La langue française

Accueil > Dictionnaire > Définitions du mot « cryptojacking »

Cryptojacking

[kriptɔʒakkɛ̃]
Ecouter

Définitions de « cryptojacking »

Cryptojacking - Nom commun

  • Anglicisme en droit et cryptomonnaies désignant l'exploitation non autorisée de la puissance de calcul d'un ordinateur pour miner des cryptomonnaies à l'insu de son propriétaire.

    Le cryptojacking, c'est l'art de transformer votre ordinateur en mineur clandestin de cryptomonnaies, sans que vous n'en ayez la moindre idée.
    (Citation fictive)

Usage du mot « cryptojacking »

Fréquence d'apparition du mot « cryptojacking » dans le journal Le Monde depuis 1945

Source : Gallicagram. Créé par Benjamin Azoulay et Benoît de Courson, Gallicagram représente graphiquement l’évolution au cours du temps de la fréquence d’apparition d’un ou plusieurs syntagmes dans les corpus numérisés de Gallica et de beaucoup d’autres bibliothèques.

Citations contenant le mot « cryptojacking »

  • A travers l'offre Defender for Endpoint, Microsoft peut maintenant bloquer le cryptojacking. Pour cela, elle se sert de la fonction TDT d'Intel.
    LeMondeInformatique — Microsoft Defender bloque le cryptojacking avec TDT d'Intel - Le Monde Informatique
  • Cela signifie que le site Web ou le fournisseur d'accès Internet qui effectue le cryptojacking peut exploiter la cryptomonnaie à peu de frais. Selon certaines estimations, 220 des 1 000 sites Web les plus visités au monde font du cryptojacking, cela représente un total de 57 000 $ par mois. Cela peut vous sembler faible, mais les sites de partage de fichiers en particulier sont à la recherche de nouveaux modèles afin de soutenir leurs opérations, le cryptojacking pourrait bien devenir une nouvelle source de revenus.
    La Tribune — Cryptojacking : quand votre ordinateur fabrique des bitcoins à votre insu
  • Les systèmes Linux, nouvelle cible favorite des ransomwares et du cryptojacking
    Global Security Mag Online — Les systèmes Linux, nouvelle cible favorite des ransomwares et du cryptojacking - Global Security Mag Online


Sources et ressources complémentaires

SOMMAIRE