Trace Id is missing

Vulnérabilités

Une personne en trench et cravate
La cyberdéfense en pratique

CISO Insider : Numéro 3

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Un logo composé des lettres ABC et de flèches
La cyberdéfense en pratique 

Découvrez l’ABC du repérage des menaces

Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Un écran d’ordinateur avec des icônes et un téléphone
Menaces émergentes

Le risque de sécurité unique des appareils IoT/OT

Protégez vos appareils IoT/OT en réduisant les vulnérabilités des réseaux et en vous défendant contre les cybermenaces telles que les rançongiciels et les acteurs de la menace.
Personne en chemise noire
Rencontrer les experts

Responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft : David Atch

Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Icônes d’un ordinateur et d’un téléphone portable
Rapport de veille

La convergence de l’informatique et de la technologie opérationnelle

Prévenir 98 % des cyberattaques contre les appareils de l’IoT et de l’OT. Découvrez comment la cyberhygiène peut être utilisée pour se protéger contre les rançongiciels et la cyber-extorsion.
Personne en chemise noire
Rencontrer les experts

Analyste en veille des menaces : Emily Hacker

Emily Hacker, analyste en veille des menaces, explique comment son équipe suit l’évolution du paysage des rançongiciels en tant que services et les mesures qu’elle prend pour contribuer à arrêter les acteurs malveillants avant qu’ils ne déploient leurs rançongiciels.
Un cercle bleu et rouge avec des lignes et des points
Menaces émergentes

La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes

En l’espace de 60 secondes, la cybercriminalité peut prendre la forme d’attaques de mot de passe, des attaques DDoS, de rançongiciels, d’attaques des appareils IoT et d’hameçonnage (phishing), entraînant une perte de revenus (Menaces persistantes, Rapport de défense numérique Microsoft 2022).
Personne portant des lunettes et une chemise à rayures
Rencontrer les experts

Analyse d’un expert du Centre de réponse aux problèmes de sécurité Microsoft (MSRC)

Passez un moment dans les coulisses avec Russ McRee, du Centre de réponse aux problèmes de sécurité Microsoft, qui nous fait part de ses réflexions sur l’état de la sécurité moderne.
Cercles rouges avec flèche grise
Menaces émergentes

Anatomie d’une surface d’attaque externe

Découvrez les menaces qui pèsent sur la surface d’attaque externe des organisations et comment rester protégé grâce au modèle Confiance Zéro
Une personne et une autre personne regardant un ordinateur
La cyberdéfense en pratique

Utiliser la cybersécurité pour mieux gérer la volatilité dans l’environnement des menaces du monde entier

Protégez-vous contre 98 % des cyberattaques grâce à l’hygiène de la cybersécurité. Obtenez des conseils pour aider votre organisation à renforcer sa cyber-résilience.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft