Inscrivez-vous dès maintenant pour regarder à la demande le séminaire qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.
Rencontrez les experts
IA
Se protéger contre les escroqueries par échange de carte SIM et l’ingénierie sociale pilotée par l’IA
Dans un entretien accordé à Black Hat 2024, Sherrod DeGrippo évoque les dernières tendances en matière de menaces, notamment le rôle de l’IA dans l’accélération des tactiques de cybercriminalité, ainsi que des conseils pour aider les organisations à renforcer leur résilience.
Fraude en ligne
Rencontre avec des experts qui traquent la fraude aux cartes-cadeaux Storm-0539
Résumé : Grâce à leur expérience dans les domaines des relations internationales, de l’application des lois fédérales, de la sécurité et du gouvernement, les analystes de la Veille des menaces Microsoft, Alison Ali, Waymon Ho et Emiel Haeghebaert, offrent un éventail de compétences uniques pour traquer Storm-0539, un acteur de la menace spécialisé dans le vol de cartes de paiement et la fraude à la carte-cadeau.
IA
Profil d’expert : Homa Hayatyfar
Homa Hayatyfar, responsable principal des données et des sciences appliquées, décrit l’utilisation de modèles de Machine Learning pour renforcer les défenses, l’une des nombreuses façons dont l’IA change le visage de la sécurité.
État-nation
En première ligne : Décoder les tactiques et les techniques des acteurs chinois de la menace
Sarah Jones et Judy Ng, expertes de la Veille des menaces Microsoft en Chine, rejoignent Sherrod DeGrippo, directrice stratégique de la Veille des menaces Microsoft, pour discuter du paysage géopolitique tout en fournissant des conseils et des informations sur les carrières modernes en matière de cybersécurité.
Chaîne d’approvisionnement
Une experte du domaine s’exprime sur la sécurité dans le secteur industriel
Myrna Soto, experte du domaine, fait le point sur la cybersécurité dans le secteur industriel, en présentant les opportunités et risques émergents, les évolutions à venir de la législation ainsi que les meilleures pratiques à suivre pour renforcer les moyens de défense.
État-nation
Mise en contexte géopolitique de la veille des cybermenaces
Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.
Acteur de la menace
Profil d’expert : Justin Turner
Justin Turner, responsable de groupe principal, Recherche Sécurité Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Authentification multifacteur
Profil d’expert : Dustin Duran
Dustin Duran, expert en veille des menaces, explique comment son équipe adopte la mentalité d’un acteur de la menace pour mieux comprendre ses adversaires et contribuer à la sécurité des organisations clientes et des centres de sécurité.
Acteur de la menace
Analyses de Simeon Kakpovi, spécialiste des acteurs iraniens de la menace
Simeon Kakpovi, analyste principal de la veille des menaces, parle de la formation de la prochaine génération de cyberdéfenseurs et de la capacité à surmonter la ténacité des acteurs iraniens de la menace.
IoT/OT
David Atch, responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft
Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Piratage psychologique
Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques
Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
Rançongiciels
Analyste en veille des menaces : Emily Hacker
Emily Hacker, analyste en veille des menaces, explique comment son équipe suit l’évolution du paysage des rançongiciels en tant que services et les mesures qu’elle prend pour contribuer à arrêter les acteurs malveillants avant qu’ils ne déploient leurs rançongiciels.
Rançongiciels
Dans les coulisses avec Nick Carr, expert en cybercrime et lutte contre les rançongiciels
Nick Carr, responsable de l’équipe Cybercrime Intelligence au Centre de veille des menaces Microsoft, présente les tendances dans le domaine des rançongiciels, explique les mesures prises par Microsoft pour protéger ses clients contre les attaques par rançongiciel et décrit les actions que peuvent prendre les entreprises ayant subi ce type d’attaque.
Acteur de la menace
Profil d’expert : Dans les coulisses avec l’expert en veille des menaces de Microsoft, Steve Ginty
Steve Ginty, directeur de la veille des cybermenaces chez Microsoft, explique combien il est important de connaître sa surface d’attaque externe, donne des conseils pour se préparer efficacement à la sécurité et identifie la mesure la plus importante à prendre pour se protéger contre les acteurs des menaces en ligne.
Authentification multifacteur
Analyse d’un expert du Centre de réponse aux problèmes de sécurité Microsoft (MSRC)
Passez un moment dans les coulisses avec Russ McRee, du Centre de réponse aux problèmes de sécurité Microsoft, qui nous fait part de ses réflexions sur l’état de la sécurité moderne.
Identité numérique
Christopher Glyer : Responsable principal de la veille des cybermenaces, MSTIC
En tant que responsable principal de la veille des cybermenaces avec un focus sur les rançongiciels (ransomware) au Centre de veille des menaces Microsoft (MSTIC), Christopher Glyer fait partie de l’équipe qui enquête sur la façon dont les auteurs des menaces les plus avancées accèdent aux systèmes et les exploitent.
Démarrage
Participez à des événements Microsoft
Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Venez parler avec nous
Rejoignez la communauté technique de Microsoft
Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.
Suivez la Sécurité Microsoft