Plus une attaque dure longtemps, plus elle rapporte. C'est la logique du cryptojacking : des logiciels de minage installés sur vos serveurs, conçus pour rester invisibles des mois, pendant que des hackers encaissent de la cryptomonnaie sur votre compte. Ils ne demandent aucune rançon et ne détruisent aucun de vos fichiers. Mais ils coûtent tout aussi cher à votre entreprise.

Le cryptojacking, c'est la prise de contrôle à distance de vos machines par des hackers, dans le seul but de les faire travailler pour miner de la cryptomonnaie. - ©Bits And Splits / Shutterstock
Le cryptojacking, c'est la prise de contrôle à distance de vos machines par des hackers, dans le seul but de les faire travailler pour miner de la cryptomonnaie. - ©Bits And Splits / Shutterstock

Si on vous dit cyberattaque, vous allez directement penser au ransomware. Pourtant, ça n'est pas forcément le plus rentable pour un hacker, de bloquer un système et exiger une rançon. Il préfère miner de la cryptomonnaie en silence sur des dizaines de machines pendant des mois, ça lui rapporte tout autant, sans déclencher la moindre alerte ni laisser de trace évidente.

Le cryptojacking, c'est la prise de contrôle à distance de vos machines par des hackers, dans le seul but de les faire travailler pour miner de la cryptomonnaie.

Le minage consiste à faire résoudre à vos processeurs des calculs mathématiques complexes qui génèrent de la monnaie numérique, comme le Monero ou le Bitcoin. Vos machines travaillent pour les hackers qui encaissent.

Et vous, vous, vous payez la facture.

C'est pour cette raison que les PME sont des cibles privilégiées : moins surveillées, rarement équipées d'outils de détection avancés, et suffisamment nombreuses pour que les campagnes automatisées y trouvent toujours une porte ouverte.

D'ailleurs, dans son Panorama de la cybermenace 2025, l'ANSSI relevait que 48 % des victimes de cyberattaques recensées étaient des PME, des TPE et des ETI, contre 11 % de collectivités territoriales et 8 % d'établissements de santé.

BitdefenderBitdefender
8.4/10

Offre partenaire

La solution tout-en-un pour protéger votre entreprise

Votre petite entreprise a de grandes ambitions. Protégez-là contre les pirates. Et développez sereinement votre activité !

Offre partenaire

Un clic sur un lien piégé ou un accès cloud mal configuré donnent aux hackers le contrôle total de vos machines

Pour prendre la main sur vos équipements, un hacker a le choix entre deux solutions.

La première ressemble à n'importe quel malware classique : un collaborateur clique sur un lien malveillant dans un e-mail, et un code de minage se charge directement sur son poste. À partir de là, le logiciel tourne 24h/24 en arrière-plan et totalement invisible.

La seconde est de passer par vos accès cloud ou vos outils de gestion à distance, surtout si leurs paramètres par défaut n'ont jamais été renforcés.

Dans les deux cas, de nombreux scripts utilisés dans ces attaques sont des scripts légitimes de cryptomining, que les outils de sécurité basés sur les signatures n'identifient pas comme des logiciels malveillants, ce qui rend le cryptojacking d'autant plus difficile à détecter.

Plus de la moitié des interventions de l'ANSSI en 2024 concernaient l'exploitation de vulnérabilités sur des équipements en bordure de système d'information, pare-feux et accès distants en tête, faute de correctifs appliqués à temps. Et dans la grande majorité des cas, le Monero est la cryptomonnaie préférée des hackers, grâce à son minage qui tire parti de processeurs standards. Ils n'ont besoin de rien d'autre que d'un accès à vos postes de travail ordinaires.

Quand la facture d'électricité flambe et le matériel lâche plus vite, c'est le signe d'une infection ancienne

Beaucoup de dirigeants ne pensent pas tout de suite à une cyberattaque quand leurs collaborateurs se plaignent de machines lentes ou de processeurs qui chauffent anormalement. Souvent, c'est un technicien ou un salarié agacé qui tire le premier le signal d'alarme, sans savoir pourquoi son poste rame depuis des semaines.

Puis, au bout de quelques semaines, vos équipements s'usent prématurément. Extrêmement gourmand en énergie, le minage clandestin génère des dégâts sur les composants matériels bien avant la fin normale de leur durée de vie. Côté charges fixes, sur la facture d'électricité, rien d'alarmant non plus au premier coup d'œil en dehors d'une légère augmentation, semaine après semaine.

Là encore, c'es trop anodin pour déclencher une investigation mais tout de même trop régulier pour être ignoré.

En attendant, chaque semaine qui passe sans intervenir est une semaine supplémentaire de revenus pour un hacker.

Dans la grande majorité des cas, le Monero est la cryptomonnaie préférée des hackers, grâce à son minage qui tire parti de processeurs standards - ©DIAMOND VISUALS / Shutterstock

Un accès de minage non détecté peut ouvrir la porte à une attaque bien plus destructrice

Alors sans doute vous dites-vous, qu'il vaut mieux une nuisance « supportable » comme le cryptojacking, puisqu'il ne détruit rien et ne vole aucune donnée de votre entreprise.

Vous avez tort de laisser faire. Dans le rapport d'activité 2025 de Cybermalveillance.gouv.fr, il est précisé que les cybercriminels diversifient et multiplient leurs méthodes d'attaque pour élargir considérablement leur champ d'action. Un hacker qui a mis un pied dans la porte de vos serveurs via un logiciel de minage peut, à tout moment, décider d'y déployer un ransomware ou de revendre cet accès sur le darkweb à un groupe plus agressif.

Car au fond, les logiciels de cryptomining fragilisent la structure de cybersécurité d'une entreprise et les exposent à des vulnérabilités susceptibles d'entraîner des conséquences bien plus graves. Et si votre système est mal surveillé et déjà compromis, alors il est une cible de choix pour une deuxième vague d'attaque. Et cette fois, elle ne passera pas inaperçue.

Vos meilleurs remparts contre le cryptomining

Pour commencer, surveillez activement l'activité CPU de vos postes et serveurs. Un pic inexpliqué et persistant sur le processeur, visible dans le gestionnaire des tâches ou via un outil de supervision basique, suffit à déclencher une investigation. Dans son Panorama 2024, l'ANSSI soulignait que de nombreuses organisations tardaient à appliquer les correctifs de sécurité, citant en exemple un pare-feu compromis plus de deux mois après la mise à disposition d'un patch. Corrigez vos failles sans délai, c'est la façon la plus simple de fermer les portes exploitées par les campagnes automatisées.

Déployez ensuite un EDR sur vos postes et serveurs. Protéger les terminaux et serveurs avec des solutions de sécurité fiables et multicouche permet de détecter les scripts potentiellement indésirables ainsi que les chevaux de Troie destinés au cryptominage. Des offres existent pour les petites structures, sans budget considérable.

Enfin, si vous ne savez pas par où commencer, MonAideCyber, lancé au printemps 2025 par l'ANSSI, propose un diagnostic gratuit, 100 % en ligne, accessible à tous, sans compétence technique requise.