Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft
La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes
Lorsqu’une cyberattaque survient, chaque seconde compte. Pour illustrer l’ampleur et la portée de la cybercriminalité à l’échelle mondiale, nous avons condensé une année de recherche sur la cybersécurité en 60 secondes.

Dans un intervalle de 60 secondes, les activités malveillantes suivantes se produisent.

Les nouvelles informations sur les détections d’infrastructures de menaces proviennent des données internes de RiskIQ. Microsoft a acquis RiskIQ en 2021 pour aider les organisations à évaluer la sécurité de l’ensemble de leur entreprise numérique.

Microsoft gère des services mondiaux à grande échelle, ce qui nous permet d’observer, de regrouper et de mettre en corrélation les signaux de menace dans le monde entier et dans divers secteurs d’activité. Nos chercheurs en sécurité analysent notre vaste éventail de données sur les menaces provenant des points de terminaison, des identités, des applications et du cloud afin de dresser un tableau fidèle de l’état actuel du paysage des menaces.

La cybercriminalité est une force perturbatrice et corrosive sur le plan économique qui engendre des milliards de dollars de dommages chaque année. Le coût de la cybercriminalité provient des dommages causés aux données et aux biens, du vol de ressources (notamment la propriété intellectuelle) et de la perturbation des systèmes et de la productivité des entreprises.

Le développement d’Internet ouvre également de nouvelles portes à la cybercriminalité. Il en va de même pour les organisations. La migration vers le cloud, les nouvelles initiatives numériques et l’informatique fantôme augmentent la taille de la surface d’attaque et, à l’échelle de l’entreprise, il peut s’agir d’un vaste domaine couvrant plusieurs systèmes clouds et écosystèmes très complexes. En attendant, l’essor des infrastructures peu coûteuses et des économies de la cybercriminalité fait croître le paysage des menaces que les organisations doivent surveiller.

Le paysage des menaces est dynamique et Microsoft dispose d’une vision inégalée. Nous suivons plus de 24 billions de signaux chaque jour pour développer une veille des menaces dynamique et véritablement pertinente, qui évolue avec la surface d’attaque et nous aide à détecter les menaces et à y réagir rapidement.

Cette intelligence est également mise à disposition de nos clients, qui leur offre une vue approfondie et unique du paysage des menaces, une compréhension à 360 degrés de leur exposition à ces menaces, ainsi que des outils pour les atténuer et y répondre.

  1. [1]

    http://approjects.co.za/?big=security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Données internes de RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    http://approjects.co.za/?big=fr-be/security/business/microsoft-digital-defense-report

  12. [12]

    http://approjects.co.za/?big=fr-be/security/business/microsoft-digital-defense-report

  13. [13]

    http://approjects.co.za/?big=fr-be/security/business/microsoft-digital-defense-report

  14. [14]

    Données internes de RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Données internes de RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Données internes de RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

Anatomie d’une surface d’attaque externe

Le monde de la cybersécurité devient de plus en plus complexe à mesure que les organisations se tournent vers l’informatique dématérialisée et le travail décentralisé. Aujourd’hui, la surface d’attaque externe s’étend sur une multitude de clouds, de chaînes d’approvisionnement numériques complexes et d’écosystèmes tiers massifs.

Profil d’expert : Steve Ginty

Steve Ginty, directeur de la veille des cybermenaces chez Microsoft, explique combien il est important de connaître sa surface d’attaque externe, donne des conseils pour se préparer efficacement à la sécurité et identifie la mesure la plus importante à prendre pour se protéger contre les acteurs des menaces en ligne.

Profil d’expert : Matt Lundy

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe Identity and Platform Enforcement aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.