This is the Trace Id: 03b54f6b881d1740c3374653469a3bf1
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site
a

État de la cybercriminalité

Découvrez comment les attaquants adaptent leurs techniques face à l’amélioration des cyberdéfenses.

Agir pour créer un écosystème plus sûr

531 000

URL d’hameçonnage uniques et 5 400 kits de phishing ont été démantelés par notre équipe Digital Crimes Unit.

70 milliards

d’attaques ciblant le courrier et l’identité bloquées par Microsoft rien que l’année dernière.

2,75 millions

d’inscriptions de site bloquées par Microsoft pour déjouer les plans d’acteurs criminels qui prévoyaient de les utiliser pour se livrer à des activités cybercriminelles. 

Les rançongiciels et les escroqueries, une menace grandissante 

Les attaques par rançongiciel posent un risque croissant. L’infrastructure critique, des entreprises de toute taille et des organismes du secteur public sont ciblés par un écosystème cybercriminel en plein expansion.

Vulnérabilités les plus fréquentes

Des contrôles d’identité faibles, des opérations de sécurité inefficaces et une protection limitée des données sont les facteurs fragilisant la protection contre les rançongiciels les plus fréquemment observés. 

Parmi les engagements de réponse aux incidents liés à des rançongiciels, la principale vulnérabilité est un accès privilégié et des contrôles de mouvement latéral insuffisants.

Compromission de messagerie d’entreprise (BEC, Business Email Compromise)

Les manœuvres d’hameçonnage visant les informations d’identification sont en progression et représentent une menace considérable pour les utilisateurs du monde entier car elles visent sans distinction toutes les boîtes de réception. Parmi les menaces que suivent nos chercheurs et pour lesquelles ils ont développé des protections, le volume des attaques par hameçonnage est d’une ampleur sans commune mesure avec celle des autres menaces.

Thèmes de compromission de messagerie d’entreprise par pourcentage d’occurrence.

Utilisation abusive de l’infrastructure à des fins cybercriminelles

Les appareils IoT constituent une cible de choix pour les cybercriminels ayant recours à des botnets courants. Des routeurs non corrigés peuvent être utilisés pour accéder aux réseaux et exécuter des attaques malveillantes.

L’hacktivisme est-il un phénomène durable ?

L’hacktivisme a pris de l’ampleur depuis le début de la guerre en Ukraine. Des hackeurs militants s’inscrivant dans cette mouvance déploient des outils pour causer du tort à des opposants politiques, des organisations et même des États-nations.

Explorez les autres domaines d’intervention essentiels

Attaques par un État-nation

Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs objectifs stratégiques.

Appareils et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour prospérer, la surface d’attaque du monde numérique augmente de façon exponentielle.

Opérations de cyberinfluence

Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Suivez Microsoft