Trace Id is missing

Rapports sur les États-nations

Cercles rouges dans le ciel
Menaces émergentes 

Bilan de l’année 2023 de la veille des menaces : Informations et développements clés

L’année a été incroyable pour la Veille des menaces Microsoft. Le simple volume des menaces et des attaques révélées par les plus de 65 billions de signaux que nous analysons quotidiennement nous a offert de nombreux points d’inflexion, en particulier lorsque nous constatons un changement dans la manière dont les acteurs de la menace montent en charge et exploitent le soutien des États-nations. L’année dernière a [...]
Groupe de personnes avec un mégaphone
Rapport de veille

L’Iran multiplie les opérations de cyberinfluence pour soutenir le Hamas

Découvrez en détail les opérations de cyberinfluence de l’Iran en soutien au Hamas en Israël. Découvrez comment les opérations ont progressé au cours des différentes phases de la guerre et observez les quatre tactiques, techniques et procédures (TTP) d’influence que privilégie l’Iran.
Un système de sécurité informatique avec un bouclier et un cadenas
Rapport de veille

Les acteurs russes de la menace se préparent à tirer parti de la lassitude face à la guerre

Les opérations dans le cyberespace et les opérations d’influence russes persistent alors que la guerre en Ukraine se poursuit. La Veille des menaces Microsoft détaille les dernières cybermenaces et activités d'influence au cours des six derniers mois.
Personne assise dans un pouf avec un ordinateur et un portable
Rapport de veille

Les menaces numériques émanant de l’Asie de l’Est prennent de l’ampleur et gagnent en efficacité

Approfondissez le sujet et découvrez les tendances émergentes dans le paysage des menaces en constante évolution en Asie de l’Est. Tandis que la Chine mène des cyberattaques et des opérations d’influence de grande envergure, les acteurs de cybermenaces en Corée du Nord font preuve d’une sophistication grandissante.
Un écran d’ordinateur avec une clé et la tête d’une personne
Rapport de veille

L’Iran se tourne vers les opérations de cyberinfluence pour plus d’efficacité

Découvrez comment les acteurs étatiques iraniens mettent en œuvre des opérations de cyberinfluence pour catalyser les changements géopolitiques. Cliquez ici, pour en savoir plus sur leurs tactiques.
Un serveur informatique et un bouclier
Rapport de veille

Les opérations d’influence et dans le cyberespace sur le champ de bataille numérique de la guerre en Ukraine

La Veille des menaces Microsoft examine une année d’opérations d’influence et dans le cyberespace en Ukraine, découvre les nouvelles tendances en matière de cybermenaces et ce à quoi il faut s’attendre alors que la guerre entre dans sa deuxième année.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft