{"id":353231,"date":"2024-09-04T04:58:53","date_gmt":"2024-09-04T04:58:53","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/qu-est-ce-que-le-cryptojacking\/"},"modified":"2024-10-13T14:25:18","modified_gmt":"2024-10-13T14:25:18","slug":"qu-est-ce-que-le-cryptojacking","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-cryptojacking\/","title":{"rendered":"Qu&rsquo;est-ce que le cryptojacking\u00a0?"},"content":{"rendered":"<p>Le <strong>cryptojacking<\/strong>, parfois aussi appel\u00e9 cryptomining malveillant, est un nouveau type de cybercriminalit\u00e9 qui a rapidement gagn\u00e9 en popularit\u00e9 au cours des derni\u00e8res ann\u00e9es. Il s&rsquo;agit de l&rsquo;utilisation non autoris\u00e9e du terminal d&rsquo;une personne pour miner de la cryptomonnaie. Comme pour la plupart des cyberattaques, le motif est le profit, mais contrairement \u00e0 d&rsquo;autres menaces, le logiciel de cryptojacking est con\u00e7u pour ne jamais \u00eatre d\u00e9tect\u00e9 par la victime.<\/p>\n\n<h2>Introduction \u00e0 la cryptomonnaie<\/h2>\n<p>Avant d&rsquo;aborder la question du cryptojacking, il convient de comprendre les proc\u00e9dures et les transactions de base relatives aux cryptomonnaies. Les cryptomonnaies sont essentiellement des monnaies num\u00e9riques ou virtuelles d\u00e9centralis\u00e9es qui reposent sur la technologie blockchain. Les utilisateurs peuvent transf\u00e9rer des fonds entre deux portefeuilles num\u00e9riques gr\u00e2ce au \u00ab\u00a0minage\u00a0\u00bb, qui consiste g\u00e9n\u00e9ralement en des puzzles math\u00e9matiques complexes prouvant la l\u00e9gitimit\u00e9 de la transaction.<\/p>\n<p>C&rsquo;est l\u00e0 que les choses se compliquent. Des arm\u00e9es de mineurs tentent de r\u00e9soudre l&rsquo;\u00e9nigme en premier pour authentifier la transaction et recevoir la r\u00e9compense (qui est une certaine quantit\u00e9 de cryptomonnaies). Il s&rsquo;agit d&rsquo;un \u00ab\u00a0jeu\u00a0\u00bb sans fin dans lequel les utilisateurs sacrifient leur temps et leur puissance informatique pour entretenir leurs r\u00e9seaux et cr\u00e9er de nouvelles pi\u00e8ces.<\/p>\n<p>Au fil du temps, ces puzzles se sont fait encore plus complexes, n\u00e9cessitant des PC haut de gamme dot\u00e9s de processeurs puissants pour pouvoir \u00ab\u00a0miner\u00a0\u00bb de mani\u00e8re efficace et efficiente. La quantit\u00e9 constante d&rsquo;\u00e9nergie et d&rsquo;\u00e9lectricit\u00e9 n\u00e9cessaire pour extraire des cryptomonnaies est inconcevable. C&rsquo;est d&rsquo;ailleurs l&rsquo;une des principales raisons pour lesquelles le gouvernement chinois a s\u00e9vi contre les fermes de cryptomonnaies dans le pays en 2021 (<a href=\"https:\/\/time.com\/6051991\/why-china-is-cracking-down-on-bitcoin-mining-and-what-it-could-mean-for-other-countries\/\" target=\"_blank\" rel=\"noopener\">TIME<\/a>). Les factures d&rsquo;\u00e9lectricit\u00e9 mensuelles de ces exploitations d\u00e9passeraient 80 000 dollars et g\u00e9n\u00e9reraient des millions de tonnes d&rsquo;\u00e9missions de carbone.<\/p>\n<p>M\u00eame si vous exploitiez des mines \u00e0 titre individuel, vous d\u00e9penseriez des milliers d&rsquo;euros pour le faire correctement <em>(et y passeriez un nombre incalculables d&rsquo;heures<\/em>).<\/p>\n<h3>Pourquoi le cryptojacking\u00a0?<\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">Les acteurs malveillants<\/a> utilisent secr\u00e8tement vos terminaux pour miner de la cryptomonnaie. Cela leur permet de gagner de l&rsquo;argent sans avoir \u00e0 investir dans un ordinateur de cryptomining surpuissant et \u00e0 payer l&rsquo;\u00e9lectricit\u00e9 tous les mois. Au lieu de cela, ils utilisent vos ressources pour effectuer ces actions \u00e0 leur place.<\/p>\n<p>Il est donc important pour les criminels que vous ne vous rendiez jamais compte que vous \u00eates victime de cryptojacking. Tous les logiciels de cryptojacking sont con\u00e7us pour rester cach\u00e9s, mais cela ne signifie pas que vous ne pouvez pas remarquer leurs effets.<\/p>\n<p>Presque toujours, le cryptojacking augmentera consid\u00e9rablement votre facture d&rsquo;\u00e9lectricit\u00e9 et r\u00e9duira la dur\u00e9e de vie de votre appareil. M\u00eame le logiciel de cryptojacking le plus sophistiqu\u00e9 aura un impact sur votre appareil\u00a0: si votre ordinateur utilise soudainement plus de ressources que d&rsquo;habitude, il se peut que vous deviez v\u00e9rifier la pr\u00e9sence d&rsquo;un logiciel de cryptojacking.<\/p>\n<p>La motivation du cryptojacking est simple\u00a0: l&rsquo;argent. Le cryptomining est extr\u00eamement lucratif. Selon les derni\u00e8res <a href=\"https:\/\/www.statista.com\/topics\/7708\/cryptomining\/#statisticChapter\" target=\"_blank\" rel=\"noopener\">recherches de Statista<\/a>, vous pouvez gagner environ 0,0525 $ (soit 0,048 \u20ac) par jour pour 1 TH\/s de bitcoin. Le cryptojacking permet aux criminels de faire des profits sans avoir \u00e0 couvrir les co\u00fbts \u00e9normes d&rsquo;une activit\u00e9 l\u00e9gitime.<\/p>\n<h2>Comment fonctionne le cryptojacking\u00a0?<\/h2>\n<p>Les hackers disposent de nombreux moyens pour installer un logiciel de cryptojacking sur votre appareil. Le moyen le plus courant, et sans doute le plus facile, consiste \u00e0 utiliser des malwares, tels que des <a href=\"https:\/\/www.ninjaone.com\/blog\/phishing-email-disguises\/\" target=\"_blank\" rel=\"noopener\">e-mails de phishing<\/a>. Vous pouvez cliquer par inadvertance sur un lien ou une pi\u00e8ce jointe malveillante et charger un code de cryptojacking directement dans votre ordinateur.<\/p>\n<p>Une fois que votre ordinateur est infect\u00e9, l&rsquo;acteur malveillant prend des mesures suppl\u00e9mentaires pour s&rsquo;assurer que le malware reste cach\u00e9 et fonctionne en toute s\u00e9curit\u00e9 en arri\u00e8re-plan. Les logiciels de cryptojacking ne sont pas non plus facilement d\u00e9tect\u00e9s par les logiciels antivirus traditionnels, car ils n&rsquo;ont pas l&rsquo;intention \u00ab\u00a0d&rsquo;endommager\u00a0\u00bb votre appareil, \u00ab\u00a0simplement\u00a0\u00bb d&rsquo;utiliser ses ressources locales.<\/p>\n<p>Le cryptojacking n\u00e9cessitant une grande puissance informatique, les cryptojackers ciblent g\u00e9n\u00e9ralement les PC et les Mac. Les experts affirment cependant que le cryptojacking exploite d\u00e9sormais les appareils Android.<\/p>\n<p>Certains affirment que le cryptojacking n&rsquo;est pas \u00ab\u00a0si grave\u00a0\u00bb par rapport \u00e0 d&rsquo;autres cyberattaques, telles que les <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> ou les <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-attaque-man-in-the-middle-mitm-attaque-de-l-homme-du-milieu\" target=\"_blank\" rel=\"noopener\">attaques de type \u00ab\u00a0homme du milieu\u00a0\u00bb<\/a>. Apr\u00e8s tout, les criminels ne veulent pas voler ou vendre vos donn\u00e9es personnelles sur le dark web. Ils veulent plut\u00f4t utiliser l&rsquo;\u00e9nergie de votre appareil, ce qui, bien que g\u00eanant, est moins co\u00fbteux.<\/p>\n<p>Cependant, nous devons souligner l&rsquo;importance de d\u00e9tecter le cryptojacking le plus t\u00f4t possible. Bien qu&rsquo;ils ne soient pas n\u00e9cessairement dangereux, ces logiciels malveillants peuvent rendre votre <a href=\"https:\/\/www.ninjaone.com\/fr\/quest-ce-quun-msp\" target=\"_blank\" rel=\"noopener\">MSP<\/a>, <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\" target=\"_blank\" rel=\"noopener\">MSSP<\/a> ou votre entreprise informatique plus vuln\u00e9rable aux attaques, r\u00e9duisant ainsi votre <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-l-efficacite-opreationnelle\" target=\"_blank\" rel=\"noopener\">efficacit\u00e9 op\u00e9rationnelle<\/a> et nuisant \u00e0 votre image de marque \u00e0 long terme.<\/p>\n<h2>Comment emp\u00eacher le cryptojacking\u00a0?<\/h2>\n<ul>\n<li><strong>Tenez-vous au courant des tendances en mati\u00e8re de cryptojacking.<\/strong> Comme toute cybermenace, les logiciels de cryptojacking sont r\u00e9guli\u00e8rement mis \u00e0 jour pour contourner les syst\u00e8mes de s\u00e9curit\u00e9 modernes. N\u00e9anmoins, il est sage de rester proactif et de se tenir au courant des derni\u00e8res menaces en mati\u00e8re de cybers\u00e9curit\u00e9. Nous vous recommandons de vous inscrire \u00e0 la <a href=\"https:\/\/www.ninjaone.com\/fr\/newsletter\/\" target=\"_blank\" rel=\"noopener\">newsletter de NinjaOne<\/a> pour \u00eatre inform\u00e9 des derni\u00e8res tendances informatiques (ainsi que des nouvelles offres de notre produit).<\/li>\n<li><strong>Utilisez un bon programme de cybers\u00e9curit\u00e9.<\/strong> Si vous \u00eates un MSP, il est judicieux de travailler avec une soci\u00e9t\u00e9 de gestion des terminaux qui s&rsquo;int\u00e8gre aux principales applications de cybers\u00e9curit\u00e9. Comme pour les autres pr\u00e9cautions contre les malwares, l&rsquo;installation pr\u00e9ventive d&rsquo;un logiciel anti-malwares est essentielle pour r\u00e9duire les <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-vulnerabilite-de-securite\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9<\/a>.<\/li>\n<li><strong>Adoptez de bonnes habitudes en mati\u00e8re de s\u00e9curit\u00e9. <\/strong>\u00c9vitez de visiter des sites \u00e0 la r\u00e9putation douteuse, de t\u00e9l\u00e9charger des fichiers \u00e0 partir de sources inconnues et de cliquer sur des fen\u00eatres publicitaires. Les scripts de cryptojacking sont souvent diffus\u00e9s par le biais de publicit\u00e9s en ligne. Il est donc pr\u00e9f\u00e9rable de ne pas cliquer sur des publicit\u00e9s provenant de sites malveillants. Vous pouvez \u00e9galement envisager une formation r\u00e9guli\u00e8re \u00e0 la cybers\u00e9curit\u00e9 pour votre entreprise.<\/li>\n<\/ul>\n\n<h2>Comment d\u00e9tecter le cryptojacking\u00a0?<\/h2>\n<ul>\n<li><strong>Diminution des performances. <\/strong>Le principal sympt\u00f4me du cryptojacking est une diminution soudaine des performances informatiques. Vous pouvez constater que votre appareil ralentit ou se bloque, m\u00eame lorsque vous effectuez des t\u00e2ches de routine. Vous remarquerez \u00e9galement que votre batterie se vide beaucoup plus rapidement.<\/li>\n<li><strong>Surchauffe.<\/strong> Le cryptojacking est un processus gourmand en ressources qui peut entra\u00eener une surchauffe rapide de votre appareil. Cela peut entra\u00eener des dommages \u00e0 l&rsquo;ordinateur et une dur\u00e9e de vie plus courte. Observez attentivement le ventilateur de votre ordinateur de bureau ou portable et voyez s&rsquo;il tourne plus vite que d&rsquo;habitude.<\/li>\n<li><strong>Utilisation de l&rsquo;unit\u00e9 centrale. <\/strong>V\u00e9rifiez si l&rsquo;utilisation de l&rsquo;unit\u00e9 centrale augmente lorsque vous ne faites rien. Si elle est \u00e9lev\u00e9e, il est possible que des scripts de cryptojacking soient ex\u00e9cut\u00e9s en arri\u00e8re-plan. Une bonne v\u00e9rification consisterait \u00e0 consulter votre \u00ab\u00a0Gestionnaire des t\u00e2ches\u00a0\u00bb et \u00e0 rep\u00e9rer tout processus suspect.<\/li>\n<\/ul>\n<h2>Comment traiter le cryptojacking\u00a0?<\/h2>\n<p>Il n&rsquo;existe pas de solution unique pour r\u00e9soudre le probl\u00e8me du cryptojacking. Le plus simple est de contacter votre fournisseur de cybers\u00e9curit\u00e9 pour lui demander ses recommandations. Envisagez de vous rendre personnellement dans l&rsquo;une de ses agences pour obtenir une r\u00e9ponse plus personnalis\u00e9e. \u00c0 moins que vous ne soyez un professionnel de l&rsquo;informatique, il est fortement recommand\u00e9 de ne pas tenter de supprimer le logiciel de cryptojacking par vous-m\u00eame, car cela pourrait endommager davantage votre appareil.<\/p>\n<h2>NinjaOne prot\u00e8ge vos terminaux contre le cryptojacking<\/h2>\n<p>NinjaOne, une soci\u00e9t\u00e9 de gestion des terminaux \u00e0 laquelle plus de 17 000 clients font confiance dans le monde entier, propose une solution RMM efficace avec des outils int\u00e9gr\u00e9s pour <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints-endpoints\" target=\"_blank\" rel=\"noopener\">am\u00e9liorer la s\u00e9curit\u00e9 des terminaux<\/a>. Sa plateforme vous donne un contr\u00f4le complet sur tous vos appareils d&rsquo;utilisateur final, vous permettant de g\u00e9rer les applications, de modifier les registres \u00e0 distance, de d\u00e9ployer des scripts et de configurer les appareils en masse.<\/p>\n<p>Si vous souhaitez passer \u00e0 NinjaOne, demandez un <a href=\"https:\/\/www.ninjaone.com\/fr\/tarifs\" target=\"_blank\" rel=\"noopener\">devis gratuit<\/a>, inscrivez-vous \u00e0 un <a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\/\" target=\"_blank\" rel=\"noopener\">essai gratuit<\/a> de 14 jours ou <a href=\"https:\/\/www.ninjaone.com\/fr\/demonstration-gratuite-de-endpoint-management\/\" target=\"_blank\" rel=\"noopener\">regardez une d\u00e9monstration<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-353231","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/353231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=353231"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=353231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}