Trace Id is missing

La cyberdéfense en pratique

La main d'une personne tapant sur un clavier avec une interface de connexion numérique translucide, comportant des champs pour le nom d'utilisateur et le mot de passe.
Cybercriminalité

Perturber les services passerelle du cybercrime

Microsoft, avec le soutien en matière de veille des menaces d’Arkose Labs, prend des mesures techniques et juridiques pour perturber le premier vendeur et créateur de comptes Microsoft frauduleux, un groupe que nous appelons Storm-1152. Nous observons, analysons et agirons pour protéger nos clients.
Casque d'écoute posé sur un clavier d'ordinateur portable ouvert, avec un fond naturel vert flou visible à travers une découpe ronde.
Cybercriminalité

Microsoft, Amazon et les forces de l’ordre internationales s’unissent pour lutter contre la fraude au support technique

Découvrez comment Microsoft et Amazon ont uni leurs forces pour la toute première fois afin de démanteler des centres d’appel d’assistance technique illégaux en Inde.
Illustration d'un ordinateur portable et d'un smartphone avec des icônes d'écran de verrouillage assorties, entourées de sphères rouges flottantes,
Cyberhygiène

Une cyberhygiène de base permet d’éviter 99 % des attaques

La cyberhygiène de base reste le meilleur moyen de défendre les identités, les appareils, les données, les applications, l’infrastructure et les réseaux d’une organisation contre 98 % de toutes les cybermenaces. Découvrez des conseils pratiques dans un guide complet.
Trois professionnels : une jeune femme de couleur, une femme blanche d'âge moyen et un homme blanc plus âgé - sont assis à une table, l'air pensif
Logiciels piratés

Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger

Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
Icône IcEmpêcher l’utilisation abusive d’outils de sécurité par les cybercriminels sur un arrière-plan rouge
Cybercriminalité

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels.
Illustration graphique représentant une sphère jaune incandescente avec des faisceaux rouges pointant vers elle depuis le haut, le tout sur un arrière-plan bleu foncé.
DDoS

Invasives. Rapides. Perturbatrices. 520 000 attaques uniques analysées.

Anticipez les attaques par déni de service (DDoS) grâce à une analyse à jour des attaque DDoS de 2022 et des meilleures pratiques en matière de défense.
Logo représentant la lettre « a » dessinée avec des flèches et accompagnée des lettres stylisées « b » et « c » sur un arrière-plan bleu foncé.
Repérage des menaces

Découvrez l’ABC du repérage des menaces

Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Protégez-vous contre les attaques de ransomware en tant que service (RaaS) et de logiciel malveillant
Rançongiciels

Trois moyens de vous protéger contre les rançongiciels

Une défense contre les rançongiciels (ransomware) actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez les trois meilleurs moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Deux professionnels, un homme et une femme, collaborant à un ordinateur dans un bureau.
Cybersécurité

Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces

Face à l’évolution des cybermenaces, il peut être difficile d’établir les priorités dans les mesures à prendre pour assurer la sécurité de votre organisation. Pour rester proactif dans vos efforts de cybersécurité, suivez ces étapes essentielles qui vous aideront à garder une longueur d’avance sur les menaces potentielles.
Un homme dégarni en chemise bleue utilisant une tablette dans un entrepôt entouré de cartons.
CISO Insider

Numéro 1

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Une femme professionnelle utilisant une tablette dans un environnement industriel avec un cercle vert en surimpression à droite.
CISO Insider

Numéro 2

Dans ce numéro de CISO Insider, les RSSI nous parlent de ce qu’ils observent en première ligne, des cibles aux tactiques, et des mesures qu’ils prennent pour prévenir les attaques et y répondre. Nous verrons également comment les leaders tirent parti de la technologie XDR et de l’automatisation pour renforcer leur défense contre les menaces sophistiquées.
Un homme vêtu d'un manteau beige utilise un smartphone dans une rue animée, délimitée par un cercle jaune, avec des piétons flous à l'arrière-plan.
CISO Insider

Numéro 3

Les CISO font part de l’évolution des priorités en matière de sécurité à mesure que leurs organisations passent à des modèles axés sur le cloud et des défis liés à l’intégration de l’ensemble de leur patrimoine numérique.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Un homme prononce un discours sur le podium d'une conférence, face à un public, sur un grand arrière-plan abstrait et coloré affiché à l'écran
Premiers pas

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez Microsoft