Trace Id is missing
Un réseau de lumières et de points
Coup de projecteur

Outil d’information sur les acteurs de la menace

Microsoft Security suit activement les acteurs de la menace à travers les activités observées des États-nations, des rançongiciels et des activités criminelles.Ces informations représentent les activités publiées par les chercheurs en menaces de Microsoft Security et fournissent un catalogue centralisé de profils d'acteurs provenant des blogs référencés
Une boîte blanche avec une bande bleue et noire, un drapeau et le texte suivant : Élections américaines de 2024 – Le point sur la Russie.
État-nation

Des opérateurs liés à la Russie ont déployé des efforts considérables pour influencer les électeurs américains

Dans un rapport spécial sur les opérations de cyber-influence ciblant les élections présidentielles américaines de 2024, la Veille des menaces Microsoft examine les campagnes russes visant à manipuler l’opinion publique et à provoquer la discorde politique.
Cercles rouges dans le ciel
Menaces émergentes

Bilan de l’année 2023 de la veille des menaces : Informations et développements clés

L’année a été incroyable pour la Veille des menaces Microsoft.Le simple volume des menaces et des attaques révélées par les plus de 65 billions de signaux que nous analysons quotidiennement nous a offert de nombreux points d’inflexion, en particulier lorsque nous constatons un changement dans la manière dont les acteurs de la menace montent en charge et exploitent le soutien des États-nations.L’année dernière a [...]
Groupe de personnes avec un mégaphone
Rapport de veille

L’Iran multiplie les opérations de cyberinfluence pour soutenir le Hamas

Découvrez en détail les opérations de cyberinfluence de l’Iran en soutien au Hamas en Israël.Découvrez comment les opérations ont progressé au cours des différentes phases de la guerre et observez les quatre tactiques, techniques et procédures (TTP) d’influence que privilégie l’Iran.
Silhouette d’une personne avec un téléphone portable
Menaces émergentes

Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique

Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité.Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
Un écran d’ordinateur avec des icônes et des symboles
Rapport de veille

Les acteurs russes de la menace se préparent à tirer parti de la lassitude face à la guerre

Les opérations dans le cyberespace et les opérations d’influence russes persistent alors que la guerre en Ukraine se poursuit.La Veille des menaces Microsoft détaille les dernières cybermenaces et activités d'influence au cours des six derniers mois.
Un fond bleu et noir avec le texte « 10 informations essentielles »
Rapport de veille

10 informations essentielles tirées du rapport de défense numérique Microsoft 2023

De la sophistication croissante des acteurs de la menace des États-nations au pouvoir des partenariats dans le renforcement de la cyber-résilience, le rapport de défense numérique Microsoft révèle les dernières informations sur le paysage des menaces et passe en revue les opportunités et les défis auxquels nous sommes tous confrontés.
Personne assise dans un pouf avec un ordinateur
Rapport de veille

Les menaces numériques émanant de l’Asie de l’Est prennent de l’ampleur et gagnent en efficacité

Approfondissez le sujet et découvrez les tendances émergentes dans le paysage des menaces en constante évolution en Asie de l’Est. Tandis que la Chine mène des cyberattaques et des opérations d’influence de grande envergure, les acteurs de cybermenaces en Corée du Nord font preuve d’une sophistication grandissante.
Une personne aux cheveux noirs et des icônes de sécurité
Rencontrer les experts

En première ligne : Décoder les tactiques et les techniques des acteurs chinois de la menace

Sarah Jones et Judy Ng, expertes de la Veille des menaces Microsoft en Chine, rejoignent Sherrod DeGrippo, directrice stratégique de la Veille des menaces Microsoft, pour discuter du paysage géopolitique tout en fournissant des conseils et des informations sur les carrières modernes en matière de cybersécurité.
Une personne souriant pour une photo
Rencontrer les experts

Mise en contexte géopolitique de la veille des cybermenaces

Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.
Numérisation d’une empreinte digitale sur fond bleu
Menaces émergentes

7 nouvelles tendances en matière de guerre hybride issues de la cyberguerre russe

Les prévisions pour la deuxième année de la guerre hybride menée par la Russie en Ukraine.
Un groupe de personnes assises à une table
La cyberdéfense en pratique

Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger

Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra™ et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
Une personne devant une flèche blanche
Rencontrer les experts

Profil d’expert : Justin Turner

Justin Turner, analyste en veille des menaces Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Gros plan sur un court de tennis
Rapport de veille

Les cyber-menaces ciblent de plus en plus les plus grands événements mondiaux

Complexes et riches en cibles, les grands événements sportifs et les activités de renommée mondiale offrent aux acteurs de la menace la possibilité de perturber les voyages, le commerce, les communications et les services d’urgence, etc.Découvrez comment gérer la vaste surface d’attaque externe et défendre les infrastructures des événements mondiaux
Image floue d’un motif hexagonal
Menaces émergentes

Cadet Blizzard apparaît comme un nouvel acteur distinct de la menace russe

Microsoft attribue plusieurs campagnes à un acteur distinct de la menace soutenu par l’État russe et connu sous le nom de Cadet Blizzard, notamment l’attaque destructrice WhisperGate, la dégradation de sites web ukrainiens et le front de piratage et de fuite « Free Civilian ».
Des personnes qui marchent devant un bâtiment blanc
Menaces émergentes

Volt Typhoon cible des infrastructures américaines essentielles avec des techniques de type « Living off the land »

L’acteur de menace Volt Typhoon, soutenu par l’État chinois, a été observé en train d’utiliser des techniques furtives pour cibler les infrastructures critiques américaines, mener des activités d’espionnage et opérer dans des environnements compromis.
Une personne en costume
Rencontrer les experts

Profil d’expert : Simeon Kakpovi

Découvrez comment les acteurs iraniens de la menace utilisent les attaques BEC pour compromettre leurs cibles.Dans cet article sur la cybersécurité, l’analyste principal de Microsoft nous éclaire sur leurs motivations et leurs tactiques.Lisez la suite pour en savoir plus
Un écran d’ordinateur avec une clé de sécurité et une personne
Rapport de veille

L’Iran se tourne vers les opérations de cyberinfluence pour plus d’efficacité

Découvrez comment les acteurs étatiques iraniens mettent en œuvre des opérations de cyberinfluence pour catalyser les changements géopolitiques.Cliquez ici, pour en savoir plus sur leurs tactiques.
Capture d’écran des icônes de base d’un téléphone portable
La cyberdéfense en pratique

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels
Un bouclier bleu avec un cadenas blanc en son centre
Menaces émergentes

Votre sécurité est d’autant plus grande que votre veille des menaces est efficace

De nouveaux renforts sont arrivés.John Lambert, responsable de la veille des menaces, explique comment l'IA renforce la communauté de la veille des menaces.
Un écran d’ordinateur avec des icônes des serveurs et du bouclier
Rapport de veille

Les opérations d’influence et dans le cyberespace sur le champ de bataille numérique de la guerre en Ukraine

La Veille des menaces Microsoft examine une année d’opérations d’influence et dans le cyberespace en Ukraine, découvre les nouvelles tendances en matière de cybermenaces et ce à quoi il faut s’attendre alors que la guerre entre dans sa deuxième année.
Un réseau de lumières et de points
Rapport de veille

L’Iran responsable des attaques contre Charlie Hebdo

Microsoft attribue une récente opération d’influence visant le journal français Charlie Hebdo à un acteur étatique iranien.
Motif circulaire bleu, gris et vert
Rapport de veille

Rapport de défense numérique Microsoft de 2022

Dans l’édition 2022 du Rapport de défense numérique Microsoft, les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes présentent dans le Rapport de défense numérique Microsoft de 2022.
Rapport de veille

Rapport sur la défense numérique de 2021 de Microsoft

L’édition 2021 du Rapport de défense numérique Microsoft s’appuie sur des informations, des données et d’autres éléments issus de milliards de signaux de sécurité quotidiens provenant de l’ensemble des systèmes Microsoft, notamment le cloud, les points de terminaison et la périphérie intelligente.
Un fond pointillé de violet et de noir
Rapport de veille

Rapport sur la défense numérique de 2020 de Microsoft

Le Rapport de défense numérique Microsoft est une nouvelle version du Rapport de veille de sécurité Microsoft annuel, publié depuis 2005.
Un logo composé des lettres ABC et de flèches
La cyberdéfense en pratique

L’ABC du repérage des menaces

Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Un bouclier avec des pièces et un souffle
Menaces émergentes

Se protéger des attaques par déni de service pendant les fêtes de fin d’année

Découvrez ce qui pousse les criminels à intensifier leurs attaques par déni de service pendant les fêtes de fin d’année et ce que vous pouvez faire pour protéger votre organisation.
Un écran d’ordinateur avec des icônes et un téléphone
Menaces émergentes

Le risque de sécurité unique des appareils IoT/OT

Protégez vos appareils IoT/OT en réduisant les vulnérabilités des réseaux et en vous défendant contre les cybermenaces telles que les rançongiciels et les acteurs de la menace.
Une personne portant une chemise noire
Rencontrer les experts

Profil d’expert : Emily Hacker

Emily Hacker, experte en veille des menaces, parle du rançongiciel en tant que service (RaaS), et de comment il est possible de détecter les incidents précurseurs de rançongiciels avant qu’il ne soit trop tard.
Un cercle jaune et blanc et des points colorés
Rapport de veille

L’économie de l’extorsion

Les rançongiciels, l’une des cybermenaces les plus persistantes et les plus répandues, continuent d’évoluer.Voici un examen approfondi du rançongiciel en tant que service (Raas), le dernier outil de la cybercriminalité.
Une personne souriant à l’objectif
Rencontrer les experts

Profil d’expert : Nick Carr

Nick Carr, expert en cybercriminalité et en lutte contre les rançongiciels, évoque les tendances en la matière et ce qu’il est possible de faire si votre organisation est touchée par un incident lié à un rançongiciel.
Rapport de veille

Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre

Le rôle des cyberattaques et des opérations de cyberinfluence dans la guerre opposant la Russie à l’Ukraine.
Une personne regardant des écrans d’ordinateur
Menaces émergentes

Protégez votre organisation contre les rançongiciels

Aide pour protéger votre organisation contre les rançongiciels.
Flèches rouges et blanches sur fond gris et rouge
Menaces émergentes

Le rançongiciel en tant que service (RaaS) : Nouveau visage de la cybercriminalité industrialisée

Découvrez comment protéger votre organisation contre le rançongiciel en tant que service (RaaS), une tactique qui prend une ampleur considérable dans le monde de la cybercriminalité.
Une personne se tenant debout devant un fond rouge et blanc
Rencontrer les experts

Profil d’expert : Steve Ginty

Steve Ginty, expert en veille des cybermenaces, donne des conseils sur les mesures à prendre pour lutter contre les acteurs de la menace et maintenir la préparation à la cybersécurité.
Personne portant des lunettes et une chemise à rayures
Rencontrer les experts

Profil d’expert : Russ McRee

Russ McCree : Directeur partenaire des Opérations, Centre de réponse aux problèmes de sécurité Microsoft, parle de l’importance de la sécurité du cloud et de l’authentification multifacteur (MFA) pour se protéger contre les cyberattaques malveillantes.
Carte de l’Europe comportant plusieurs pays et régions
Rapport de veille

Rapport spécial : Ukraine

Les acteurs de la menace russe ont lancé des cyberattaques de plus en plus perturbatrices et visibles contre l’Ukraine, avec des activités telles que de l’hameçonnage, de la reconnaissance et des tentatives de compromettre des sources d’informations publiques.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Follow Microsoft Security