Cryptojacking : quand vos serveurs minent de la cryptomonnaie à votre insu
Mis à jour le 29 mars 2026
Cryptojacking : quand vos serveurs minent de la cryptomonnaie à votre insu
En 2025, les attaques de cryptojacking ont augmenté de 230% par rapport à l’année précédente. Des cybercriminels détournent les ressources informatiques de votre entreprise pour miner de la cryptomonnaie. Résultat : des factures d’électricité qui explosent, des serveurs au ralenti et une usure prématurée de votre matériel, le tout sans que vous ne vous en rendiez compte.
Sommaire
Qu’est-ce que le cryptojacking ?
Le cryptojacking est l’utilisation non autorisée des ressources informatiques d’une victime pour miner de la cryptomonnaie au profit d’un attaquant. Le terme combine « crypto » (cryptomonnaie) et « hijacking » (détournement).
Le minage de cryptomonnaie nécessite une puissance de calcul importante. Au lieu d’investir dans leurs propres serveurs, les cybercriminels piratent ceux des autres. Vos processeurs tournent à plein régime pour générer des gains financiers que vous ne verrez jamais.
Contrairement aux ransomwares qui veulent attirer l’attention pour obtenir une rançon, le cryptojacking fonctionne mieux quand il reste invisible. Plus il passe inaperçu longtemps, plus il est rentable pour l’attaquant.
Comment fonctionne le minage pirate
Les cybercriminels utilisent deux méthodes principales pour installer leurs mineurs.
Infection par malware
Un logiciel de minage est installé sur vos serveurs ou postes de travail. L’infection se fait par les canaux classiques :
- Pièces jointes d’emails piégées
- Téléchargements de logiciels infectés
- Exploitation de vulnérabilités non corrigées
- Clés USB malveillantes
- Accès distant compromis (RDP, SSH)
Le malware s’exécute en arrière-plan, utilisant le processeur et la mémoire pour résoudre des problèmes mathématiques complexes qui génèrent de la cryptomonnaie (principalement du Monero, apprécié pour son anonymat).
Minage par navigateur (cryptojacking web)
Un script JavaScript est injecté dans un site web compromis. Quand un utilisateur visite le site, son navigateur exécute le script de minage. La puissance de calcul de son ordinateur est mobilisée tant que la page reste ouverte.
Minage dans le cloud
L’attaquant obtient les identifiants de votre compte cloud (AWS, Azure, GCP) et déploie des instances de minage. Les coûts cloud peuvent exploser en quelques heures. Des factures de plusieurs milliers d’euros ont été reportées.
Point clé : Le cryptojacking est souvent un signe d’une compromission plus profonde. Si un attaquant a pu installer un mineur sur vos systèmes, il a probablement aussi accès à vos données. Le minage n’est peut-être que la partie visible de l’iceberg.
Détecter le cryptojacking dans votre entreprise
Le cryptojacking est conçu pour rester discret, mais plusieurs indices peuvent le trahir.
Symptômes révélateurs
- Ralentissements inexpliqués : ordinateurs et serveurs anormalement lents
- Ventilateurs bruyants : processeurs en surchauffe permanente
- Consommation CPU élevée : utilisation du processeur proche de 100% sans raison apparente
- Facture d’électricité en hausse : augmentation de 20 à 50% sans changement d’activité
- Usure matérielle accélérée : pannes de matériel plus fréquentes que la normale
- Trafic réseau inhabituel : connexions vers des pools de minage
Outils de détection
- Monitoring des ressources : surveillez l’utilisation CPU de tous vos serveurs et postes
- Analyse du trafic réseau : identifiez les connexions vers des pools de minage connus
- Solution EDR : détection comportementale des processus de minage
- Extensions navigateur : bloqueurs de scripts de cryptominage (NoCoin, MinerBlock)
- Monitoring cloud : alertes sur les créations d’instances non autorisées
L’impact réel sur votre entreprise
Le cryptojacking a des conséquences financières et opérationnelles significatives.
Coûts directs
- Électricité : les processeurs à pleine charge consomment beaucoup plus d’énergie
- Cloud : les instances de minage non autorisées peuvent générer des factures de plusieurs milliers d’euros
- Matériel : la sollicitation permanente réduit la durée de vie des composants (processeurs, ventilateurs, alimentations)
Coûts indirects
- Productivité : les ralentissements impactent le travail de tous les collaborateurs
- Sécurité : la présence d’un mineur indique souvent une compromission plus large
- Réputation : si vos systèmes sont utilisés pour du minage, votre IP peut être blacklistée
Se protéger contre le cryptojacking
La protection combine mesures préventives et outils de détection continue.
Prévention
- Mises à jour : patcher régulièrement tous les systèmes et applications pour corriger les vulnérabilités
- Antivirus/EDR : solution de sécurité capable de détecter les logiciels de minage
- Filtrage web : bloquer les domaines de pools de minage et les scripts de cryptominage connus
- Contrôle des accès : limiter les droits d’administration pour empêcher l’installation de logiciels
- Sécurisation cloud : activer la MFA, limiter les droits de création d’instances, configurer des alertes de coûts
Surveillance continue
- Monitoring CPU : alertes automatiques quand l’utilisation dépasse un seuil normal
- Surveillance réseau : détection des connexions vers des pools de minage
- Audit régulier : scan périodique des systèmes à la recherche de logiciels non autorisés
- Alertes cloud : notifications en temps réel sur les dépassements de budget et les créations de ressources
Besoin d’accompagnement ?
Détection de cryptojacking, monitoring de vos ressources et sécurisation de votre infrastructure : Odyssix protège la puissance de calcul de votre entreprise contre les mineurs clandestins.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.



