Trace Id is missing

Défis critiques en matière de cybersécurité

Les attaques croissantes contre les intersection très vulnérables des technologies de l’information et les technologies opérationnelles soulignent l’importance d’une stratégie de défense globale.

Les appareils d’infrastructure critique peuvent être vulnérables aux cybermenaces à tous les stades de leur cycle de vie, y compris la conception, la distribution et l’exploitation. Cela signifie que même les appareils les plus sécurisés peuvent être exposés à des risques.

Appareils d’infrastructure critique susceptibles d’être compromis

Vulnérabilités d’appareils dans les réseaux de contrôle industriel

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Personne portant un sac à dos, marchant rapidement dans un couloir éclairé.

Déploiement de correctifs de sécurité manquant dans les environnements OT

Une véritable résilience nécessite une approche holistique de la gestion des risques liés aux technologies opérationnelles (OT), qui englobe la visibilité des actifs, les niveaux de correctifs, la surveillance des vulnérabilités et la disponibilité des mises à jour.

Si la perspective d’interrompre des processus essentiels ou d’exiger une nouvelle certification peut être décourageante, les conséquences de l’absence de vérification des vulnérabilités exploitables représentent un risque bien plus important. Les organisations doivent reconnaître le caractère impératif d’un système robuste d’administration des correctifs OT en tant que composante essentielle de leur stratégie globale de cybersécurité.

Avancées mondiales pour la résilience d’infrastructure critique

Pour faire face aux menaces de sécurité de l’Internet des objets (IdO) et de l’OT, les gouvernements et l’industrie font progresser de nombreuses normes et initiatives de stratégie. Alors que le marché évolue, les gouvernements s’orientent vers des exigences obligatoires, dont le non-respect peut entraîner la perte d’accès à un segment de marché ou des sanctions financières. Ces exigences créeront une pression significative sur le marché pour que les fabricants d’appareils IoT et OT adoptent les meilleures pratiques en matière de cybersécurité.

Réglementation sur la sécurité de l’infrastructure critique en Asie-Pacifique. Les pays qui ont des exigences avancées en matière de risques de cybersécurité d’infrastructure critique incluent la Chine, l’Indonésie, le Japon, les Philippines et la Thaïlande. Exigences avancées en matière de rapports d’incidents cybernétiques en Inde. Les pays avancés incluent l’Australie, la Corée, Singapour et la Nouvelle-Zélande.

Innovation pour la résilience de la chaîne d’approvisionnement

Programmeur de logiciels informatiques regardant deux écrans.

Innovation pour la résilience de la chaîne d’approvisionnement

Étant donné que les attaques ciblant les logiciels Open Source(OSS) ont augmenté de 742 % en moyenne, la sécurisation de la manière dont les développeurs utilisent les OSS est sans doute l’aspect le plus important de la chaîne d’approvisionnement en logiciels d’une organisation.

Femme en train de réfléchir lors d’une réunion.

Nomenclatures de logiciels

Microsoft est un défenseur des nomenclatures de logiciels (SBOM), qui assurent la transparence des logiciels pour les clients. Les SBOM permettent aux organisations de gérer les risques liés à la chaîne d’approvisionnement pour les logiciels déployés au sein de leur entreprise.

L’IA moderne pour renforcer le paysage de la sécurité de la chaîne d’approvisionnement

La protection des chaînes d’approvisionnement dépend de partenariats solides entre les fournisseurs et leurs clients. Nous avons investi dans le renforcement de nos chaînes d’approvisionnement numériques en intégrant des contrôles visant à atténuer les risques évolutifs liés à l’IA et à la protection de la vie privée dans nos processus de gouvernance des fournisseurs et en offrant à nos fournisseurs une formation de sensibilisation à la sécurité. Ces contrôles et cette formation permettent de s’assurer que nos fournisseurs s’engagent de la même manière que Microsoft en faveur de systèmes d’IA et de chaînes d’approvisionnement sûrs, sécurisés et dignes de confiance.

Des bras robotisés sur une chaîne de montage pour fabriquer des composants technologiques.

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

En savoir plus sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Cyber Signals

Un résumé sur la renseignement sur les cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.

Rapports des États-nations

Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.

Archive des Rapports sur la défense numérique de Microsoft

Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.

Suivez Microsoft