Renforcez vos défenses grâce aux informations exploitables et aux rapports sectoriels établis par les experts de la Veille des menaces Microsoft.
31 mars. 2026 • 9 min de lecture
Les menaces qui pèsent sur les infrastructures critiques ont évolué. Vous êtes prêt ?
Les infrastructures critiques sont confrontées à de nouveaux risques, les cybercriminels cherchant désormais à s'assurer un accès permanent. Découvrez cette évolution et les mesures à prendre pour renforcer votre résilience.
25 fév. 2026 • 20 min de visionnage
Les menaces modernes exigent une discipline moderne
27 jan. 2026 • 16 min de visionnage
Les 10 décisions en matière de sécurité qui compteront le plus en 2026
27 jan. 2026 • 35 min de visionnage
La sécurité dès la conception dans la pratique
13 jan. 2026 • 9 min de visionnage
Comment fonctionne réellement une arnaque sophistiquée
Comprenez-les pour mieux vous défendre
Obtenez des informations sur les acteurs de la menace des États-nations actifs et les organisations cybercriminelles grâce aux analyses et aux mises à jour de la Veille des menaces Microsoft.
Plaid Rain
Plaid Rain cible principalement les organisations critiques dans la fabrication, l’informatique et la défense en Israël.
En utilisant l’hameçonnage et de faux comptes sur les réseaux sociaux, Crimson Sandstorm diffuse des logiciels malveillants pour exfiltrer des données.
Basé en Corée du Nord, Diamond Sleet utilise des logiciels malveillants personnalisés pour l’espionnage, le vol de données et la destruction de réseaux.
En utilisant l’hameçonnage et de faux comptes sur les réseaux sociaux, Crimson Sandstorm diffuse des logiciels malveillants pour exfiltrer des données.
En utilisant l’hameçonnage et de faux comptes sur les réseaux sociaux, Crimson Sandstorm diffuse des logiciels malveillants pour exfiltrer des données.
Basé en Corée du Nord, Diamond Sleet utilise des logiciels malveillants personnalisés pour l’espionnage, le vol de données et la destruction de réseaux.
En utilisant l’hameçonnage et de faux comptes sur les réseaux sociaux, Crimson Sandstorm diffuse des logiciels malveillants pour exfiltrer des données.
Basé en Corée du Nord, Diamond Sleet utilise des logiciels malveillants personnalisés pour l’espionnage, le vol de données et la destruction de réseaux.
Basé en Corée du Nord, Diamond Sleet utilise des logiciels malveillants personnalisés pour l’espionnage, le vol de données et la destruction de réseaux.
En utilisant l’hameçonnage et de faux comptes sur les réseaux sociaux, Crimson Sandstorm diffuse des logiciels malveillants pour exfiltrer des données.
Basé en Corée du Nord, Diamond Sleet utilise des logiciels malveillants personnalisés pour l’espionnage, le vol de données et la destruction de réseaux.
Microsoft a neutralisé 750 millions de faux comptes liés à Storm-1152. Découvrez comment la veille des cybermenaces se transforme en action, disruption et protection.
Quand des acteurs malveillants frappent, l’équipe d’intervention en cas d’incident de Microsoft intervient pour rétablir calme et ordre au cœur du chaos.
Suivez Thomas Ball, chercheur principal en sécurité, dans le dernier épisode de « Dans la Veille des menaces Microsoft », où il explore le repérage de cybermenaces à l’ère de l’intelligence artificielle.
Découvrez les fondations qui soutiennent tout cela – la recherche en sécurité – à travers le regard de Jonathan Bar Or (JBO), chercheur principal en sécurité.
En direct de Black Hat : les rançongiciels (ransomware), la divulgation responsable et l’essor de l’IA
19 mars 2025 • 40 min d’écoute
Faites le point sur l’état des rançongiciels (ransomware)
31 mars. 2025 • 13 min de lecture
Détecter plus rapidement les vulnérabilités du chargeur de démarrage grâce à l’IA
8 mars 2025 • 28 min d’écoute
La façon dont les acteurs de la menace exploitent le monitoring et la gestion à distance
16 avr. 2025 • 12 min de lecture
Tromperie basée sur l’IA : les nouvelles menaces de fraude et les contre-mesures
5 mars. 2025 • 13 min de lecture
La façon dont Silk Typhoon compromet les chaînes d’approvisionnement
12 fév. 2025 • 23 min de lecture
Les tactiques, techniques et procédures d’un sous-groupe de Seashell Blizzard
6 mars. 2025 • 32 min de lecture
Comprendre et atténuer une campagne de publicité malveillante à grande échelle
3 avr. 2025 • 13 min de lecture
Des acteurs de la menace utilisent le hameçonnage (phishing) sur le thème de la fiscalité pendant la saison des impôts
27 nov. 2024 • 2 min de lecture
Comment les acteurs de la menace utilisent l’IA aujourd’hui et demain
Rapports
16 oct. 2025 • Plus d’une heure de lecture
Rapport de défense numérique Microsoft 2025
20 déc. 2024 • 7 min de lecture
10 informations essentielles tirées du Rapport de défense numérique Microsoft
27 nov. 2024 • 6 min de lecture
Lutter contre les rançongiciels (ransomware) ciblant le secteur de la santé. Ensemble.
9 jan. 2024 • 10 min de lecture
Manipuler la confiance : pourquoi la fraude par ingénierie sociale fonctionne
15 oct. 2024 • Plus d’une heure de lecture
Rapport de défense numérique Microsoft 2024
6 oct. 2023 • 20 min de lecture
Rapport de défense numérique Microsoft 2023 : préambule du RSSI
6 oct. 2023 • Plus d’une heure de lecture
Rapport de défense numérique Microsoft 2023
6 oct. 2022 • Plus d’une heure de lecture
Rapport sur la défense numérique de 2022 de Microsoft
6 oct. 2021 • Plus d’une heure de lecture
Rapport de défense numérique Microsoft 2021
1 sep. 2020 • Plus d’une heure de lecture
Rapport sur la défense numérique Microsoft de 2020
Communiquez avec nous
Obtenez le CISO Digest
Gardez une longueur d’avance grâce aux informations d’experts, aux tendances sectorielles et à la recherche en sécurité dans cette série d’e-mails bimensuelle.
Suivez la Sécurité Microsoft