Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Appareils et infrastructure

Adoptez une approche globale pour améliorer votre posture de sécurité tout en satisfaisant vos objectifs stratégiques.

Le monde se mobilise pour protéger l’infrastructure critique

Partout dans le monde, des instances gouvernementales développent des stratégies pour gérer les risques de cybersécurité ciblant l’infrastructure critique. Cette opportunité considérable ne va pas sans poser des défis dans l’ensemble de l’écosystème.
Diagramme d’une carte recensant les développements de stratégies autour du monde.

Menaces et opportunités sur tous les fronts

Vague globale d’initiatives stratégiques

Des stratégies de cybersécurité de l’infrastructure critique de plus en plus complexes sont en cours de développement dans l’ensemble des régions et secteurs. Les procédés mis en place par les instances gouvernementales seront déterminants pour le futur de la sécurité.

Appareils IoT et OT exposés

L’augmentation des appareils connectés en ligne représente une opportunité pour les acteurs de menace. En tant que points d’entrée et de progression dans le réseau, les appareils IoT posent des risques spécifiques pour la sécurité. Des millions d’entre eux n’ont aucune correction ou sont exposés. 

Piratage de la chaîne d’approvisionnement et des microprogrammes

Microsoft observe un ciblage accru des microprogrammes dans le but de lancer des attaques dévastatrices. Les microprogrammes continueront probablement de représenter une cible privilégiée pour les acteurs de menace.

Attaques visant l’OT basées sur la reconnaissance

Les attaques visant l’OT basées sur la reconnaissance et adaptées à leurs environnements cibles représentent une menace croissante. Les informations de conception des systèmes constituent un objectif stratégique pour les acteurs de menace.

Coup de projecteur

Vulnérabilités des microprogrammes

Les attaquant tirent de plus en plus partie des vulnérabilités des microprogrammes présentes dans des milliards d’appareils IoT et OT déployés au sein des entreprises, pour infiltrer leurs réseaux. 

32 % des images de microprogramme analysées contenaient au moins 10 vulnérabilités critiques connues.

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d’augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d’attaque ont évolué pour créer des menaces de plus en plus diverses.

Attaques par un État-nation

Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs objectifs stratégiques.

Opérations de cyberinfluence

Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Suivez Microsoft