Trace Id is missing
Un homme et une femme assis devant une étagère en verre.
IA

Se protéger contre les escroqueries par échange de carte SIM et l’ingénierie sociale pilotée par l’IA

Dans un entretien accordé à Black Hat 2024, Sherrod DeGrippo évoque les dernières tendances en matière de menaces, notamment le rôle de l’IA dans l’accélération des tactiques de cybercriminalité, ainsi que des conseils pour aider les organisations à renforcer leur résilience.
Un groupe de personnes posant pour une photo
Fraude en ligne

Rencontre avec des experts qui traquent la fraude aux cartes-cadeaux Storm-0539

Résumé : Grâce à leur expérience dans les domaines des relations internationales, de l’application des lois fédérales, de la sécurité et du gouvernement, les analystes de la Veille des menaces Microsoft, Alison Ali, Waymon Ho et Emiel Haeghebaert, offrent un éventail de compétences uniques pour traquer Storm-0539, un acteur de la menace spécialisé dans le vol de cartes de paiement et la fraude à la carte-cadeau.
Fille aux cheveux longs
IA

Profil d’expert : Homa Hayatyfar

Homa Hayatyfar, responsable principal des données et des sciences appliquées, décrit l’utilisation de modèles de Machine Learning pour renforcer les défenses, l’une des nombreuses façons dont l’IA change le visage de la sécurité.
Personne devant un écran d’ordinateur
État-nation

En première ligne : Décoder les tactiques et les techniques des acteurs chinois de la menace

Sarah Jones et Judy Ng, expertes de la Veille des menaces Microsoft en Chine, rejoignent Sherrod DeGrippo, directrice stratégique de la Veille des menaces Microsoft, pour discuter du paysage géopolitique tout en fournissant des conseils et des informations sur les carrières modernes en matière de cybersécurité.
Une personne aux cheveux frisés portant des lunettes
Chaîne d’approvisionnement

Une experte du domaine s’exprime sur la sécurité dans le secteur industriel

Myrna Soto, experte du domaine, fait le point sur la cybersécurité dans le secteur industriel, en présentant les opportunités et risques émergents, les évolutions à venir de la législation ainsi que les meilleures pratiques à suivre pour renforcer les moyens de défense.
Une personne souriant pour une photo
État-nation

Mise en contexte géopolitique de la renseignement sur les cybermenaces

Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.
Une personne devant une flèche blanche
Acteur de la menace

Profil d’expert : Justin Turner

Justin Turner, responsable de groupe principal, Recherche Sécurité Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Une personne avec une moustache sur une flèche blanche
Authentification multifacteur

Profil d’expert : Dustin Duran

Dustin Duran, expert en veille des menaces, explique comment son équipe adopte la mentalité d’un acteur de la menace pour mieux comprendre ses adversaires et contribuer à la sécurité des organisations clientes et des centres de sécurité.
Une personne en costume
Acteur de la menace

Analyses de Simeon Kakpovi, spécialiste des acteurs iraniens de la menace

Simeon Kakpovi, analyste principal de la veille des menaces, parle de la formation de la prochaine génération de cyberdéfenseurs et de la capacité à surmonter la ténacité des acteurs iraniens de la menace.
Personne en chemise noire
IoT/OT

David Atch, responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft

Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Une personne en costume-cravate
Piratage psychologique

Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
Une fille en chemise noire
Rançongiciels

Analyste en veille des menaces : Emily Hacker

Emily Hacker, analyste en veille des menaces, explique comment son équipe suit l’évolution du paysage des rançongiciels en tant que services et les mesures qu’elle prend pour contribuer à arrêter les acteurs malveillants avant qu’ils ne déploient leurs rançongiciels.
Une personne souriant à l’objectif
Rançongiciels

Dans les coulisses avec Nick Carr, expert en cybercrime et lutte contre les rançongiciels

Nick Carr, responsable de l’équipe Cybercrime Intelligence au Centre de veille des menaces Microsoft, présente les tendances dans le domaine des rançongiciels, explique les mesures prises par Microsoft pour protéger ses clients contre les attaques par rançongiciel et décrit les actions que peuvent prendre les entreprises ayant subi ce type d’attaque.
Une personne se tenant debout devant un fond rouge et blanc
Acteur de la menace

Profil d’expert : Dans les coulisses avec l’expert en veille des menaces de Microsoft, Steve Ginty

Steve Ginty, directeur de la renseignement sur les cybermenaces chez Microsoft, explique combien il est important de connaître sa surface d’attaque externe, donne des conseils pour se préparer efficacement à la sécurité et identifie la mesure la plus importante à prendre pour se protéger contre les acteurs des menaces en ligne.
Personne portant des lunettes et une chemise à rayures
Authentification multifacteur

Analyse d’un expert du Centre d’intervention en matière de sécurité Microsoft (MSRC)

Passez un moment dans les coulisses avec Russ McRee, du Centre d’intervention en matière de sécurité Microsoft, qui nous fait part de ses réflexions sur l’état de la sécurité moderne.
Une personne en costume
Identité numérique

Christopher Glyer : Responsable principal de la renseignement sur les cybermenaces, MSTIC

En tant que responsable principal de la renseignement sur les cybermenaces avec un focus sur les rançongiciels (ransomware) au Centre de veille des menaces Microsoft (MSTIC), Christopher Glyer fait partie de l’équipe qui enquête sur la façon dont les auteurs des menaces les plus avancées accèdent aux systèmes et les exploitent.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft