Les enlèvements liés aux cryptomonnaies seraient dus à l’exposition sur les réseaux sociaux. Cette thèse occulte un facteur central : les fuites massives de données.
Selon une note du SIRASCO révélée par France Info, les victimes d’enlèvements liés aux cryptomonnaies seraient « très souvent repérées » via TikTok, YouTube ou Instagram, où elles afficheraient richesse et réussite rapide. L’analyse met en avant un ciblage facilité par l’ostentation numérique. Pourtant, plusieurs affaires récentes contrediraient ce schéma. Des entrepreneurs absents des réseaux ont été visés, tandis que leurs proches ont servi de cibles. Parallèlement, la multiplication des bases de données imposées par la réglementation européenne et française, combinée à des violations à répétition, interroge. Les agresseurs disposaient d’informations d’une précision extrême, difficilement accessibles sans compromission préalable de fichiers sensibles.
Un récit commode, des faits plus complexes
Le chercheur en cybersécurité Renaud Lifchitz vient de poser une question dès plus interressante sur ce sujet. La note du SIRASCO décrit la structuration des réseaux criminels et le rôle de commanditaires à l’étranger. Mais elle établit un lien direct entre exposition en ligne et passage à l’acte. Cette affirmation pose problème selon le chercheur français. Assimiler la visibilité à la responsabilité revient à déplacer le débat vers les victimes. L’argument rappelle des raisonnements anciens où l’on reprochait à la cible son comportement plutôt que de questionner la faille de sécurité.
Dans les dossiers médiatisés, notamment les affaires Balland, Noizat ou celle survenue récemment dans la Drôme, aucune démonstration publique d’opulence sur les réseaux n’a été mise en évidence. Certains concernés n’y disposaient d’aucun compte actif. Les entrepreneurs du secteur crypto, habitués à évoluer dans un environnement risqué, cultivent au contraire une grande discrétion, tant dans leurs déplacements que dans leur communication. Depuis plus d’une décennie, beaucoup ont intégré la menace physique à leur gestion du risque.
Un autre élément fragilise la thèse du repérage social selon Renaud Lifchitz. Des utilisateurs affichant leurs gains existent dans tous les pays. Pourtant, la France concentrerait 75 % des agressions recensées ces derniers mois, alors qu’elle représente moins de 1 % de la population mondiale. L’écart statistique interroge. Il suggère l’existence d’un facteur local spécifique.
Dans plusieurs attaques récentes, les assaillants détenaient des données d’une précision remarquable : adresses postales exactes, correspondance entre identité civile et portefeuilles blockchain, montants détenus. Ces informations ne relèvent pas de l’observation d’un compte Instagram. Elles supposent l’accès à des bases consolidées, structurées et corrélées.
Le Service de Veille ZATAZ a pu repérer, pour certains de ses clients, des données que même ces affiliés au SVZ n’imaginaient pas l’existence.
A noter qu’aux USA, il y a quelques jours, une bande de criminels spécialisée dans les cryptomonnaies a été stoppée. Elle utilisait drônes, traceurs et données volées pour cibler des investisseurs crypto.
Réglementation, collecte massive et vulnérabilité
Le cadre européen et français impose aux acteurs crypto une accumulation d’informations sans équivalent dans d’autres secteurs. Les obligations KYC exigent noms et adresses complètes, à l’image du secteur bancaire. La Travel Rule, dite TFR, impose le recensement des portefeuilles auto-hébergés, y compris ceux conservés à domicile ou sur d’autres services. DAC8 prévoit la traçabilité des échanges crypto à crypto. Les dispositifs AML et le volet crypto de la loi française sur le narcotrafic restreignent l’usage de techniques de confidentialité, alors même que la blockchain fonctionne sur un registre public transparent.
Cette architecture crée des bases de données d’une valeur stratégique considérable. Leur sécurisation représente un coût élevé pour les entreprises, en particulier les PME de l’écosystème. L’efficacité globale de ces dispositifs est pourtant estimée à moins de 0,2 % des fonds concernés selon les Nations Unies, un ratio faible au regard des contraintes imposées.
L’affaire Noizat du 13 mai 2025 illustre le risque. Quelques semaines avant la tentative d’enlèvement, une grande enseigne française avait subi une fuite de données comprenant noms, adresses physiques, courriels et numéros de téléphone. Aucun réseau social n’apparaît dans la chronologie, mais une compromission massive, oui.
Le cas Waltio, gestionnaire de données fiscales pour détenteurs français de cryptoactifs, révèle une autre faille structurelle. Des violations successives ont exposé des informations sensibles. Deux dossiers reconnus par la justice établissent un lien entre ces fuites et des vols suivis d’agressions physiques. Un troisième examen est en cours. « Les plateformes d’échange, soumises aux mêmes obligations, concentrent des volumes comparables de données critiques. » rappelle Renaud Lifchitz.
Les administrations publiques ne sont pas épargnées. France Travail a été victime de six intrusions en 2025, aux dates des 22 juillet, 12 août, 25 septembre, 6 octobre, 29 octobre et 1er décembre. Le fichier FICOBA, qui recense les comptes bancaires des Français, a également été visé. Ces incidents traduisent une vulnérabilité systémique.
La question centrale devient alors celle de la minimisation. En cybersécurité, aucune protection n’est absolue. Toute information collectée constitue une cible potentielle. Réduire la masse de données stockées diminue mécaniquement la surface d’attaque. Le RGPD consacre ce principe de proportionnalité. L’article 8 de la Convention européenne des droits de l’homme protège la vie privée. Leur mise en œuvre effective apparaît comme un levier stratégique.
« Les cryptomonnaies représentent 2 000 milliards de dollars, soit environ 1 840 milliards d’euros. » souligne Renaud Lifchitz. Plutôt que d’accumuler des fichiers à haut risque, la question du renseignement économique et de la sécurité nationale mérite d’être posée. La lutte contre la criminalité ne peut ignorer l’effet pervers d’une centralisation massive des données.
À l’heure où les violations se multiplient, la sécurité numérique conditionne directement la sécurité physique. C’est désormais un enjeu de renseignement intérieur.


