Trace Id is missing

Compromission de messagerie d’entreprise (BEC)

Gros plan sur un smartphone
Menaces émergentes

Décryptage de la compromission de messagerie d’entreprise

Matt Lundy, expert en criminalité numérique, donne des exemples de compromission de messagerie d’entreprise, décryptant l’une des formes les plus courantes et les plus coûteuses de cyberattaque.
Une personne avec une moustache qui sourit
Rencontrer les experts

Profil d’expert : Dustin Duran

Dustin Duran, expert en veille des menaces, explique comment son équipe adopte la mentalité d’un acteur de la menace pour mieux comprendre ses adversaires et contribuer à la sécurité des organisations clientes et des centres de sécurité.
Capture d’écran d’un jeu vidéo
Menaces émergentes

L’évolution des tactiques alimente la montée en puissance de la compromission de messagerie d’entreprise

Les attaques par compromission de messagerie d’entreprise (BEC) sont de plus en plus fréquentes depuis que les cybercriminels ont la capacité de dissimuler la source de leurs attaques pour se montrer encore plus malveillants. Découvrez le CaaS et comment protéger votre organisation.
Une personne en costume
Rencontrer les experts

Analyses de Simeon Kakpovi, spécialiste des acteurs iraniens de la menace

Simeon Kakpovi, analyste principal de la veille des menaces, parle de la formation de la prochaine génération de cyber-défenseurs et de la capacité à surmonter la ténacité des acteurs iraniens de la menace.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft