Trace Id is missing

Rapport de défense numérique Microsoft

Un panorama urbain avec un coucher de soleil à l’arrière-plan
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft 2023 : Préambule du RSSI

Le préambule du RSSI est présenté par Bret Arsenault, RSSI de Microsoft, et fournit un résumé approfondi, sous forme de récit, mettant en évidence les principaux points d’intérêt pour les responsables de la sécurité des systèmes d’information d’aujourd’hui. 
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft de 2023 : renforcer la cyber-résilience

La dernière édition du rapport de défense numérique Microsoft explore l’évolution du paysage des menaces, et passe en revue les opportunités et les défis à mesure que nous devenons cyber-résilients.
Gros plan sur un gratte-ciel
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft 2023 : Préambule

Le préambule présente une introduction de Tom Burt sur le paysage des menaces, ainsi que les grands titres des cinq chapitres du rapport : L’état de la cybercriminalité ; les menaces orchestrées par des États-nations ; les défis majeurs en matière de cybersécurité ; l’innovation au service de la sécurité et de la résilience ; et la défense collective. 
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft 2022

Dans l’édition 2022 du Rapport de défense numérique Microsoft, les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes présentes dans le Rapport de défense numérique Microsoft de 2022.
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft 2021

L’édition 2021 du Rapport de défense numérique Microsoft s’appuie sur des informations, des données et d’autres éléments issus de milliards de signaux de sécurité quotidiens provenant de l’ensemble des systèmes Microsoft, notamment le nuage, les points de terminaison et la périphérie intelligente.
Rapport de défense numérique Microsoft

Rapport de défense numérique Microsoft 2020

Le Rapport de défense numérique Microsoft est une nouvelle version du Rapport de veille de sécurité Microsoft annuel, publié depuis 2005.

Cyber Signals

Un ordinateur portable d’où s’envolent des cartes cadeaux et des cartes de crédit
Cyber Signals

Découvrir le risque croissant de fraude sur les cartes cadeaux

Découvrez pourquoi les entreprises émettrices de cartes de paiement ou de cartes cadeaux sont les cibles privilégiées de Storm-0539, un acteur de la menace basé au Maroc qui exploite les environnements nuage pour attaquer les portails de cartes cadeaux. Examinez les méthodes du groupe et apprenez à renforcer les défenses contre ses attaques.
Un groupe de personnes debout sur des blocs
Cyber Signals

Explorer les cybermenaces et renforcer les défenses à l’ère de l’IA

Les avancées dans le domaine de l’intelligence artificielle (l’IA) s’accompagnent de nouvelles menaces, et opportunités, pour la cybersécurité. Découvrez de quelle façon les acteurs de la menace se servent de l’IA pour mener des attaques plus sophistiquées, puis prenez connaissance des meilleures pratiques qui permettent de mieux se protéger contre les cybermenaces traditionnelles et celles basées sur l’IA.
Gros plan sur un court de tennis
Cyber Signals 

Les cybermenaces ciblent de plus en plus les plus grands événements mondiaux

Complexes et riches en cibles, les grands événements sportifs et les activités de renommée mondiale offrent aux acteurs de la menace la possibilité de perturber les voyages, le commerce, les communications et les services d’urgence, etc. Découvrez comment gérer la vaste surface d’attaque externe et défendre les infrastructures des événements mondiaux.
Capture d’écran d’un jeu vidéo
Cyber Signals

L’évolution des tactiques alimente la montée en puissance de la compromission de messagerie d’entreprise

Les attaques par compromission de messagerie d’entreprise (BEC) sont de plus en plus fréquentes depuis que les cybercriminels ont la capacité de dissimuler la source de leurs attaques pour se montrer encore plus malveillants. Découvrez le CaaS et comment protéger votre organisation.
Un réseau informatique avec des icônes
Cyber Signals

La convergence de l’informatique et de la technologie opérationnelle

Prévenir 98 % des cyberattaques contre les appareils de l’IoT et de l’OT. Découvrez comment la cyberhygiène peut être utilisée pour se protéger contre les rançongiciels et la cyber-extorsion.
Un cercle jaune et blanc coloré avec des points
Cyber Signals 

Le business de l’escroquerie

Les rançongiciels, l’une des cybermenaces les plus persistantes et les plus répandues, continuent d’évoluer. Voici un examen approfondi du rançongiciel en tant que service (Raas), le dernier outil de la cybercriminalité.
Gros plan sur une personne regardant un ordinateur
Cyber Signals
 • Déc. 2023

L’identité est le nouveau champ de bataille

Les attaques basées sur l’identité sont les cibles les plus récentes dans le monde de la cybercriminalité. Découvrez comment protéger votre organisation contre les cybermenaces basées sur l'identité.

État-nation

Une urne blanche avec des carrés blancs et le texte « 2024 US Election » sur un fond bleu.
État-nation

L’Iran s’immisce dans les élections américaines de 2024 avec des opérations de cyberinfluence

Des opérations de cyberinfluence visant les élections américaines de 2024 sont d’ores et déjà à l’œuvre. La Veille des menaces Microsoft a observé une augmentation des activités d’influence étrangère de la part d’acteurs soutenus par l’Iran, la Russie et la Chine. Découvrez comment ces groupes utilisent l’IA générative et d’autres tactiques pour manipuler l’opinion publique et semer la discorde.
Photo d’un bâtiment sur lequel figurent une grosse horloge et le texte PARIS 2024
État-nation

Tentatives de perturbation des Jeux olympiques de Paris 2024 par la Russie

Les acteurs de l’influence russe introduisent l’IA dans un héritage de plusieurs décennies de désinformation visant les Jeux olympiques. Les tentatives visant à ternir la réputation du Comité international olympique lors des jeux de cet été à Paris, ainsi que les multiples efforts visant à créer une possible vague de violence pendant l’événement, devraient s’intensifier à l’approche des Jeux.
Illustration abstraite d’un navire de guerre avec des cercles rouges graphiques et des éléments de maillage noirs sur un fond rose.
État-nation

Mêmes cibles, nouvelles règles du jeu : Les acteurs de la menace d’Asie Est emploient des méthodes uniques

Depuis juin 2023, Microsoft a observé plusieurs tendances notables en matière de cyber influence de la part de la Chine et de la Corée du Nord, qui non seulement redoublent d’efforts pour atteindre des cibles habituelles, mais essaient aussi d’utiliser des techniques d’influence plus sophistiquées pour atteindre leurs objectifs.
Illustration d’un cadenas, de connexions numériques, d’un mégaphone et de quatre silhouettes humaines, symbolisant la sécurité et la communication
État-nation

L’Iran multiplie les opérations de cyberinfluence pour soutenir le Hamas

Découvrez en détail les opérations de cyberinfluence de l’Iran en soutien au Hamas en Israël. Découvrez comment les opérations ont progressé au cours des différentes phases de la guerre et observez les quatre tactiques, techniques et procédures (TTP) d’influence que privilégie l’Iran.
Un écran d’ordinateur avec des icônes et des symboles
État-nation

Les acteurs russes de la menace se préparent à tirer parti de la lassitude face à la guerre

Les cyber-opérations et les opérations d'influence russes persistent alors que la guerre en Ukraine se poursuit. La Veille des menaces Microsoft détaille les dernières cybermenaces et activités d'influence au cours des six derniers mois.
Personne assise dans un pouf avec un ordinateur et un portable
État-nation

Les menaces numériques émanant de l’Asie de l’Est prennent de l’ampleur et gagnent en efficacité

Approfondissez le sujet et découvrez les tendances émergentes dans le paysage des menaces en constante évolution en Asie de l’Est. Tandis que la Chine mène des cyberattaques et des opérations d’influence de grande envergure, les acteurs de cybermenaces en Corée du Nord font preuve d’une sophistication grandissante.
Un écran d’ordinateur avec une clé et la tête d’une personne
État-nation

L’Iran se tourne vers les opérations de cyberinfluence pour plus d’efficacité

Le système de veille des menaces Microsoft a révélé une augmentation des opérations de cyberinfluence lancées par l’Iran. Obtenez des insights sur les menaces, notamment des détails sur les nouvelles techniques et sur les menaces potentielles dans le futur.
Un serveur informatique et un bouclier
État-nation

Les opérations d’influence et dans le cyberespace sur le champ de bataille numérique de la guerre en Ukraine

La veille des menaces Microsoft examine une année d’opérations d’influence et dans le cyberespace en Ukraine, découvre les nouvelles tendances en matière de cybermenaces et ce à quoi il faut s’attendre alors que la guerre entre dans sa deuxième année.

Rapports spéciaux

Illustration graphique montrant un ordinateur portable avec des documents fiscaux à l’écran, des documents papier s’envolant dans un dossier marqué « tax » (impôts)
Rapports spéciaux

La cybersécurité pendant la période des impôts : Ce que veulent les cybercriminels et qui ils ciblent le plus. Est-ce vous ?

Le fisc et les campagnes d’hameçonnage font leur approche. La Veille des menaces Microsoft étudie les objectifs des cybercriminels, leur modus operandi (nous vous présentons en outre des informations sur une campagne observée récemment en 2024), et les meilleures pratiques à adopter pour assurer la sécurité des entreprises et des particuliers (notamment les populations vulnérables).
Rapports spéciaux

Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre

Le rôle des cyberattaques et des opérations de cyberinfluence dans la guerre opposant la Russie à l’Ukraine.
Carte de l’Europe comportant plusieurs pays et régions
Rapports spéciaux

Rapport spécial : Ukraine

Les acteurs de la menace russe ont lancé des cyberattaques de plus en plus perturbatrices et visibles contre l’Ukraine, avec des activités telles que de l’hameçonnage, de la reconnaissance et des tentatives de compromettre des sources d’informations publiques.
Fond bleu avec des cercles blancs et des points rouges
État-nation

La cyber-résilience

Découvrez cinq étapes fondamentales pour renforcer la cyber-résilience de votre organisation et vous protéger contre les rançongiciels et autres cyberattaques malveillantes.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft