Virus de minage : définition et méthodes pour supprimer un mineur de votre ordinateur

2026-01-31 03:31:46
Blockchain
Crypto Ecosystem
Mining
Classement des articles : 4.5
half-star
115 avis
Guide complet pour éliminer les mineurs de cryptomonnaie de votre ordinateur. Identifiez les signes d’infection, suivez des procédures de suppression détaillées, utilisez des solutions antivirus performantes et adoptez des stratégies pour vous prémunir contre les malwares. Restaurez sans délai les performances de votre PC.
Virus de minage : définition et méthodes pour supprimer un mineur de votre ordinateur

Qu’est-ce qu’un virus de minage de cryptomonnaies ?

Les virus de minage de cryptomonnaies sont des malwares spécialisés qui s’introduisent discrètement dans les ordinateurs, smartphones, tablettes ou autres appareils pour exploiter leurs ressources matérielles au profit du minage de cryptomonnaies. En résumé, ces programmes transforment votre appareil en une « ferme » involontaire servant à miner des actifs numériques tels que Bitcoin, Monero, Ethereum, etc. L’intégralité des bénéfices générés par l’appareil infecté revient aux cybercriminels, non au propriétaire légitime.

Ces virus menacent une vaste gamme d’appareils : ordinateurs, portables, téléphones Android ou iOS, serveurs d’entreprise. Leur polyvalence les rend particulièrement dangereux dans l’écosystème numérique actuel.

L’objectif principal de ce type de malware est d’installer un mineur caché qui résout en continu des calculs complexes afin de créer de nouveaux blocs de cryptomonnaie et d’obtenir des récompenses. Le virus fonctionne généralement en arrière-plan, sans fenêtre apparente, notification ni signe visible d’activité. Toutefois, le minage impacte fortement les performances : il sollicite intensément le processeur (CPU) et souvent le processeur graphique (GPU). Les appareils ralentissent, rencontrent des problèmes de performance et surchauffent. Les composants s’usent plus vite sous charge constante et risquent une panne prématurée, occasionnant des pertes financières pour les propriétaires.

Qui développe les mineurs malveillants et dans quel but ?

Des cybercriminels de tous niveaux développent et diffusent des virus de minage de cryptomonnaies. Certaines attaques sont orchestrées par des groupes organisés, structurés autour de rôles précis, et motivés principalement par l’appât du gain. Le minage avec de la puissance informatique détournée procure des revenus réguliers, et les appareils infectés permettent aux criminels de miner sans investir dans du matériel coûteux ni payer l’électricité, les principaux coûts pour les mineurs légitimes.

Dans le secteur de la sécurité informatique, ces attaques sont qualifiées de cryptojacking (issu de l’anglais cryptojacking : usage illégal des ressources informatiques d’autrui pour le minage). Cette cybercriminalité est devenue particulièrement fréquente à la fin des années 2010, lorsque la hausse du cours des cryptomonnaies a rendu le minage plus lucratif. La facilité d’accès et l’anonymat relatif des transactions crypto attirent davantage de criminels.

Les virus de minage sont conçus pour une discrétion maximale, ce qui permet aux victimes de rester longtemps ignorantes de l’infection. C’est un avantage stratégique pour les hackers : contrairement aux ransomwares, qui se signalent immédiatement en verrouillant les fichiers et exigeant un paiement, les mineurs peuvent extraire des actifs de façon silencieuse pendant des mois, voire des années. Plus le virus reste indétecté, plus les attaquants accumulent de cryptomonnaies.

Comment a lieu l’infection ? Les téléphones peuvent-ils être touchés ?

Les mineurs malveillants ne contaminent généralement pas les appareils de manière autonome : un pirate ou un programme dropper spécialisé doit les installer. Il existe plusieurs vecteurs d’attaque et méthodes d’infection qu’il est essentiel de connaître pour se prémunir efficacement contre les virus de minage :

Téléchargement de logiciels infectés

Cette méthode est parmi les plus courantes. Les mineurs se déguisent souvent en versions piratées de logiciels ou jeux populaires, activateurs Windows, outils de crack et autres applications illicites. Les utilisateurs téléchargent ces fichiers via des sites de torrents ou des plateformes non officielles, lancent l’installation en pensant obtenir un logiciel gratuit, et installent à leur insu un mineur dissimulé. Le programme principal fonctionne généralement comme prévu, ce qui ne suscite pas de soupçon.

Via des virus dropper dédiés

Les attaquants recourent fréquemment à des droppers, petits chargeurs qui s’introduisent d’abord (par exemple via des failles ou intégrés à d’autres apps), puis téléchargent le mineur et des composants supplémentaires sur Internet. Cette approche multi-étapes permet de contourner les antivirus.

Par e-mail et phishing

Méthode éprouvée et toujours efficace, elle consiste à recevoir des e-mails avec pièces jointes infectées (documents Word à macros malveillantes, archives contenant des exécutables, programmes imitant des factures ou relevés). Ces courriels peuvent ressembler à une correspondance professionnelle légitime ou à des messages d’organisations connues. Ouvrir le fichier et activer les macros peut lancer un script qui télécharge et installe un virus de minage sur votre ordinateur.

Exploits et vers réseau

Certains mineurs avancés se propagent automatiquement en exploitant des failles du système ou des services réseau. Par exemple, le fameux WannaMine exploite des vulnérabilités Windows (notamment celles ayant servi au ransomware WannaCry) pour se répandre automatiquement sur les réseaux locaux vers des machines non protégées, formant ainsi de vastes réseaux d’appareils infectés.

Via des scripts navigateur (Cryptojacking)

Méthode moderne : le minage s’opère directement dans votre navigateur lors de la visite d’un site compromis ou conçu à cet effet. Des mineurs JavaScript sont intégrés au code de la page : tant que vous restez sur le site, votre navigateur exploite les ressources CPU pour miner. Le minage cesse généralement à la fermeture de l’onglet, mais certains scripts persistent en arrière-plan.

Les smartphones peuvent-ils être infectés par des mineurs ?

Oui, les appareils mobiles sont aussi exposés aux virus de minage. Des mineurs malveillants existent pour Android et, théoriquement, pour iOS (les infections sur iPhone/iPad sont toutefois très rares en raison du système fermé et du contrôle strict de l’App Store). De nombreux cas ont été recensés sur Android, où des mineurs étaient cachés dans des applications, jeux ou utilitaires populaires distribués via des boutiques tierces. Les mineurs mobiles sont particulièrement nocifs : ils épuisent rapidement la batterie et provoquent une surchauffe, pouvant aller jusqu’à endommager physiquement la batterie.

Exemples emblématiques de mineurs malveillants

CoinMiner. Désigne une vaste famille de chevaux de Troie mineurs sous différentes variantes. Ils infectent le plus souvent les ordinateurs via des pièces jointes malveillantes, des sites de phishing imitant des ressources légitimes, ou des fichiers nuisibles diffusés en ligne comme logiciels utiles. CoinMiner peut être configuré pour miner différentes cryptomonnaies.

XMRig. Application open source de minage populaire, à l’origine destinée au minage légitime de Monero, mais largement détournée par les attaquants qui l’installent secrètement sur des systèmes compromis. XMRig est légal et performant, mais il est fréquemment intégré à des virus ou chevaux de Troie, modifié pour la furtivité, et paramétré pour reverser les gains vers des portefeuilles pirates. Grâce à l’optimisation CPU et à l’anonymat de Monero, XMRig est l’outil favori des cybercriminels.

WannaMine. Mineur particulièrement dangereux, doté de capacités de propagation automatique. Il exploite des failles connues de Windows (notamment EternalBlue) pour infecter automatiquement d’autres ordinateurs du réseau local sans intervention humaine, favorisant une diffusion rapide en entreprise.

HiddenMiner. Mineur mobile spécialisé pour Android, habilement dissimulé dans des applications apparemment anodines. Une fois l’application installée, le virus s’active discrètement et mine intensivement, saturant le CPU de l’appareil. Cela provoque surchauffe, décharge rapide de la batterie et même dommages physiques ou gonflement, présentant un risque pour l’utilisateur.

Smominru. L’un des plus grands botnets connus, conçu pour le minage de cryptomonnaies. À son apogée, Smominru a contaminé plus de 500 000 ordinateurs et serveurs Windows à travers le monde, créant un vaste réseau distribué pour miner du Monero. Smominru s’est propagé via des exploits et des techniques d’ingénierie sociale.

Comment repérer une infection par mineur sur votre appareil ?

Les virus de minage sont conçus pour rester aussi furtifs que possible, mais leur activité prolongée se traduit par des symptômes indirects. Surveillez ces signaux :

1. Chute de performance

Un des premiers signes visibles est une baisse soudaine et inexpliquée des performances. Si votre ordinateur ou portable ralentit lors de tâches courantes (navigation, bureautique, streaming), ou si votre smartphone est à la traîne même sur des apps basiques, soyez attentif. Ces symptômes sont suspects si l’appareil fonctionnait correctement auparavant et que les problèmes sont apparus brusquement.

2. Surchauffe anormale

Les appareils infectés surchauffent et deviennent anormalement chauds, même au repos sans applications exigeantes. Les ventilateurs d’ordinateur peuvent tourner fort et vite, peinant à dissiper la chaleur : cela résulte de la sollicitation intense du CPU et du GPU.

3. Programmes suspects en activité

Le gestionnaire de tâches du système peut afficher des processus inconnus. Si des processus aux noms bizarres (contenant « miner », « crypto », « xmr ») consomment des ressources, ou sont sans description ou éditeur, il faut approfondir la vérification.

4. Charge CPU/GPU constamment élevée

Le CPU ou le GPU reste sollicité à 70–100 % même sans tâches lourdes, jeux ou montage vidéo. Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap sous Windows) et consultez l’onglet « Performance » pour tout processus utilisant excessivement le CPU ou le GPU sans raison claire.

Remarque : la charge peut chuter ou disparaître si vous tentez de la surveiller. Les mineurs les plus avancés sont programmés pour suspendre ou réduire leur activité lorsque l’utilisateur ouvre le Gestionnaire des tâches ou d’autres outils de surveillance, ce qui complique la détection.

5. Lenteurs du système

Le système réagit lentement, les programmes mettent plus de temps à s’ouvrir, la lecture vidéo peut saccader ou se figer. Les jeux peuvent tourner à faible fréquence, avec gels et ralentissements inhabituels. Même des actions basiques comme changer de fenêtre peuvent être ralenties.

6. Décharge accélérée de la batterie

Si votre téléphone ou portable surchauffe et que la batterie se vide rapidement, même sans utilisation intensive, un minage caché peut être actif. La batterie se décharge alors bien plus vite que d’ordinaire en raison de l’utilisation continue du CPU.

7. Alertes antivirus

Si votre antivirus signale soudain des menaces telles que Trojan.Miner, CoinMiner, Riskware.Miner, ou bloque des fichiers/processus nommés « coin », « miner » ou « crypto », il y a de fortes chances d’infection par un mineur. Ne négligez pas ces alertes.

8. Activité réseau anormale

Vous pouvez observer des connexions sortantes inconnues dans le pare-feu, des pics inhabituels de trafic sortant ou des liens vers des adresses IP/domaines suspects. Les mineurs communiquent en continu avec des pools de minage, générant un trafic réseau caractéristique.

Comment supprimer un mineur ?

Suppression manuelle sur PC

Guide étape par étape pour retirer manuellement un virus de minage de votre ordinateur :

  1. Déconnectez-vous d’Internet. C’est la première étape en cas de suspicion d’infection. La coupure immédiate empêche le virus d’accéder à son serveur de commande, bloque le transfert des cryptomonnaies minées et limite la propagation sur le réseau. Désactivez le Wi-Fi ou débranchez le câble réseau ; gardez l’appareil hors ligne pendant tout le nettoyage.

  2. Identifiez et stoppez les processus suspects. Ouvrez le Gestionnaire des tâches (Ctrl+Maj+Échap sous Windows) et vérifiez l’onglet « Processus » pour tout processus causant une charge CPU/GPU anormale. Surveillez les noms suspects, absences de description ou éditeurs inconnus. Sélectionnez le processus et cliquez sur « Fin de tâche ».

  3. Repérez le fichier du mineur sur le disque. Après avoir stoppé le processus suspect (avant de redémarrer), localisez l’exécutable du malware sur votre disque dur. Via le Gestionnaire des tâches, faites un clic droit sur le processus : « Ouvrir l’emplacement du fichier » ou « Propriétés » → « Ouvrir l’emplacement du fichier ». Notez/copiez le chemin complet.

  4. Supprimez les fichiers du virus. Une fois l’emplacement identifié, supprimez le fichier et tous les fichiers associés (configurations, bibliothèques, etc.). Si la suppression échoue, redémarrez en mode sans échec et réessayez : la plupart des programmes ne s’exécutent pas dans ce mode.

  5. Nettoyez le démarrage et les tâches planifiées. Il faut supprimer non seulement le processus actif, mais aussi tout mécanisme d’exécution automatique au démarrage ou selon un planning. Vérifiez le Démarrage : Gestionnaire des tâches → onglet « Démarrage » pour repérer les programmes inconnus ou sans éditeur. Désactivez/supprimez ces éléments. Ouvrez aussi le Planificateur de tâches Windows pour supprimer les tâches qui lancent des programmes inconnus. Enfin, ouvrez l’Éditeur du Registre (Win+R → regedit), cherchez le nom du fichier du mineur et supprimez toutes les clés correspondantes.

  6. Redémarrez et vérifiez le système. Reconnectez à Internet et redémarrez en mode normal. Après redémarrage, observez : le ventilateur est-il plus silencieux, la charge CPU anormale a-t-elle cessé, les performances sont-elles restaurées ? Vérifiez que le processus suspect n’est pas réapparu.

  7. Analysez avec un antivirus. Après le nettoyage manuel, lancez une analyse complète avec un antivirus réputé pour détecter tout risque résiduel. Effectuez une analyse approfondie de tous les disques et partitions. Suivez les recommandations pour supprimer ou mettre en quarantaine les menaces détectées.

Suppression avec des outils gratuits

Étape 1. Utilisez le scanner Dr.Web CureIt!. Parmi les solutions gratuites les plus efficaces, Dr.Web CureIt! est un scanner puissant qui ne requiert aucune installation et est gratuit pour un usage domestique. Téléchargez la dernière version sur le site officiel. Fermez les programmes inutiles, lancez le scanner en tant qu’administrateur et démarrez une analyse complète. L’outil examine tous les disques à la recherche de menaces, y compris les mineurs. Cliquez sur « Neutraliser » ou « Guérir » pour chaque menace détectée et suivez les instructions.

Étape 2. Analysez avec Microsoft Defender. Pour plus de fiabilité, effectuez une analyse avec un autre antivirus. Windows 10/11 intègre Microsoft Defender (ex-Windows Defender) : antivirus performant. Ouvrez le Centre de sécurité Windows → « Protection contre les virus et menaces » → « Options d’analyse ». Sélectionnez Analyse complète et lancez-la. L’opération peut être longue, mais elle est nécessaire pour une protection optimale.

Étape 3. Autres utilitaires gratuits. Si les solutions précédentes sont indisponibles ou inefficaces, essayez d’autres utilitaires réputés : Malwarebytes Free (très efficace contre les mineurs et adwares), Kaspersky Virus Removal Tool (outil gratuit), ESET Online Scanner (via navigateur, sans installation), Zemana AntiMalware Free (spécialisé dans les menaces furtives).

Que faire si la suppression échoue ?

  • Lancez les analyses antivirus en mode sans échec Windows. Beaucoup d’antivirus fonctionnent dans ce mode, où les malwares sont inactifs et plus faciles à éliminer.
  • Testez plusieurs utilitaires antivirus. Si vous n’avez utilisé que Defender, essayez Malwarebytes, Dr.Web CureIt! ou Kaspersky Virus Removal Tool. Les méthodes de détection diffèrent selon les outils.
  • Contrôlez à nouveau les éléments de démarrage. Passez en revue le démarrage, les tâches planifiées et le registre. Supprimez tous les éléments liés au mineur.
  • Demandez l’aide d’experts sur des forums techniques ou de sécurité pour analyser les journaux.
  • En dernier recours : réinstallez le système d’exploitation. Si le mineur subsiste, une réinstallation complète de Windows, Linux ou Android avec formatage des partitions garantit la suppression. Sauvegardez vos données importantes avant.

Comment prévenir l’infection par des mineurs cachés ?

  • Installez et activez un antivirus fiable. Les solutions modernes permettent de prévenir la majorité des infections, détectant précocement les menaces. Pour les particuliers, Microsoft Defender sous Windows 10/11 est souvent suffisant et bien noté dans les tests indépendants. Veillez à maintenir la base virale à jour.
  • Mettez rapidement à jour votre OS et vos logiciels. Installez les correctifs de sécurité pour Windows, Android, macOS et toutes vos applications dès disponibilité. Les failles corrigées bloquent les vers et exploits.
  • Ne téléchargez jamais de logiciels depuis des sources douteuses. Évitez les apps piratées, jeux crackés, activateurs et autres logiciels illicites. Utilisez toujours les sources officielles et les boutiques (Microsoft Store, App Store, Google Play, sites des éditeurs).
  • Faites preuve de vigilance avec les e-mails et liens. N’ouvrez pas de pièces jointes ou ne cliquez pas sur des liens venant d’expéditeurs inconnus ou suspects. Évitez les liens douteux dans les messageries et réseaux sociaux. Vérifiez les adresses d’expéditeurs.
  • Utilisez des bloqueurs de pubs et de scripts dans le navigateur. Les extensions qui bloquent publicités et scripts dangereux protègent contre le minage web et les publicités malveillantes. uBlock Origin, AdBlock Plus, AdGuard et NoScript (pour les utilisateurs avancés) sont parmi les plus populaires.
  • Surveillez régulièrement votre appareil. Consultez périodiquement le Gestionnaire des tâches, surveillez les températures CPU/GPU avec des utilitaires et restez attentif à toute baisse de performance. En cas de problème, agissez rapidement pour diagnostiquer et corriger.

FAQ

Qu’est-ce qu’un virus mineur et comment infecte-t-il mon ordinateur ?

Un virus mineur est un logiciel malveillant qui exploite les ressources de votre PC pour miner des cryptomonnaies sans votre consentement. L’infection survient via des liens, pièces jointes ou téléchargements malveillants. Une fois actif, le virus consomme la puissance CPU et la bande passante, ralentissant l’ensemble du système.

Quels sont les symptômes d’une infection par virus mineur ? Comment savoir si mon ordinateur est infecté ?

Les signes d’infection incluent une surchauffe, une hausse soudaine de la facture d’électricité et des ralentissements du système. Contrôlez le Planificateur de tâches pour repérer des entrées suspectes telles que « Drivers », « WebServers » ou « DnsScan ». La présence de ces éléments indique une infection par virus mineur.

Comment supprimer totalement un virus mineur de mon ordinateur ? Quels outils sont efficaces ?

Utilisez un antivirus professionnel comme Malwarebytes ou AdwCleaner pour rechercher et supprimer les mineurs. Maintenez votre système et vos logiciels à jour. Désactivez l’exécution automatique des processus suspects via le Gestionnaire des tâches pour éviter une nouvelle contamination.

Comment les virus de minage de cryptomonnaies affectent-ils les performances de l’ordinateur et quels dommages causent-ils ?

Les virus de minage de cryptomonnaies dégradent fortement les performances du PC, provoquant ralentissements, surchauffe du CPU et hausse de la consommation électrique. Cela entraîne plantages, blocages et parfois défaillances matérielles, perturbant fortement l’activité.

Comment éviter l’infection par un virus de minage ? Quelles mesures de protection existent ?

Installez et mettez à jour régulièrement un antivirus. Maintenez votre système d’exploitation à jour. Évitez de télécharger des fichiers ou applications inconnus. Utilisez des mots de passe robustes et l’authentification à deux facteurs pour sécuriser vos comptes.

Quels sont les principaux modes de transmission des virus de minage ?

Les principaux vecteurs sont le téléchargement de logiciels piratés ou de hacks depuis des sources non fiables, le phishing par liens malveillants, les pièces jointes infectées, les sites compromis et les réseaux P2P.

Un antivirus professionnel peut-il détecter et supprimer un virus de minage ?

Oui, les solutions antivirus professionnelles détectent et suppriment généralement les virus de minage, mais leur efficacité dépend de la mise à jour des bases virales et des technologies de détection.

Que faire si la suppression manuelle d’un virus mineur échoue ?

Utilisez un antivirus professionnel pour analyser et éliminer les menaces. Identifiez et stoppez les processus malveillants dans le Gestionnaire des tâches. Supprimez les fichiers suspects et nettoyez les entrées de démarrage automatique. Mettez à jour le système et redémarrez pour éradiquer la menace.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
Articles Connexes
XZXX : Un guide complet sur le jeton meme BRC-20 en 2025

XZXX : Un guide complet sur le jeton meme BRC-20 en 2025

XZXX émerge comme le jeton meme BRC-20 leader de 2025, tirant parti des Ordinals Bitcoin pour des fonctionnalités uniques qui intègrent la culture meme avec l'innovation technologique. L'article explore la croissance explosive du jeton, alimentée par une communauté florissante et un soutien stratégique du marché de la part d'échanges comme Gate, tout en offrant aux débutants une approche guidée pour acheter et sécuriser XZXX. Les lecteurs acquerront des idées sur les facteurs de succès du jeton, les avancées techniques et les stratégies d'investissement au sein de l'écosystème XZXX en expansion, soulignant son potentiel à remodeler le paysage BRC-20 et l'investissement dans les actifs numériques.
2025-08-21 07:56:36
Note d'enquête : Analyse détaillée du meilleur IA en 2025

Note d'enquête : Analyse détaillée du meilleur IA en 2025

Au 14 avril 2025, le paysage de l'IA est plus concurrentiel que jamais, avec de nombreux modèles avancés se disputant le titre de "meilleur". Déterminer le meilleur IA implique d'évaluer la polyvalence, l'accessibilité, les performances et les cas d'utilisation spécifiques, en s'appuyant sur des analyses récentes, des opinions d'experts et des tendances du marché.
2025-08-14 05:18:06
Analyse détaillée des 10 meilleurs projets GameFi pour jouer et gagner en 2025

Analyse détaillée des 10 meilleurs projets GameFi pour jouer et gagner en 2025

GameFi, ou Gaming Finance, combine le jeu blockchain avec la finance décentralisée, permettant aux joueurs de gagner de l'argent réel ou de la crypto en jouant. Pour 2025, en se basant sur les tendances de 2024, voici les 10 meilleurs projets pour jouer et gagner, idéaux pour les débutants en quête de plaisir et de récompenses :
2025-08-14 05:16:34
Le voyage de Kaspa : de l'innovation BlockDAG à l'effervescence du marché

Le voyage de Kaspa : de l'innovation BlockDAG à l'effervescence du marché

Kaspa est une cryptomonnaie en pleine expansion connue pour son architecture blockDAG innovante et son lancement équitable. Cet article explore ses origines, sa technologie, ses perspectives de prix et pourquoi elle gagne sérieusement du terrain dans le monde de la blockchain.
2025-08-14 05:19:25
Meilleurs Portefeuilles Crypto 2025 : Comment Choisir et Sécuriser Vos Actifs Numériques

Meilleurs Portefeuilles Crypto 2025 : Comment Choisir et Sécuriser Vos Actifs Numériques

Naviguer dans le paysage du portefeuille crypto en 2025 peut être intimidant. Des options multi-devises aux fonctionnalités de sécurité de pointe, choisir le meilleur portefeuille crypto nécessite une réflexion attentive. Ce guide explore les solutions matérielles par rapport aux logicielles, les conseils de sécurité et comment sélectionner le portefeuille parfait pour vos besoins. Découvrez les principaux concurrents dans le monde en constante évolution de la gestion des actifs numériques.
2025-08-14 05:20:52
Jeux GameFi populaires en 2025

Jeux GameFi populaires en 2025

Ces projets GameFi offrent une gamme diversifiée d'expériences, de l'exploration spatiale à l'exploration de donjons, et offrent aux joueurs des opportunités de gagner de la valeur réelle grâce aux activités en jeu. Que vous soyez intéressé par les NFT, l'immobilier virtuel ou les économies de jeu pour gagner, il y a un jeu GameFi qui convient à vos intérêts.
2025-08-14 05:18:17
Recommandé pour vous
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (23 mars 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (23 mars 2026)

Le FOMC a maintenu le taux directeur dans la fourchette de 3,50 % à 3,75 %, avec une voix dissidente en faveur d’une baisse, indiquant ainsi les premiers signes de divergence interne. Jerome Powell a mis en avant l’incertitude géopolitique accrue au Moyen-Orient, précisant que la Fed demeure attentive aux données et ouverte à d’éventuels ajustements de sa politique monétaire.
2026-03-23 11:04:21
Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

L'inflation aux États-Unis est restée stable, l'indice des prix à la consommation (CPI) ayant enregistré une progression de 2,4 % sur un an en février. Les attentes du marché concernant une baisse des taux par la Federal Reserve se sont atténuées, dans un contexte de risques inflationnistes persistants alimentés par la hausse des prix du pétrole.
2026-03-16 13:34:19
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

En février, le nombre d'emplois non agricoles aux États-Unis a connu une forte baisse, due en partie à des distorsions statistiques et à des facteurs externes temporaires.
2026-03-09 16:14:07
Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

L’escalade des tensions géopolitiques liées à l’Iran expose le commerce mondial à des risques substantiels, susceptibles de provoquer des interruptions des chaînes d’approvisionnement, une augmentation des prix des matières premières et des changements dans l’allocation du capital à l’échelle internationale.
2026-03-02 23:20:41
Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

La Cour suprême des États-Unis a jugé illégales les droits de douane de l’ère Trump, une décision qui pourrait conduire à des remboursements et favoriser une hausse de la croissance économique nominale sur le court terme.
2026-02-24 06:42:31
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Il est peu probable que l’initiative de réduction du bilan portée par Kevin Warsh soit appliquée dans un avenir proche, même si des options restent envisageables à moyen et long terme.
2026-02-09 20:15:46