Trace Id is missing

Appareils et infrastructure

Une personne devant une flèche blanche
Rencontrer les experts

Profil d’expert : Justin Turner

Justin Turner, responsable de groupe principal, Recherche Sécurité Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Une personne aux cheveux frisés portant des lunettes
Rencontrer les experts

Une experte du domaine s’exprime sur la sécurité dans le secteur industriel

Myrna Soto, experte du domaine, fait le point sur la cybersécurité dans le secteur industriel, en présentant les opportunités et risques émergents, les évolutions à venir de la législation ainsi que les meilleures pratiques à suivre pour renforcer les moyens de défense.
Rapport de veille

Rapport de défense numérique Microsoft 2022

Dans l’édition 2022 du Rapport de défense numérique Microsoft, les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes présentent dans le Rapport de défense numérique Microsoft de 2022.
Un écran d’ordinateur avec des icônes et un téléphone
Menaces émergentes

Le risque de sécurité unique des appareils IoT/OT

Protégez vos appareils IoT/OT en réduisant les vulnérabilités des réseaux et en vous défendant contre les cybermenaces telles que les rançongiciels et les acteurs de la menace.
Personne en chemise noire qui sourit
Rencontrer les experts

Responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft : David Atch

Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Un réseau informatique avec des icônes
Rapport de veille

La convergence de l’informatique et de la technologie opérationnelle

Prévenir 98 % des cyberattaques contre les appareils de l’IoT et de l’OT. Découvrez comment la cyberhygiène peut être utilisée pour se protéger contre les rançongiciels et la cyber-extorsion.
Une personne en costume-cravate
Rencontrer les experts

Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
Personne tenant une tablette
La cyberdéfense en pratique

CISO Insider : Numéro 2

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Cercles bleus et rouges avec une montre sur un fond gris clair.
Menaces émergentes

La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes

En l’espace de 60 secondes, la cybercriminalité peut prendre la forme d’attaques de mot de passe, d’attaques DDoS, de rançongiciels, d’attaques des appareils IoT et d’hameçonnage (phishing), entraînant une perte de revenus.
Gros plan sur un couple de femmes
La cyberdéfense en pratique 

Trois moyens de vous protéger contre les rançongiciels

Une défense contre les ransomwares actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez trois moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Une personne se tenant debout devant un fond rouge et blanc
Rencontrer les experts

Profil d’expert : Dans les coulisses avec l’expert en veille des menaces de Microsoft, Steve Ginty

Steve Ginty, expert en renseignement sur les cybermenaces, donne des conseils sur les mesures à prendre pour lutter contre les acteurs de la menace et maintenir la préparation à la cybersécurité.
Personne tenant un ordinateur dans un entrepôt
La cyberdéfense en pratique

CISO Insider :  Numéro 1

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Fond bleu avec cercles blancs et rouges, et flèches blanches
Rapport de veille

La cyber-résilience

Découvrez cinq étapes fondamentales pour renforcer la cyber-résilience de votre organisation et vous protéger contre les rançongiciels et autres cyberattaques malveillantes.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft