Trace Id is missing
Des femmes marchant dans un couloir.
IA

Le responsable de la sécurité des systèmes d’information assisté par l’IA : permettre une meilleure stratégie quant aux insights de veille des menaces

Les responsables de la sécurité des systèmes d’information qui adoptent l’IA générative pour la sécurité peuvent s’attendre à trois avantages essentiels : insights de veille des menaces avancés, réponses aux menaces plus rapides et prise de décision stratégique assistée. Découvrez-en davantage dans trois exemples de scénario et découvrez pourquoi 85 % des responsables de la sécurité des systèmes d’information considèrent l’IA comme vital pour la sécurité. 
Une personne tapant sur un clavier.
Cybercriminalité

Saisie des sites web d’un fournisseur de services cybercriminels basé en Égypte

L’unité de lutte contre la criminalité numérique de Microsoft, en partenariat avec les projets de la LF (Fondation Linux), a mis la main sur 240 sites d’hameçonnage, perturbant ainsi une opération cybercriminelle visant de nombreux secteurs, y compris des institutions financières. Cette action perturbe la chaîne d’approvisionnement de la cybercriminalité et contribue à protéger les utilisateurs contre les menaces se situant en aval, notamment la fraude financière, le vol de données et les rançongiciels.
Un gros plan sur des cercles colorés avec des icônes.
Cybercriminalité

Une action audacieuse contre la fraude : Déstabiliser Storm-1152

Retour sur l'action de répression de Storm-1152, un effort mené par plusieurs équipes combinant renseignements sur les menaces, actions en justice et partenariats industriels pour perturber un important fournisseur de services de cybercriminalité, responsable de plus de 750 millions de comptes Microsoft frauduleux.
La main d'une personne tapant sur un clavier avec une interface de connexion numérique translucide, comportant des champs pour le nom d'utilisateur et le mot de passe.
Cybercriminalité

Déstabiliser les services passerelle du cybercrime

Microsoft, avec le soutien en matière de veille des menaces d’Arkose Labs, prend des mesures techniques et juridiques pour perturber le premier vendeur et créateur de comptes Microsoft frauduleux, un groupe que nous appelons Storm-1152. Nous observons, analysons et agirons pour protéger nos clients.
Casque d'écoute posé sur un clavier d'ordinateur portable ouvert, avec un fond naturel vert flou visible à travers une découpe ronde.
Cybercriminalité

Microsoft, Amazon et les forces de l’ordre internationales s’unissent pour lutter contre la fraude au support technique

Découvrez comment Microsoft et Amazon ont uni leurs forces pour la toute première fois afin de démanteler des centres d’appel d’assistance technique illégaux en Inde.
Illustration d'un ordinateur portable et d'un smartphone avec des icônes d'écran de verrouillage assorties, entourées de sphères rouges flottantes,
Cyberhygiène

Une cyberhygiène de base permet d’éviter 99 % des attaques

La cyberhygiène de base reste le meilleur moyen de défendre les identités, les appareils, les données, les applications, l’infrastructure et les réseaux d’une organisation contre 98 % de toutes les cybermenaces. Découvrez des conseils pratiques dans un guide complet.
Trois professionnels : une jeune femme de couleur, une femme blanche d'âge moyen et un homme blanc plus âgé - sont assis à une table, l'air pensif
Logiciels piratés

Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger

Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
alt="Icône Ic Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels sur un arrière-plan rouge
Cybercriminalité

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels.
Illustration graphique représentant une sphère jaune incandescente avec des faisceaux rouges pointant vers elle depuis le haut, le tout sur un arrière-plan bleu foncé.
DDoS

Invasives. Rapides. Perturbatrices. 520 000 attaques uniques analysées.

Anticipez les attaques par déni de service (DDoS) grâce à une analyse à jour des attaque DDoS de 2022 et des meilleures pratiques en matière de défense.
Logo représentant la lettre « a » dessinée avec des flèches et accompagnée des lettres stylisées « b » et « c » sur un arrière-plan bleu foncé.
Repérage des menaces

Découvrez l’ABC du repérage des menaces

Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Protégez-vous contre les attaques de ransomware en tant que service (RaaS) et de logiciel malveillant
Rançongiciels

Trois moyens de vous protéger contre les rançongiciels

Une défense contre les rançongiciels (ransomware) actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez les trois meilleurs moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Deux professionnels, un homme et une femme, collaborant à un ordinateur dans un bureau.
Cybersécurité

Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces

Face à l’évolution des cybermenaces, il peut être difficile d’établir les priorités dans les mesures à prendre pour assurer la sécurité de votre organisation. Pour rester proactif dans vos efforts de cybersécurité, suivez ces étapes essentielles qui vous aideront à garder une longueur d’avance sur les menaces potentielles.
Un homme dégarni en chemise bleue utilisant une tablette dans un entrepôt entouré de cartons.
CISO Insider

Numéro 1

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Une femme professionnelle utilisant une tablette dans un environnement industriel avec un cercle vert en surimpression à droite.
CISO Insider

Numéro 2

Dans ce numéro de CISO Insider, les RSSI nous parlent de ce qu’ils observent en première ligne, des cibles aux tactiques, et des mesures qu’ils prennent pour prévenir les attaques et y répondre. Nous verrons également comment les leaders tirent parti de la technologie XDR et de l’automatisation pour renforcer leur défense contre les menaces sophistiquées.
Un homme vêtu d'un manteau beige utilise un smartphone dans une rue animée, délimitée par un cercle jaune, avec des piétons apparaissant flous à l’arrière-plan.
CISO Insider

Numéro 3

Les CISO font part de l’évolution des priorités en matière de sécurité à mesure que leurs organisations passent à des modèles axés sur le cloud et des défis liés à l’intégration de l’ensemble de leur patrimoine numérique.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Un homme prononce un discours sur le podium d'une conférence, face à un public, sur un grand arrière-plan abstrait et coloré affiché à l'écran
Premiers pas

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft