Mis à jour le 29 mars 2026

Cryptojacking : quand vos serveurs minent de la cryptomonnaie à votre insu

En 2025, les attaques de cryptojacking ont augmenté de 230% par rapport à l’année précédente. Des cybercriminels détournent les ressources informatiques de votre entreprise pour miner de la cryptomonnaie. Résultat : des factures d’électricité qui explosent, des serveurs au ralenti et une usure prématurée de votre matériel, le tout sans que vous ne vous en rendiez compte.

Qu’est-ce que le cryptojacking ?

Le cryptojacking est l’utilisation non autorisée des ressources informatiques d’une victime pour miner de la cryptomonnaie au profit d’un attaquant. Le terme combine « crypto » (cryptomonnaie) et « hijacking » (détournement).

Le minage de cryptomonnaie nécessite une puissance de calcul importante. Au lieu d’investir dans leurs propres serveurs, les cybercriminels piratent ceux des autres. Vos processeurs tournent à plein régime pour générer des gains financiers que vous ne verrez jamais.

Contrairement aux ransomwares qui veulent attirer l’attention pour obtenir une rançon, le cryptojacking fonctionne mieux quand il reste invisible. Plus il passe inaperçu longtemps, plus il est rentable pour l’attaquant.

Comment fonctionne le minage pirate

Les cybercriminels utilisent deux méthodes principales pour installer leurs mineurs.

Infection par malware

Un logiciel de minage est installé sur vos serveurs ou postes de travail. L’infection se fait par les canaux classiques :

  • Pièces jointes d’emails piégées
  • Téléchargements de logiciels infectés
  • Exploitation de vulnérabilités non corrigées
  • Clés USB malveillantes
  • Accès distant compromis (RDP, SSH)

Le malware s’exécute en arrière-plan, utilisant le processeur et la mémoire pour résoudre des problèmes mathématiques complexes qui génèrent de la cryptomonnaie (principalement du Monero, apprécié pour son anonymat).

Minage par navigateur (cryptojacking web)

Un script JavaScript est injecté dans un site web compromis. Quand un utilisateur visite le site, son navigateur exécute le script de minage. La puissance de calcul de son ordinateur est mobilisée tant que la page reste ouverte.

Minage dans le cloud

L’attaquant obtient les identifiants de votre compte cloud (AWS, Azure, GCP) et déploie des instances de minage. Les coûts cloud peuvent exploser en quelques heures. Des factures de plusieurs milliers d’euros ont été reportées.

Point clé : Le cryptojacking est souvent un signe d’une compromission plus profonde. Si un attaquant a pu installer un mineur sur vos systèmes, il a probablement aussi accès à vos données. Le minage n’est peut-être que la partie visible de l’iceberg.

Détecter le cryptojacking dans votre entreprise

Le cryptojacking est conçu pour rester discret, mais plusieurs indices peuvent le trahir.

+230%Hausse des attaques de cryptojacking en 2025
+30%Augmentation typique de la facture électrique
MoneroCryptomonnaie la plus minée par les cybercriminels

Symptômes révélateurs

  • Ralentissements inexpliqués : ordinateurs et serveurs anormalement lents
  • Ventilateurs bruyants : processeurs en surchauffe permanente
  • Consommation CPU élevée : utilisation du processeur proche de 100% sans raison apparente
  • Facture d’électricité en hausse : augmentation de 20 à 50% sans changement d’activité
  • Usure matérielle accélérée : pannes de matériel plus fréquentes que la normale
  • Trafic réseau inhabituel : connexions vers des pools de minage

Outils de détection

  • Monitoring des ressources : surveillez l’utilisation CPU de tous vos serveurs et postes
  • Analyse du trafic réseau : identifiez les connexions vers des pools de minage connus
  • Solution EDR : détection comportementale des processus de minage
  • Extensions navigateur : bloqueurs de scripts de cryptominage (NoCoin, MinerBlock)
  • Monitoring cloud : alertes sur les créations d’instances non autorisées

L’impact réel sur votre entreprise

Le cryptojacking a des conséquences financières et opérationnelles significatives.

Coûts directs

  • Électricité : les processeurs à pleine charge consomment beaucoup plus d’énergie
  • Cloud : les instances de minage non autorisées peuvent générer des factures de plusieurs milliers d’euros
  • Matériel : la sollicitation permanente réduit la durée de vie des composants (processeurs, ventilateurs, alimentations)

Coûts indirects

  • Productivité : les ralentissements impactent le travail de tous les collaborateurs
  • Sécurité : la présence d’un mineur indique souvent une compromission plus large
  • Réputation : si vos systèmes sont utilisés pour du minage, votre IP peut être blacklistée

Se protéger contre le cryptojacking

La protection combine mesures préventives et outils de détection continue.

Prévention

  • Mises à jour : patcher régulièrement tous les systèmes et applications pour corriger les vulnérabilités
  • Antivirus/EDR : solution de sécurité capable de détecter les logiciels de minage
  • Filtrage web : bloquer les domaines de pools de minage et les scripts de cryptominage connus
  • Contrôle des accès : limiter les droits d’administration pour empêcher l’installation de logiciels
  • Sécurisation cloud : activer la MFA, limiter les droits de création d’instances, configurer des alertes de coûts

Surveillance continue

  • Monitoring CPU : alertes automatiques quand l’utilisation dépasse un seuil normal
  • Surveillance réseau : détection des connexions vers des pools de minage
  • Audit régulier : scan périodique des systèmes à la recherche de logiciels non autorisés
  • Alertes cloud : notifications en temps réel sur les dépassements de budget et les créations de ressources
Questions fréquentes
3 questions
Le cryptojacking est moins destructeur à court terme car il ne chiffre pas vos données. Cependant, il signale une faille de sécurité grave : si un attaquant peut installer un mineur, il peut aussi installer un ransomware. De plus, le coût cumulé (électricité, usure matériel, perte de productivité) peut être considérable sur la durée. Traitez le cryptojacking comme un signal d’alerte sérieux.
Oui. Même si un seul PC de bureau a une puissance de minage limitée, les attaquants infectent des milliers de machines pour accumuler les gains. Un parc de 50 postes infectés peut générer des revenus significatifs pour le pirate. Les serveurs sont toutefois des cibles prioritaires car ils offrent plus de puissance et fonctionnent 24h/24.
Le cryptojacking par navigateur a diminué depuis la fermeture de Coinhive en 2019, mais il existe toujours via des scripts alternatifs. Les navigateurs modernes ont renforcé leurs protections, mais des sites compromis peuvent encore exécuter des scripts de minage. Utilisez un bloqueur de scripts et maintenez votre navigateur à jour.

Besoin d’accompagnement ?

Détection de cryptojacking, monitoring de vos ressources et sécurisation de votre infrastructure : Odyssix protège la puissance de calcul de votre entreprise contre les mineurs clandestins.

Contactez nos experts

Odyssix

Rédigé par l'équipe Odyssix

Experts IT, Cybersécurité & Digital depuis 2018

Odyssix accompagne les PME dans leur transformation numérique et la sécurisation de leur système d'information. Nos experts certifiés (CEH, OSCP, ISO 27001) partagent leur expérience terrain à travers nos articles de blog.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter