Skip to content

Recherche et analyse

Rapport de sécurité annuel

2015 a transformé ce que nous savons de la cybersécurité. Découvrez les stratégies d’adaptation aux changements affectant les fuites de sécurité, les tendances en matière de cybercrime et l'Internet des objets.

LIRE NOTRE RAPPORT >>

< >

Tout ouvrir

Rapport de sécurité Trend Micro pour le 4ème trimestre 2015

Des différents modèles d'attaques aux technologies intelligentes, les menaces nouvelles et réémergentes de 2015 ont façonné ce qui se produira dans les prochaines années. Le rapport de sécurité annuel Trend Micro présente un aperçu des menaces et des tendances en matière de cybersécurité qui modèlent le futur paradigme de la sécurité.

 

Rapport de sécurité Trend Micro pour le 3ème trimestre 2015

D’importantes fuites de données, méthodes agressives et failles de sécurité auront marqué le troisième trimestre 2015. Grâce à des menaces plus personnelles, les auteurs décuplent leurs gains.

 

Le raz-de-marée des nouveaux piratages dévaste les technologies publiques

Retards de vols, réseaux télévisés inaccessibles, routeurs domestiques modifiés : les événements de ce trimestre mettent l'accent sur l'impact tangible des menaces informatiques.

Publicités malveillantes et zero-days :

La réémergence de menaces remet en cause la confiance dans les chaînes logistiques et les bonnes pratiques

L'année 2014 a été marquée par des fuites de données record, des failles difficiles à corriger, un véritable boom de l'économie cybercriminelle et de nombreux incidents à grande échelle. Face à ces menaces croissantes, les entreprises doivent anticiper et être prêtes à réagir immédiatement. Lisez le rapport de sécurité TrendLabs pour l'année 2014 pour en savoir plus.

Face aux cyberattaques destructrices, l'anticipation est de mise

Les failles présentes dans les logiciels et dispositifs très utilisés mais peu surveillés ont vu le jour au troisième trimestre 2014, rappelant l'importance des mesures de sécurité. Shellshock et une faille du routeur Netis prouvent que les pirates ne font pas de jaloux parmi leurs cibles. Il ne s'agit là que de deux exemples parmi les principales menaces qui ont touché les utilisateurs ces trois derniers mois. Découvrez les autres nouvelles menaces.

>>> Plus de rapports sur les menaces

  1. Rapport de sécurité TrendLabs 3ème trimestre 2014 :De la faille à l'attaque
  2. Lorsque l'invisible devient visible : Prévisions de sécurité de Trend Micro pour 2015 et au-delà
  3. Rapport des TrendLabs sur la sécurité au 1er trimestre 2014: Les imprévus du cybercrime
  4. Rapport de sécurité de TrendLabs pour l'année 2013
  5. Des frontières floues: Les prévisions de sécurité de Trend Micro pour 2014 et au-delà
  6. Rapport sur la sécurité du 3ème trimestre 2013 : Le Web invisible démasqué (PDF/angl.)
  7. Rapport sur la sécurité du 2ème trimestre 2013 : Explosion des menaces mobiles
  8. Rapport des TrendLabs sur la sécurité au 1er trimestre 2013 : les attaques de type « zero day » n'épargnent pas les internautes en ce début d'année (PDF/angl.)
  9. Rapport de sécurité de TrendLabs pour l'année 2012 : les menaces évoluées à l'ère post-PC (PDF/angl.)
  10. Rapport de sécurité et des menaces mobiles de TrendLabs pour l'année 2012 : l'histoire se répète (PDF/angl.)
  11. Rapport sur la sécurité du 3ème trimestre 2012 : Android assiégé : la popularité a un prix (PDF/angl.)
  12. La sécurité à l'heure de la mobilité (PDF/angl.)
  13. Retour sur 2011 : les informations sont une devise (PDF/angl.)
  14. Analyse des activités des menaces du 3ème trimestre 2011 (PDF/angl.)
  15. Virtualisation et sécurité du cloud : menaces de sécurité pour les centres de données en pleine évolution (PDF/angl.)
  16. Virtualisation et cloud computing : guide de bonnes pratiques en matière de sécurité (PDF/angl.)
  17. Rapport de sécurité : les tendances en matière de spams dans le monde des affaires actuel (PDF/angl.)
  18. Rapport sur les crimewares du 2ème trimestre 2011 (PDF/angl.)
  19. Analyse des activités des menaces du 2ème trimestre 2011 (PDF/angl.)
  20. Rapport sur les crimewares du 1er trimestre 2011 (PDF/angl.)
  21. Tendances des menaces en 2010 par TrendLabs : l'année des kits d'attaque (PDF/angl.)
  22. Le problème grandissant des faux antivirus (PDF/angl.)
  23. Tendances des menaces mondiales au 1er semestre 2010 par Trend Micro TrendLabs (PDF/angl.)
  24. Le marché de la cybercriminalité : un modèle commercial complexe (PDF/angl.)

 

Tout ouvrir

Le marché souterrain nord-américain

Ce rapport de recherche analyse le rôle des services d'hébergement « pare-balles » (bulletproof) dans la cybercriminalité. Souvent négligé, ce service constitue une cachette idéale pour les cybercriminels et les aide à contourner les lois.

En savoir plus (PDF/angl.)

Nation de prototypes : le marché cybercriminel chinois en 2015

Ce rapport de recherche examine de plus près le marché cybercriminel chinois en plein essor, et notamment les nouvelles offres comme les moteurs de recherche de fuites de données ou les dispositifs de fraude à la carte bancaire.

En savoir plus (PDF/angl.)

Paysage des menaces : nos prédictions 2016

Des nouveaux plans d'extorsion en ligne aux menaces liées à l’Internet des Objets, en passant par une meilleure législation du cyber-crime, Trend Micro révèle ses prévisions 2016 en matière de sécurité.

Voir la version Web du rapport de sécurité

Le marché noir japonais

Au lieu de créer leurs propres outils d'attaque, les cybercriminels japonais les achètent à des homologues étrangers à des prix compétitifs.

La vérité sur cette économie florissante du cybercrime (PDF/angl.)

Suivez les données : analyse des fuites de données et fin des idées préconçues

Où vont les données volées et comment sont-elles utilisées ? Ces rapports de recherche répondent à ces questions et à d'autres interrogations sur les données compromises.

En savoir plus sur les idées fausses (PDF/angl.)

>>> Plus de rapports de recherche

  1. Le groupe d'hacktivistes Rocket Kitten fait son retour (PDF/angl.)
  2. Expérience « GasPot » : Les dangers inconnus des systèmes de surveillance des réservoirs d'essence (PDF/angl.)
  3. Situation actuelle de l'économie souterraine russe : Infrastructures et services automatisés, outils sophistiqués  (PDF/angl.)
  4. Repaires à louer pour criminels : les services d'hébergement bulletproof (PDF/angl.)
  5. Opération Woolen Goldfish : le phishing entre les griffes de chatons (PDF/angl.)
  6. Opération Arid Viper : contournement du Dôme de fer (PDF/angl.)
  7. Utilisation de backdoors lors d'attaques ciblées (PDF/angl.)
  8. Trouvez les trous : Opération Emmental
  9. Campagne Apollo : une porte ouverte sur les banques d'Europe de l'Est (PDF/angl.)
  10. Suggestions pour aider les entreprises à lutter contre les attaques ciblées (PDF/angl.)
  11. Stealrat : aperçu complet d'un spambot émergent (PDF/angl.)
  12. Détection d'attaques ciblées grâce à SPuNge (PDF/angl.)
  13. Lire le rapport sur Windows 8 et Windows RT (PDF/angl.)
  14. « Safe » : une attaque ciblée (PDF/angl.)
  15. Tendances en matière de cybersécurité et actions gouvernementales en Amérique latine et aux Antilles (PDF/angl.)
  16. Les programmes SCADA dans le cloud : une énigme au niveau sécurité ? (PDF/angl.)
  17. L'Afrique : nouvelle terre d'asile pour les cybercriminels (PDF/angl.)
  18. Qui s'en prend vraiment à votre équipement ICS (PDF/angl.)
  19. Le retour d'Asprox (PDF/angl.)
  20. FAKEM RAT : un programme malveillant imitant Windows® Messenger et Yahoo!® Messenger (PDF/angl.)
  21. Campagne d'APT HeartBeat (PDF/angl.)
  22. Évolution des crimewares (PDF/angl.)
  23. Phishing ciblé par e-mail : l'appât de prédilection des APT (PDF/angl.)
  24. Police et actualité des ransomwares (PDF/angl.)
  25. B.A.-BA de l'économie souterraine russe (PDF/angl.)
  26. Détecter l'activité des APT par une analyse du trafic réseau (PDF/angl.)
  27. Campagne Taidoor : analyse approfondies (PDF/angl.)
  28. Les APT ajoutent les programmes malveillants pour Android et Mac OS X à leur boîte à outils (PDF/angl.)
  29. Une surveillance continue dans un environnement virtuel (PDF/angl.)
  30. Blackhole Exploit Kit : Une campagne de spams, contrairement à une série de spams individuels – Analyse approfondie (PDF/angl.)
  31. Opération Ghost Click : le démantèlement de Rove Digital (PDF/angl.)
  32. Fraude bancaire en ligne automatique - système de transfert automatique : le dernier outil des cybercriminels (PDF/angl.)
  33. IXESHE, campagne d'APT (PDF/angl.)
  34. Consumérisation de l'informatique : dossier technique de Trend Micro (PDF/angl.)
  35. Luckycat Redux: Inside an APT Campaign with Multiple Targets in India and Japan (PDF/angl.)
  36. Décryptage du cheval de Troie « Police » (PDF/angl.)
  37. Un gel des changements olympique : ne laissez pas vos systèmes essentiels à la merci des pirates (PDF/angl.)
  38. Des systèmes de redirection de trafic utilisés comme outils de distribution de programmes malveillants (PDF/angl.)
  39. Vers une meilleure sécurité pour les réseaux de système de contrôle industriel (PDF/angl.)
  40. Plus de trafic, plus d'argent : KOOBFACE piège encore plus de victimes. (PDF/angl.)
  41. Aperçu des scénarios d'attaque HTML5 (PDF/angl.)
  42. Tendances en matière d'attaques ciblées (PDF/angl.)
  43. Détecter les connexions : la filière des réseaux de zombies mexicains (PDF/angl.)
  44. Les leçons tirées du désarmement de réseaux de zombies : c'est plus difficile qu'il n'y paraît ! (PDF/angl.)
  45. De la Russie à Hollywood : une organisation cybercriminelle SpyEye prise à son propre jeu (PDF/angl.)
  46. Analyse de la menace persistante avancée LURID : campagnes, attaques, tactiques et victimes (PDF/angl.)
  47. S'attaquer à la source : les réseaux d'affiliés FAKEAV (PDF/angl.)
  48. Désarmement de réseaux de zombies (PDF/angl.)
  49. Le côté obscur des recherches Internet : des techniques de Blackhat SEO aux infections de systèmes (PDF/angl.)
  50. Chroniques de zombies : voyage au bout de l'horreur (PDF/angl.)
  51. La montée en puissance des techniques de Blackhat SEO (PDF/angl.)
  52. Variantes de ZBOT appliquant des patchs aux fichiers : ZeuS 2.0 passe au niveau supérieur (PDF/angl.)
  53. Analyse du kit du cheval de Troie XWM (PDF/angl.)
  54. Les programmes malveillants WMI (PDF/angl.)
  55. Évolution des réseaux de zombies 2.0 : KOOBFACE revisité (PDF/angl.)
  56. ZeuS : une menace criminelle permanente (PDF/angl.)
  57. Démasquer les faux antivirus (PDF/angl.)
  58. La couleur de l'argent : la monétisation de KOOBFACE (PDF/angl.)
  59. Au cœur de KOOBFACE : C&C et propagation sur les réseaux sociaux (PDF/angl.)
  60. Le vrai visage de KOOBFACE : le plus grand réseau de zombies 2.0 à la loupe (PDF/angl.)

Tout ouvrir

Communications réseau malveillantes : Que négligez-vous ?

Les campagnes de menaces avancées persistantes (APT) recherchent et piratent des cibles spécifiques pour s'assurer le contrôle du système informatique d'une entreprise pendant une période prolongée. Afin de réussir une attaque ciblée, le canal de communication entre l'auteur de la menace et le programme malveillant à l'intérieur d'un réseau doit toujours rester ouvert et souterrain. Découvrez dans ce guide comment l'exploitation des renseignements sur les menaces peut vous aider à détecter ce trafic réseau malveillant.

Lire Communications réseau malveillantes : Que négligez-vous (PDF/angl.) ?

5 prévisions de Trend Micro pour 2013 et les années suivantes : à quoi les PME doivent-elles faire attention ?

Fin 2012, les PME et la plupart des organismes avaient tout intérêt à tirer des leçons de l'année qui s'achevait. Les dispositifs mobiles étant de plus en plus incontournables sur le lieu de travail et les services cloud de plus en plus répandus, il est essentiel pour les PME d'adopter des pratiques de sécurité à même de protéger leurs actifs. On s'attend à voir les programmes malveillants pour Android dépasser la barre du million cette année. L'utilisation continue de services cloud jouera également un rôle clé dans l'environnement des menaces ciblant les PME. Il est question dans ce document de cinq prévisions majeures concernant les PME.

Lire les 5 prévisions concernant les PME (PDF/angl.)

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud : prévisions de Trend Micro pour 2013 et les années suivantes

En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI et des réseaux des grandes entreprises sera plus complexe que jamais. Les utilisateurs abandonnent la monoculture PC en adoptant une plus grande variété de plateformes, chacune avec une interface utilisateur, un système d'exploitation et un modèle de sécurité différents. Les entreprises, quant à elles, doivent prendre en compte la protection de la propriété intellectuelle et des informations professionnelles tout en s'adaptant à la consumérisation, à la virtualisation et aux plateformes cloud. En raison de cette divergence dans l'expérience informatique, les cybercriminels et autres sources de menaces ont de plus en plus d'options pour gagner de l'argent, dérober des informations et saboter les activités de leurs cibles.

Lire les prévisions pour 2013 (PDF/angl.)

Applications « éco » et applications « égo » au Japone du cavalier : définir des méthodes de défense en 2013

Les utilisateurs se trouvent confrontés à diverses routines d'applications indésirables au sein du paysage actuel des dispositifs mobiles. Face à cette situation, les acteurs du marché ont pris certaines mesures, notamment la mise à disposition de directives de sécurité, l'exécution de contrôles d'assurance qualité des produits avant leur lancement et l'introduction de différents niveaux de droits d'accès au système d'exploitation. Malheureusement, ces initiatives sont loin de couvrir tous les risques. En réalité, il appartient aux utilisateurs de vérifier si les applications qu'ils téléchargent sont légitimes ou non.

Lire l'article : Applications « éco » et applications « égo » au Japon (PDF/angl.)

>>> Plus d'articles à la une

  1. La fourchette du cavalier : définir des méthodes de défense en 2013 (PDF/angl.)
  2. Pierre le Grand contre Sun Tzu (PDF/angl.)
  3. Comment repousser les intrus : réponse avancée persistante aux attaques ciblées (PDF/angl.)
  4. À quel point est-il difficile de traiter les APT ? (PDF/angl.)
  5. 12 prévisions concernant la sécurité pour l'année 2012 (PDF/angl.)
  6. Redirection malveillante : un aperçu des programmes malveillants modifiant les DNS (PDF/angl.)
  7. Les dangers que représentent les publicités malveillantes (PDF/angl.)
  8. Cybercriminalité et profits : de nouveaux programmes malveillants s'attaquent à Bitcoin (PDF/angl.)
  9. Les enquêtes en ligne et leurs irrésistibles attraits : pourquoi les utilisateurs de réseaux sociaux tombent-il dans le piège des arnaques ? (PDF/angl.)
  10. Des programmes malveillants Android fonctionnant comme un relais SMS : la partie émergée de l'iceberg concernant les programmes malveillants Android (PDF/angl.)
  11. Des fausses applications aux faux antivirus : l'évolution des programmes malveillants ciblant les Mac (PDF/angl.)
  12. Paysage des dispositifs mobiles : risques de sécurité et opportunités (PDF/angl.)
  13. Les menaces à surveiller pendant la période fiscale (PDF/angl.)
  14. Les actualités sur les célébrités déroulent le tapis rouge à la cybercriminalité (PDF/angl.)
  15. Le cadeau de Saint-Valentin des cybercriminels : des menaces de sécurité (PDF/angl.)
  16. Nos meilleures astuces pour sécuriser vos expériences en ligne en 2011 (PDF/angl.)
  17. Menaces de 2010 : le Bon, la Brute et le Truand (PDF/angl.)
  18. Prévisions de Trend Micro concernant les menaces en 2011 (PDF/angl.)
  19. Des fêtes de fin d'années en toute sécurité (PDF/angl.)
  20. Les dangers de sécurité que représente l'utilisation de réseaux Wi-Fi ouverts (PDF/angl.)
  21. Mondes virtuels et menaces bien réelles (PDF/angl.)
  22. Des services Web infiltrés pour propager des programmes malveillants (PDF/angl.)
  23. Les téléphones portables sont les cibles des menaces de sécurité (PDF/angl.)
  24. Pourquoi les faux antivirus persistent (PDF/angl.)
  25. Youtube touché par une attaque de type cross-site scripting (XSS) (PDF/angl.)
  26. Éviter la stratégie du « tape-taupe » contre le phishing (PDF/angl.)
  27. Des menaces de sécurité planent sur les services bancaires en ligne (PDF/angl.)
  28. Émergence de plateformes commerciales pour les programmes malveillants (PDF/angl.)
  29. La popularité ouvre la voie à de nouvelles menaces de sécurité (PDF/angl.)
  30. Problèmes et menaces auxquels sont confrontés les utilisateurs de Facebook (PDF/angl.)
  31. L'évolution des réseaux de zombies (PDF/angl.)
  32. Les réseaux sociaux en ligne : vecteurs de succès commerciaux et de menaces potentielles (PDF/angl.)
  33. DOWNAD/Conficker : le cas du programme malveillant manquant (PDF/angl.)

Médias sociaux

Rejoignez-nous sur