Trace Id is missing

Hameçonnage

Personne aux cheveux longs
Rencontrer les experts

Profil d’expert : Homa Hayatyfar

Homa Hayatyfar, responsable principal des données et des sciences appliquées, décrit l’utilisation de modèles de Machine Learning pour renforcer les défenses, l’une des nombreuses façons dont l’IA change le visage de la sécurité.
Silhouette d’une personne avec un téléphone portable
Menaces émergentes

Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique

Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
Personne assise dans un pouf avec un ordinateur et un portable
Rapport de veille

Les menaces numériques émanant de l’Asie de l’Est prennent de l’ampleur et gagnent en efficacité

Approfondissez le sujet et découvrez les tendances émergentes dans le paysage des menaces en constante évolution en Asie de l’Est. Tandis que la Chine mène des cyberattaques et des opérations d’influence de grande envergure, les acteurs de cybermenaces en Corée du Nord font preuve d’une sophistication grandissante.
Ordinateur et téléphone sur une table
La cyberdéfense, en pratique

Une cyberhygiène de base permet d’éviter 99 % des attaques

La cyberhygiène de base reste le meilleur moyen de défendre les identités, les appareils, les données, les applications, l’infrastructure et les réseaux d’une organisation contre 99 % de toutes les cybermenaces. Découvrez des conseils pratiques dans un guide complet.
Gros plan sur un smartphone
Menaces émergentes

Décryptage de la compromission de messagerie d’entreprise

Matt Lundy, expert en criminalité numérique, donne des exemples de compromission de messagerie d’entreprise, décryptant l’une des formes les plus courantes et les plus coûteuses de cyberattaque.
Capture d’écran d’un jeu vidéo
Rapport de veille

L’évolution des tactiques alimente la montée en puissance de la compromission de messagerie d’entreprise

Les attaques par compromission de messagerie d’entreprise (BEC) sont de plus en plus fréquentes depuis que les cybercriminels ont la capacité de dissimuler la source de leurs attaques pour se montrer encore plus malveillants. Découvrez le CaaS et comment protéger votre organisation.
Une personne en costume
Rencontrer les experts

Analyses de Simeon Kakpovi, spécialiste des acteurs iraniens de la menace

Simeon Kakpovi, analyste principal de la veille des menaces, parle de la formation de la prochaine génération de cyberdéfenseurs et de la capacité à surmonter la ténacité des acteurs iraniens de la menace.
Un cercle rouge sur une surface jaune
Menaces émergentes

Anatomie d’une surface d’attaque moderne

La gestion d’une surface d’attaque moderne demande d’avoir la veille des menaces appropriée. Ce rapport peut faire pencher la balance du côté des défendeurs de la cybersécurité
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez Microsoft