De nombreuses cyberattaques réussissent simplement parce que l'hygiène de base en matière de sécurité n'a pas été respectée
80 %
des incidents de sécurité peuvent être attribués à quelques éléments manquants qui pourraient être résolus par des approches de sécurité modernes.
des incidents de sécurité peuvent être attribués à quelques éléments manquants qui pourraient être résolus par des approches de sécurité modernes.
900
attaques ciblant les mots de passe par seconde contrées par Microsoft.
attaques ciblant les mots de passe par seconde contrées par Microsoft.
Plus de 90 %
des comptes compromis n'étaient pas protégés par une authentification forte.
des comptes compromis n'étaient pas protégés par une authentification forte.
Développement d’une approche holistique de la cyber-résilience
Alors que nous développons de nouvelles fonctionnalités pour un monde hyperconnecté, nous devons gérer les menaces posées par les systèmes existants. Une approche modernisée peut aider les organisations à se protéger.
Ce graphique montre le pourcentage de clients concernés qui n'ont pas mis en place les contrôles de sécurité de base, essentiels pour accroître la cyber-résilience des organisations. Les résultats sont basés sur les engagements pris par Microsoft au cours de l'année écoulée.
Courbe en cloche de la cyber-résilience
Comme nous l’avons constaté, de nombreuses cyberattaques réussissent simplement parce que l'hygiène de base en matière de sécurité n'a pas été respectée. Nous recommandons cinq normes minimales que chaque organisation devrait adopter.
Explorez les autres domaines d’intervention essentiels
État de la cybercriminalité
La cybercriminalité continue d’augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d’attaque ont évolué pour créer des menaces de plus en plus diverses.
Attaques par un État-nation
Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs objectifs stratégiques.
Appareils et infrastructure
Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour se développer, la surface d’attaque du monde numérique augmente de façon exponentielle.
Opérations de cyberinfluence
Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.
Suivez Microsoft