Trace Id is missing

Menaces émergentes

Texte de 10 informations essentielles sur fond bleu marine
Rapport de défense numérique Microsoft

10 informations essentielles tirées du Rapport de défense numérique Microsoft 2023

De la sophistication croissante des acteurs de la menace des États-nations au pouvoir des partenariats dans le renforcement de la cyber-résilience, le rapport de défense numérique Microsoft révèle les dernières informations sur le paysage des menaces et passe en revue les opportunités et les défis auxquels nous sommes tous confrontés
Empreinte digitale et balayage oculaire sur fond bleu
État-nation

7 nouvelles tendances en matière de guerre hybride issues de la cyberguerre russe

Les prévisions pour la deuxième année de la guerre hybride menée par la Russie en Ukraine.
Image floue d’un motif hexagonal
Acteur de la menace

Cadet Blizzard apparaît comme un nouvel acteur distinct de la menace russe

Microsoft attribue plusieurs campagnes à un acteur distinct de la menace soutenu par l’État russe et connu sous le nom de Cadet Blizzard, notamment l’attaque destructrice WhisperGate, la dégradation de sites web ukrainiens et le front de piratage et de fuite « Free Civilian ».
Des personnes qui marchent devant un bâtiment blanc
Living-off-the-land (lotl)

Volt Typhoon cible des infrastructures américaines essentielles avec des techniques de type « Living off the land »

L’acteur de menace Volt Typhoon, soutenu par l’État chinois, a été observé en train d’utiliser des techniques furtives pour cibler les infrastructures critiques américaines, mener des activités d’espionnage et opérer dans des environnements compromis.
Un cercle rouge sur une surface jaune
Surface d’attaque

Anatomie d’une surface d’attaque moderne

Face à une surface d’attaque de plus en plus complexe, les entreprises doivent mettre en place un état de sécurité complet. Avec six secteurs majeurs de la surface d’attaque, ce rapport vous montrera comment une bonne veille des menaces peut contribuer à faire pencher la balance en faveur des défenseurs.
Bouclier bleu avec un cadenas blanc en son centre
IA

Votre sécurité est d’autant plus grande que votre veille des menaces est efficace

De nouveaux renforts sont arrivés. John Lambert, responsable de la veille des menaces, explique comment l'IA renforce la communauté de la veille des menaces.
Fond bleu avec des lignes blanches, jaunes et vertes formant une flèche
Acteur de la menace

Code malveillant exploitant une faille de sécurité MagicWeb : Résoudre l’une des attaques les plus inédites de NOBELIUM

Découvrez de l’intérieur comment les services de veille des menaces Microsoft ont enquêté sur cette attaque inédite. Apprenez-en plus sur le déroulement de l’attaque, examinez les détails de la réponse en temps réel et préparez-vous avec des stratégies permettant d’éviter des attaques similaires.
Un réseau de lumières et de points
État-nation

L’Iran responsable des attaques contre Charlie Hebdo

Microsoft attribue une récente opération d’influence visant le journal français Charlie Hebdo à un acteur étatique iranien qu’elle désigne sous le nom de NEPTUNIUM.
Un écran d’ordinateur avec des icônes d’exclamation rouges et blanches
DDoS

Défense contre les attaques DDoS durant la période des fêtes de fin d’année : le guide pour assurer votre cybersécurité

Découvrez les raisons pour lesquelles les attaques par déni de service distribué (DDoS) enregistrent un pic entre le Black Friday et le Nouvel An, et découvrez également des conseils pour protéger votre entreprise.
Un bouclier avec des pièces et un souffle
DDoS

Se protéger des attaques par déni de service pendant les fêtes de fin d’année

Voici venu le temps des attaques par déni de service distribué (DDoS). Découvrez ce qui pousse les criminels à intensifier leurs attaques par déni de service pendant les fêtes de fin d’année et ce que vous pouvez faire pour protéger votre organisation.
Un écran d’ordinateur avec des icônes et un téléphone
IT/IoT

Augmentation des cybermenaces en réponse à l’expansion de la connectivité IoT/OT

Dans notre dernier rapport, nous nous penchons sur la manière dont la connectivité IoT/OT croissante entraîne des vulnérabilités plus importantes et plus graves que les acteurs organisés de la cybermenace peuvent exploiter.
Gros plan sur un papier bleu et blanc
Opérations de cyber-influence

La propagande à l’ère du numérique : Comment les cyberopérations d'influence érodent la confiance

Enquête sur l’univers des opérations de cyber-influence, où les États-nations diffusent de la propagande visant à menacer les informations fiables dont la démocratie a besoin pour prospérer.
Une horloge avec un cercle rouge
Cybercriminalité

La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes

Lorsqu’une cyberattaque survient, chaque seconde compte. Pour illustrer l’ampleur et la portée du cybercrime à l’échelle mondiale, nous avons condensé une année de recherche sur la cybersécurité en 60 secondes.  
Personne regardant des écrans d’ordinateur
Rançongiciels

Protégez votre organisation contre les rançongiciels

Découvrez un aperçu des acteurs criminels qui opèrent dans l’économie souterraine des rançongiciels. Nous vous aiderons à comprendre les motivations et les mécanismes des attaques par rançongiciels et vous fournirons les meilleures pratiques pour la protection ainsi que pour la sauvegarde et la récupération.
Flèches rouges et blanches sur fond gris
Rançongiciels

Le rançongiciel en tant que service (RaaS) : nouveau visage de la cybercriminalité industrialisée

Le nouveau modèle économique du cybercrime, à savoir les attaques menées par l’homme, encourage les criminels de tous horizons.
Capture d’écran d’un jeu vidéo
Surface d’attaque

Anatomie d’une surface d’attaque externe

Le monde de la cybersécurité devient de plus en plus complexe à mesure que les organisations se tournent vers l’informatique dématérialisée et le travail décentralisé. Aujourd’hui, la surface d’attaque externe s’étend sur une multitude de clouds, de chaînes d’approvisionnement numériques complexes et d’écosystèmes tiers massifs.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez Microsoft