Trace Id is missing
Un tourbillon rose et blanc sur un fond noir.
Rapport de défense numérique Microsoft

10 informations essentielles tirées du Rapport de défense numérique Microsoft 2024

Découvrez les premières tendances et les insights dans le Rapport de défense numérique Microsoft 2024, qui fournit un aperçu des dernières cybermenaces, le rôle croissant de l’IA générative dans la cybersécurité et bien d’autres.
Une personne tapant sur le clavier d’un ordinateur portable.
Cybercriminalité

Saisie des sites web d’un fournisseur de services cybercriminels basé en Égypte

L’unité de lutte contre la criminalité numérique de Microsoft, en partenariat avec les projets de la LF (Fondation Linux), a mis la main sur 240 sites d’hameçonnage, perturbant ainsi une opération cybercriminelle visant de nombreux secteurs, y compris des institutions financières. Cette action perturbe la chaîne d’approvisionnement de la cybercriminalité et contribue à protéger les utilisateurs contre les menaces se situant en aval, notamment la fraude financière, le vol de données et les rançongiciels.
Un groupe de professionnels de la santé regardant une tablette
Rançongiciels

Les soins de santé américains en danger : Renforcer la résilience contre les attaques de rançongiciels

Lorsque le rançongiciel frappe le secteur de la santé, le pronostic peut être sinistre : traitements retardés, dispositifs médicaux compromis et, surtout, soins aux patients menacés. Découvrez comment vous protéger contre ces attaques et préserver à la fois la sécurité des patients et le fonctionnement de l’hôpital.
Silhouette d’une personne avec un téléphone portable
Menaces émergentes

Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique

Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
Une personne tapant sur un clavier
La cyberdéfense en pratique

Déstabiliser les services passerelle du cybercrime

Microsoft, avec le soutien en matière de veille des menaces d’Arkose Labs, prend des mesures techniques et juridiques pour perturber le premier vendeur et créateur de comptes Microsoft frauduleux, un groupe que nous appelons Storm-1152. Nous observons, analysons et agirons pour protéger nos clients.
Gros plan sur un casque pour ordinateur
La cyberdéfense en pratique

Microsoft, Amazon et les forces de l’ordre internationales s’unissent pour lutter contre la fraude à l’assistance technique

Découvrez comment Microsoft et Amazon ont uni leurs forces pour la toute première fois afin de démanteler des centres d’appel d’assistance technique illégaux en Inde. Temps de lecture
Capture d’écran des icônes de base d’un téléphone portable
La cyberdéfense en pratique

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft