This is the Trace Id: 64057ea206eba2c6a6b2eefd9bb027a1
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site

Opérations de cyberinfluence

Découvrez comment les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies pour miner la confiance, accroître la polarisation et menacer des processus démocratiques.

Tendances relatives aux opérations de cyberinfluence

Les opérations deviennent de plus en plus sophistiquées à mesure que les technologies évoluent. Des outils habituellement utilisés dans le cadre de cyberattaques classiques sont appliqués aux opérations de cyberinfluence. Nous observons également une coordination et une amplification accrues parmi les États-nations. Les opérations de cyberinfluence étrangère comportent généralement trois étapes : pré-positionnement, lancement et amplification.

Diagramme montrant la progression des opérations de cyberinfluence étrangère

Illustration de la façon dont les discours relatifs à des laboratoires américains de développement d’armes biologiques se sont répandus en suivant les trois grandes phases de nombreuses opérations d’influence : pré-positionnement, lancement et amplification.1

Coup de projecteur

Opérations de cyberinfluence : COVID-19 et invasion russe de l’Ukraine

Apprenez-en davantage sur les opérations de cyberinfluence utilisées dans le cadre de campagnes orchestrées par des États-nations tout au long de la pandémie de COVID-19 afin de saper les institutions démocratiques, et pendant l’invasion russe de l’Ukraine pour en maximiser l’impact.

75 % des personnes s’inquiètent de l’usage de fausses nouvelles comme arme.

Suivi de l’indice de la propagande russe

En janvier 2022, près de 1 000 sites web américains redirigeaient du trafic vers des sites web de propagande russe. Les sujets les plus courants étaient la guerre en Ukraine, la politique intérieure aux États-Unis et les vaccins contre le COVID-19.
Diagramme montrant l’évolution de l’indice de la propagande russe aux États-Unis sur 2 ans

L’indice de la propagande russe surveille le flux des actualités provenant d’agences de presse et d’amplificateurs contrôlés ou soutenus par l’État russe par rapport au trafic global lié à l’actualité sur Internet. Il est possible de l’utiliser pour représenter sous forme graphique la consommation de la propagande russe sur Internet et au sein de différentes zones géographiques pendant une période donnée.

Médias synthétiques

La prolifération d’outils faciles à utiliser pour créer artificiellement des images et vidéos réalistes et la dissémination rapide du contenu optimisé pour des publics spécifiques sont deux tendances majeures. 

Approche globale de Microsoft

Microsoft a accru sa capacité technique de détection et d’interception des opérations d’influence étrangère et s’engage à rendre compte de manière transparente de ces opérations, comme nous le faisons pour les cyberattaques d’ampleur.

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d'augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d'attaque ont évolué pour créer des menaces de plus en plus diverses.

Attaques par un État-nation

Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs priorités stratégiques.

Dispositifs et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités se numérisent pour prospérer, la surface d'attaque du monde numérique augmente de façon exponentielle.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Consultez ce chapitre et contactez-nous

[1] Porte-parole du ministère des affaires étrangères russe Maria Zakharova : https://tass.com/politics/1401777; Crédit photo Lavrov : Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Suivez Microsoft