et comment vous prot\u00e9ger contre celui-ci :<\/strong><\/p><p>Il y a seulement dix ans, le programmeur Laszlo Hanyecz a pay\u00e9 10 000 Bitcoins pour deux pizzas command\u00e9es, ce qui en fait la premi\u00e8re transaction document\u00e9e d\u2019une cryptomonnaie pour un bien \u00e9conomique r\u00e9el. La valeur des Bitcoins \u00e9tait encore d\u2019environ 41 dollars \u00e0 cette \u00e9poque. Le jour du dernier pic d\u00e9but janvier 2021, les <a href=\"https:\/\/bitcoinpizzaindex.net\/\">pi\u00e8ces de pizza <\/a>valaient pr\u00e8s de 420 millions de dollars.  <\/p><p>Il n\u2019est donc pas \u00e9tonnant que le minage de nouvelles cryptomonnaies soit tr\u00e8s attractif en ce moment. Cependant, le minage juridique n\u2019a pas \u00e9t\u00e9 rentable depuis longtemps en raison de l\u2019\u00e9norme puissance de calcul requise et des co\u00fbts d\u2019\u00e9lectricit\u00e9 \u00e9pouvantables. Les mineurs cherchent donc d\u00e9sesp\u00e9r\u00e9ment d\u2019autres ressources \u2013 et ne reculent pas devant les m\u00e9thodes ill\u00e9gales et criminelles. Les experts en s\u00e9curit\u00e9 parlent d\u00e9j\u00e0 d\u2019une \u00ab industrie \u00bb tr\u00e8s particuli\u00e8re, Bitcrime. Des chercheurs de l\u2019Universit\u00e9 de Sydney estimaient d\u00e8s 2018 que pr\u00e8s de 80 milliards de dollars am\u00e9ricains de Bitcoins \u00e9taient convertis en activit\u00e9s criminelles. Et les analystes informatiques de \u00ab Cybersecurity Ventures \u00bb s\u2019attendent \u00e0 ce qu\u2019environ 70 % de toutes les cryptomonnaies soient g\u00e9n\u00e9r\u00e9es par des affaires criminelles en 2021.     <\/p><p><strong> <\/strong><\/p><p><strong>Enl\u00e8vement d\u2019ordinateurs, extraction secr\u00e8te<\/strong><\/p><p>En cons\u00e9quence, le nombre de tentatives de cryptojacking augmente \u00e9galement. Car \u00e0 un moment donn\u00e9, les mineurs ont r\u00e9alis\u00e9 que m\u00eame les PC haut de gamme dot\u00e9s d\u2019un processeur puissant ne suffisaient pas \u00e0 tirer profit du minage et \u00e0 couvrir les co\u00fbts associ\u00e9s. Ainsi, les mineurs ont commenc\u00e9 \u00e0 construire d\u2019immenses fermes informatiques pour miner des cryptomonnaies \u00e0 l\u2019\u00e9chelle commerciale. Comme cela n\u2019\u00e9tait pas rentable compte tenu des co\u00fbts d\u2019\u00e9lectricit\u00e9 \u00e9pouvantables, l\u2019id\u00e9e du cryptojacking est n\u00e9e, c\u2019est-\u00e0-dire utiliser des appareils (ordinateurs, smartphones, tablettes ou m\u00eame serveurs) sans le consentement ni la connaissance des utilisateurs pour miner secr\u00e8tement des cryptomonnaies aux d\u00e9pens de la victime.   <\/p><p>En gros, il existe deux types d\u2019attaques de cryptojacking : bas\u00e9es sur le navigateur ou par infection avec des malwares. Les attaques bas\u00e9es sur le navigateur sont relativement inoffensives. Plus dangereuses sont les attaques de cryptojacking, dans lesquelles des malwares sont t\u00e9l\u00e9charg\u00e9s apr\u00e8s une attaque de phishing. Une fois l\u2019ordinateur infect\u00e9, le cryptojacker travaille jour et nuit pour miner des cryptomonnaies, se cachant en arri\u00e8re-plan. Les criminels exploitent les failles de s\u00e9curit\u00e9 dans des applications telles que les serveurs web Apache, IIS, NGIX, PHP, dans des syst\u00e8mes de gestion de contenu ou des bases de donn\u00e9es accessibles directement depuis Internet. Par exemple, ils peuvent implanter le script de minage sur des serveurs web, des routeurs ou dans des syst\u00e8mes de gestion de contenu afin qu\u2019il soit distribu\u00e9 \u00e0 tous les sites web qui circulent dans ces syst\u00e8mes. L\u2019objectif est de cr\u00e9er un immense botnet d\u2019appareils et d\u2019utiliser leurs cycles CPU pour le minage de cryptomonnaies \u2013 \u00e0 un co\u00fbt minimal pour l\u2019attaquant.      <\/p><p><strong> <\/strong><\/p><p><strong>Trois types diff\u00e9rents de cryptojacking<\/strong><\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Cryptojacking temporaire<\/strong><\/em><br>Le minage ne dure qu\u2019une certaine p\u00e9riode, c\u2019est-\u00e0-dire lorsque vous \u00eates sur un site web ou utilisez une application sp\u00e9cifique que votre propre syst\u00e8me utilise pour le cryptojacking. Souvent, ces scripts utilis\u00e9s pour le \u00ab minage \u00bb sont accompagn\u00e9s de pop-up ou de banni\u00e8res publicitaires. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Cryptojacking en voiture<\/strong><\/em><br>Ici, m\u00eame en quittant un site correspondant, une petite fen\u00eatre pop-up reste inaper\u00e7ue. Le processus de minage ne se termine qu\u2019avec un red\u00e9marrage. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Cryptojacking continu<\/strong><\/em><br>Cette proc\u00e9dure s\u2019ex\u00e9cute via des logiciels malveillants qui p\u00e9n\u00e8trent dans le syst\u00e8me informatique. Il est g\u00e9n\u00e9ralement cach\u00e9 dans les pi\u00e8ces jointes des e-mails ou dans les publicit\u00e9s JavaScript. <\/p><p><strong> <\/strong><\/p><p><strong>Comment pr\u00e9venir le minage de cryptomonnaies ?<\/strong><\/p><p>Pr\u00eatez une attention particuli\u00e8re aux soi-disant e-mails de phishing. N\u2019ouvre pas, ne clique rien !<br>Bloquez JavaScript dans votre navigateur pour \u00e9viter le cryptojacking en voiture.<br>Utilisez des extensions de navigateur pour lutter contre le minage de cryptomonnaies. Exemples : AdBlock, No Coin ou MinerBlock.  <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Les signes typiques :<\/strong><\/em><\/p><ul><li>Utilisation \u00e9lev\u00e9e des processeurs<\/li><li>Un ordinateur qui fonctionne lentement et qui r\u00e9pond \u00e0 cette charge<\/li><li>Ventilation de l\u2019ordinateur fonctionnant \u00e0 pleine vitesse<\/li><li>Chauffage puissant et d\u00e9charge rapide de la batterie dans les smartphones<\/li><\/ul><p><strong> <\/strong><\/p><p><strong>Que puis-je faire pour am\u00e9liorer ma s\u00e9curit\u00e9 ?<\/strong><\/p><p>La plupart des mesures pour r\u00e9duire votre risque cybern\u00e9tique prot\u00e8gent \u00e9galement contre le cryptojacking. Les aspects particuli\u00e8rement importants incluent : <\/p><ul><li>Sensibilisation des employ\u00e9s (gestion des emails, signalement de signes potentiels de cryptojacking)<\/li><li>S\u00e9curiser les navigateurs Internet<\/li><li>Cession envisag\u00e9e des droits d\u2019administrateur<\/li><li>S\u00e9curiser et surveiller les serveurs<\/li><li>Observation et documentation de la charge informatique quotidienne et habituelle afin de pouvoir d\u00e9tecter les \u00e9carts si n\u00e9cessaire<\/li><li>Les parasites num\u00e9riques font grimper les co\u00fbts de l\u2019\u00e9lectricit\u00e9<\/li><\/ul><p> <\/p><p>Certains experts en cybers\u00e9curit\u00e9 soulignent que, contrairement \u00e0 la plupart des autres types de malwares, les scripts de cryptojacking ne nuisent pas aux ordinateurs ou aux donn\u00e9es des victimes. La seule chose aga\u00e7ante, c\u2019est la baisse des performances de l\u2019ordinateur. Mais pour les grandes organisations infect\u00e9es par de nombreux syst\u00e8mes de cryptojacking, il subsiste des co\u00fbts importants en \u00e9lectricit\u00e9 et en main-d\u2019\u0153uvre informatique. De plus, une puissance de calcul r\u00e9duite pourrait entra\u00eener un fonctionnement insuffisant et rapide et fluide de certains processus m\u00e9tier. Dans tous les cas, il y a lieu de s\u2019inqui\u00e9ter (et de v\u00e9rifier si vous \u00eates concern\u00e9). Apr\u00e8s tout, ceux qui sont vuln\u00e9rables au minage de logiciels malveillants sont \u00e9galement menac\u00e9s par d\u2019autres logiciels nuisibles.     <\/p><p>Lisez notre article de glossaire sur le <a href=\"http:\/\/52.57.197.213\/2022\/04\/19\/cryptojacking\/\">th\u00e8me du \u00ab cryptojacking<\/a> \u00bb ici !<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La cryptomonnaie Bitcoin a connu un boom rapide ces derni\u00e8res semaines : en quatre semaines, sa valeur a doubl\u00e9, passant de 20 000 $ \u00e0 bri\u00e8vement 42 000 $ \u2013 pour ensuite chuter de 8 000 $ en une journ\u00e9e. Mais ce n\u2019est pas seulement la volatilit\u00e9 de cette monnaie num\u00e9rique qui est inqui\u00e8te : dans de nombreuses attaques de ransomware, les hackers exigent leur ran\u00e7on en Bitcoins. Les cybercriminels exploitent \u00e9galement de plus en plus des ordinateurs priv\u00e9s et des r\u00e9seaux d\u2019entreprises pour miner des cryptomonnaies \u2013 sans que le propri\u00e9taire de l\u2019ordinateur ne s\u2019en aper\u00e7oive.  <\/p>\n","protected":false},"author":3,"featured_media":27471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-27472","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"La cryptomonnaie Bitcoin a connu un boom rapide ces derni\u00e8res semaines : en quatre semaines, sa valeur a doubl\u00e9, passant de 20 000 $ \u00e0 bri\u00e8vement 42 000 $ \u2013 pour ensuite chuter de 8 000 $ en une journ\u00e9e. Mais ce n\u2019est pas seulement la volatilit\u00e9 de cette monnaie num\u00e9rique qui est inqui\u00e8te : dans de nombreuses attaques de ransomware, les hackers exigent leur ran\u00e7on en Bitcoins. Les cybercriminels exploitent \u00e9galement de plus en plus des ordinateurs priv\u00e9s et des r\u00e9seaux d\u2019entreprises pour miner des cryptomonnaies \u2013 sans que le propri\u00e9taire de l\u2019ordinateur ne s\u2019en aper\u00e7oive.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-15T16:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T14:38:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Cryptojacking : Quand l\u2019ordinateur devient une mine\",\"datePublished\":\"2021-01-15T16:20:00+00:00\",\"dateModified\":\"2026-03-30T14:38:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/\"},\"wordCount\":1113,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/\",\"name\":\"Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"datePublished\":\"2021-01-15T16:20:00+00:00\",\"dateModified\":\"2026-03-30T14:38:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/cryptojacking-quand-lordinateur-devient-une-mine\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking : Quand l\u2019ordinateur devient une mine\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/","og_locale":"fr_FR","og_type":"article","og_title":"Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies","og_description":"La cryptomonnaie Bitcoin a connu un boom rapide ces derni\u00e8res semaines : en quatre semaines, sa valeur a doubl\u00e9, passant de 20 000 $ \u00e0 bri\u00e8vement 42 000 $ \u2013 pour ensuite chuter de 8 000 $ en une journ\u00e9e. Mais ce n\u2019est pas seulement la volatilit\u00e9 de cette monnaie num\u00e9rique qui est inqui\u00e8te : dans de nombreuses attaques de ransomware, les hackers exigent leur ran\u00e7on en Bitcoins. Les cybercriminels exploitent \u00e9galement de plus en plus des ordinateurs priv\u00e9s et des r\u00e9seaux d\u2019entreprises pour miner des cryptomonnaies \u2013 sans que le propri\u00e9taire de l\u2019ordinateur ne s\u2019en aper\u00e7oive.","og_url":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/","og_site_name":"Perseus Technologies","article_published_time":"2021-01-15T16:20:00+00:00","article_modified_time":"2026-03-30T14:38:49+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Xenia Silbe","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Cryptojacking : Quand l\u2019ordinateur devient une mine","datePublished":"2021-01-15T16:20:00+00:00","dateModified":"2026-03-30T14:38:49+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/"},"wordCount":1113,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/","url":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/","name":"Cryptojacking : Quand l\u2019ordinateur devient une mine - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","datePublished":"2021-01-15T16:20:00+00:00","dateModified":"2026-03-30T14:38:49+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/cryptojacking-quand-lordinateur-devient-une-mine\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking : Quand l\u2019ordinateur devient une mine"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/fr\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=27472"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27472\/revisions"}],"predecessor-version":[{"id":27473,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27472\/revisions\/27473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/27471"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=27472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=27472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=27472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}