Trace Id is missing
Un groupe de professionnels de la santé regardant une tablette
Rançongiciels

Les soins de santé américains en danger : Renforcer la résilience contre les attaques de rançongiciels

Lorsque le rançongiciel frappe le secteur de la santé, le pronostic peut être sinistre : traitements retardés, dispositifs médicaux compromis et, surtout, soins aux patients menacés. Découvrez comment vous protéger contre ces attaques et préserver à la fois la sécurité des patients et le fonctionnement de l’hôpital.
Un groupe de personnes assises à une table
La cyberdéfense en pratique

Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger

Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra™ et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
Des cercles rouges sur une surface jaune
Menaces émergentes

Anatomie d’une surface d’attaque moderne

La gestion d’une surface d’attaque moderne demande d’avoir la veille des menaces appropriée. Ce rapport peut faire pencher la balance du côté des défendeurs de la cybersécurité
La cyberdéfense en pratique

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels.
Bouclier bleu avec un cadenas en son centre
Menaces émergentes

Votre sécurité est d’autant plus grande que votre veille des menaces est efficace

De nouveaux renforts sont arrivés. John Lambert, responsable de la veille des menaces, explique comment l'IA renforce la communauté de la veille des menaces.
Une personne souriant à un objectif
Chaîne d’approvisionnement

Une experte du domaine s’exprime sur la sécurité dans le secteur industriel

Myrna Soto, experte du domaine, fait le point sur la cybersécurité dans le secteur industriel, en présentant les opportunités et risques émergents, les évolutions à venir de la législation ainsi que les meilleures pratiques à suivre pour renforcer les moyens de défense.
Une personne en costume-cravate
Rencontrer les experts

Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
Personne tenant une tablette
La cyberdéfense en pratique

CISO Insider : Numéro 2

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Une personne en costume
Rencontrer les experts

Christopher Glyer : Responsable principal de la veille des cybermenaces, MSTIC

En tant que responsable principal de la veille des cybermenaces avec un focus sur les rançongiciels (ransomware) au Centre de veille des menaces Microsoft (MSTIC), Christopher Glyer fait partie de l’équipe qui enquête sur la façon dont les auteurs des menaces les plus avancées accèdent aux systèmes et les exploitent.
Une personne se tenant debout devant un fond bleu avec un cercle vert
Rencontrer les experts

Analyste en veille des menaces : Emily Hacker

Emily Hacker, analyste en veille des menaces, explique comment son équipe suit l’évolution du paysage des rançongiciels en tant que services et les mesures qu’elle prend pour contribuer à arrêter les acteurs malveillants avant qu’ils ne déploient leurs rançongiciels.
Rapports de veille

L’économie de l’extorsion

Les rançongiciels, l’une des cybermenaces les plus persistantes et les plus répandues, continuent d’évoluer. Voici un examen approfondi du rançongiciel en tant que service (Raas), le dernier outil de la cybercriminalité.
deux filles qui sourient et discutent entre elles
La cyberdéfense en pratique

Trois moyens de vous protéger contre les rançongiciels

Une défense contre les ransomwares actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez trois moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Une personne souriant à la caméra
Rencontrer les experts

Dans les coulisses avec Nick Carr, expert en cybercrime et lutte contre les rançongiciels

Nick Carr, responsable de l’équipe Cybercrime Intelligence au Centre de veille des menaces Microsoft, présente les tendances dans le domaine des rançongiciels, explique les mesures prises par Microsoft pour protéger ses clients contre les attaques par rançongiciel et décrit les actions que peuvent prendre les entreprises ayant subi ce type d’attaque.
Personne assise devant un ordinateur
Menaces émergentes 

Protégez votre organisation contre les rançongiciels

Aide pour protéger votre organisation contre les rançongiciels.
Gros plan sur des flèches
Menaces émergentes

Le rançongiciel en tant que service (RaaS) : nouveau visage de la cybercriminalité industrialisée

Découvrez comment protéger votre organisation contre le rançongiciel en tant que service (RaaS), une tactique qui prend une ampleur considérable dans le monde de la cybercriminalité.
Personne portant des lunettes et une chemise à rayures
Rencontrer les experts

Analyse d’un expert du Centre de réponse aux problèmes de sécurité Microsoft (MSRC)

Passez un moment dans les coulisses avec Russ McRee, du Centre de réponse aux problèmes de sécurité Microsoft, qui nous fait part de ses réflexions sur l’état de la sécurité moderne.
Deux personnes regardant un ordinateur
La cyberdéfense en pratique

Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces

Face à l’évolution des cybermenaces, il peut être difficile d’établir les priorités dans les mesures à prendre pour assurer la sécurité de votre organisation. Pour rester proactif dans vos efforts de cybersécurité, suivez ces étapes essentielles qui vous aideront à garder une longueur d’avance sur les menaces potentielles.
Gros plan d’une personne regardant un ordinateur
Rapport de veille

L’identité est le nouveau champ de bataille

Les attaques basées sur l’identité sont les dernières cibles dans le monde de la cybercriminalité. Découvrez comment protéger votre organisation contre les cybermenaces basées sur l'identité.
Fond bleu avec des cercles rouge et blancs, et des flèches
Rapport de veille

La cyber-résilience

Découvrez cinq étapes fondamentales pour renforcer la cyber-résilience de votre organisation et vous protéger contre les rançongiciels et autres cyberattaques malveillantes.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft