Rapports (White papers)

Rapports (White papers)

Bien que nos rédacteurs ne puissent jamais dire avec certitude que les questions abordées dans les articles suivants se réaliseront, nous souhaitons certainement une année moins turbulente dans le monde de la cybersécurité. Nous espérons également que ce rapport aidera les lecteurs à prendre conscience des problèmes qui peuvent survenir. Nous avons bon espoir qu’un exercice prospectif comme Tendances 2018 permettra à tous ceux qui s’intéressent à la cybersécurité d’envisager, de discuter et de relever les défis actuels et à venir.

Microsoft Windows XP est peut-être le système d’exploitation le plus connu de Microsoft. Lancé en 2001, juste un an après la sortie de Microsoft Windows 2000, il était destiné à mettre fin au cycle de Microsoft, qui consistait à publier des systèmes d’exploitation distincts pour les consommateurs – basés sur Windows 95 – et des systèmes d’exploitation pour les entreprises basés sur Windows NT, en offrant un seul système d’exploitation unifié à l’usage de tous.

Combinant la fiabilité du noyau Windows NT avec le sous-système multimédia de Windows 9x, ce système devait être tout aussi utilisable au travail qu’au jeu. Alors, comment Microsoft a-t-il bien exécuté cette vision à l’époque? En avril 2014, Windows XP a été installé sur environ 30 % des ordinateurs de bureau de nos clients. En mars 2018, les comptes Windows XP sont installés sur environ 5,5 % de ces systèmes.

Bien que cela puisse sembler un petit pourcentage, c’est 10 fois le nombre d’ordinateurs exécutant le successeur de Windows XP, Windows Vista, qui présente aujourd’hui un taux d’utilisation inférieur à 1 %. [En anglais]

En 2017, les cryptomonnaies sont devenues une industrie en plein essor, attirant l’attention non seulement des nouveaux utilisateurs, mais aussi des cybercriminels. Alors que les fraudeurs se précipitaient dans ce domaine nouvellement surpeuplé, les utilisateurs, les entreprises et les échanges sont devenues la cible de divers stratagèmes frauduleux – allant des escroqueries d’hameçonnage, en passant par les pirates informatiques, jusqu’au cryptominage clandestin sur des appareils compromis et, à la fin de 2017, par ar des navigateurs.

La cybercriminalité ciblant les monnaies virtuelles a récemment pris une telle ampleur que les organismes de réglementation ont émis plusieurs avertissements sur les escroqueries de ce type, Facebook a de plus interdit toute publicité entourant les cryptomonnaies sur sa plateforme et les assureurs ont commencé à offrir une protection contre le vol de cryptomonnaies. [En anglais]

L’Internet des objets (IdO) est maintenant une expression connue mondialement, tant dans les lieux de travail que dans les foyers, qui pourrait selon une définition très littérale décrire tout ce qui est connecté à l’Internet. Cependant, si vous demandez quels types de dispositifs sont inclus dans l’IdO, vous pourriez obtenir des réponses aussi différentes que les personnes à qui vous vous adressez pour décrire les appareils avec lesquels elles ont été en contact ou qu’elles connaissent. [En anglais]

Les créateurs de logiciels malveillants ont commencé eux-aussi à utiliser des méthodes plus sophistiquées pour propager les applications malveillantes. Pour éviter de susciter une attention non-désirée, les attaquants ont commencé à chiffrer les payloads malveillants, les cachant plus en profondeur dans l’application, et parfois même, en les déplaçant dans des dossiers généralement utilisés pour les images ou d’autres contenus utiles.

[En anglais]

Grâce à ses mesures anti-analyses puissantes, le logiciel espion FinFisher a pu passé largement sous le radar. Bien qu’il s’agisse d’un outil de surveillance de premier plan, seules des analyses partielles ont été publiées sur les échantillons les plus récents de ce logiciel. Les choses se sont mises en branle à l’été 2017 avec l’analyse d’ESET sur les campagnes de surveillance FinFisher qu’ESET avait découvertes dans plusieurs pays. [En anglais]

Turla est l’un des plus anciens groupes de cyberespionnage parrainés par un État, avec des victimes bien connues comme le Département de la défense des États-Unis en 2008. Le groupe possède un large ensemble d’outils qui est généralement divisé en plusieurs catégories: les malwares les plus avancés ne sont déployés que sur les machines les plus intéressantes pour les attaquants. Leur plateforme d’espionnage est principalement utilisée contre les machines Windows, mais aussi contre les machines MacOS et Linux avec diverses backdoors et un rootkit. [En anglais]

Les employés des petites et moyennes entreprises (PME) canadiennes craignent que leurs entreprises soient incapables de faire face à une cyberattaque. En fait, on observe un manque de confiance généralisé des employés quant à la capacité de leur organisation de conserver l’entreprise et ses informations en sûreté. [En anglais]

Le monde se transforme sous nos yeux. Alors que les faits, la vérité et l’honnêteté étaient nos meilleurs atouts par le passé, nous sommes maintenant dans l’ère post-vérité, où règnent les faits alternatifs et les mensonges éhontés. Malheureusement, l’industrie de la cybersécurité n’échappe pas à cette tendance. Est-ce que le machine learning pourrait remédier à ce problème? [En anglais]

 

Pour avoir une vue d’ensemble de l’écosystème de Stantinko, il faut avoir de nombreuses pièces du casse-tête en sa possession. Plus nous creusions dans notre enquête et notre traque de Stantinko, plus nous obtenions des pièces du casse-tête et pouvions les assembler. [En anglais]