Inscrivez-vous dès maintenant pour regarder à la demande le séminaire qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.
Menaces émergentes
Rançongiciels
Les soins de santé américains en danger : Renforcer la résilience contre les attaques de rançongiciels
Lorsque le rançongiciel frappe le secteur de la santé, le pronostic peut être sinistre : traitements retardés, dispositifs médicaux compromis et, surtout, soins aux patients menacés. Découvrez comment vous protéger contre ces attaques et préserver à la fois la sécurité des patients et le fonctionnement de l’hôpital.
IA
Défendre, attribuer, punir et dissuader la cyberguerre à l’ère de l’IA
Dans une note d’information de FP Analytics soutenue par Microsoft, des chercheurs explorent les stratégies possibles de cyber-dissuasion de l’OTAN à l’ère de l’IA. L'impact de l'IA sur les cyber-opérations, la résilience globale et les stratégies de représailles efficaces sont autant d'éléments clés.
Piratage psychologique
Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique
Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
Opérations de cyber-influence
Bilan de l’année 2023 de la Veille des menaces : Informations et développements clés
La Veille des menaces Microsoft fait le point sur les principales tendances des acteurs de menaces en matière de TTP (tactiques, techniques et pratiques) de 2023.
Rapport de défense numérique Microsoft
10 informations essentielles tirées du Rapport de défense numérique Microsoft 2023
De la sophistication croissante des acteurs de la menace des États-nations au pouvoir des partenariats dans le renforcement de la cyber-résilience, le rapport de défense numérique Microsoft révèle les dernières informations sur le paysage des menaces et passe en revue les opportunités et les défis auxquels nous sommes tous confrontés
État-nation
7 nouvelles tendances en matière de guerre hybride issues de la cyberguerre russe
Les prévisions pour la deuxième année de la guerre hybride menée par la Russie en Ukraine.
Acteur de la menace
Cadet Blizzard apparaît comme un nouvel acteur distinct de la menace russe
Microsoft attribue plusieurs campagnes à un acteur distinct de la menace soutenu par l’État russe et connu sous le nom de Cadet Blizzard, notamment l’attaque destructrice WhisperGate, la dégradation de sites web ukrainiens et le front de piratage et de fuite « Free Civilian ».
Living-off-the-land (lotl)
Volt Typhoon cible des infrastructures américaines essentielles avec des techniques de type « Living off the land »
L’acteur de menace Volt Typhoon, soutenu par l’État chinois, a été observé en train d’utiliser des techniques furtives pour cibler les infrastructures critiques américaines, mener des activités d’espionnage et opérer dans des environnements compromis.
Surface d’attaque
Anatomie d’une surface d’attaque moderne
Face à une surface d’attaque de plus en plus complexe, les entreprises doivent mettre en place un état de sécurité complet. Avec six secteurs majeurs de la surface d’attaque, ce rapport vous montrera comment une bonne veille des menaces peut contribuer à faire pencher la balance en faveur des défenseurs.
IA
Votre sécurité est d’autant plus grande que votre veille des menaces est efficace
De nouveaux renforts sont arrivés. John Lambert, responsable de la veille des menaces, explique comment l'IA renforce la communauté de la veille des menaces.
Acteur de la menace
Code malveillant exploitant une faille de sécurité MagicWeb : Résoudre l’une des attaques les plus inédites de NOBELIUM
Découvrez de l’intérieur comment les services de veille des menaces Microsoft ont enquêté sur cette attaque inédite. Apprenez-en plus sur le déroulement de l’attaque, examinez les détails de la réponse en temps réel et préparez-vous avec des stratégies permettant d’éviter des attaques similaires.
État-nation
L’Iran responsable des attaques contre Charlie Hebdo
Microsoft attribue une récente opération d’influence visant le journal français Charlie Hebdo à un acteur étatique iranien qu’elle désigne sous le nom de NEPTUNIUM.
DDoS
Défense contre les attaques DDoS durant la période des fêtes de fin d’année : le guide pour assurer votre cybersécurité
Découvrez les raisons pour lesquelles les attaques par déni de service distribué (DDoS) enregistrent un pic entre le Black Friday et le Nouvel An, et découvrez également des conseils pour protéger votre entreprise.
DDoS
Se protéger des attaques par déni de service pendant les fêtes de fin d’année
Voici venu le temps des attaques par déni de service distribué (DDoS). Découvrez ce qui pousse les criminels à intensifier leurs attaques par déni de service pendant les fêtes de fin d’année et ce que vous pouvez faire pour protéger votre organisation.
IT/IoT
Augmentation des cybermenaces en réponse à l’expansion de la connectivité IoT/OT
Dans notre dernier rapport, nous nous penchons sur la manière dont la connectivité IoT/OT croissante entraîne des vulnérabilités plus importantes et plus graves que les acteurs organisés de la cybermenace peuvent exploiter.
Opérations de cyber-influence
La propagande à l’ère du numérique : Comment les cyberopérations d'influence érodent la confiance
Enquête sur l’univers des opérations de cyber-influence, où les États-nations diffusent de la propagande visant à menacer les informations fiables dont la démocratie a besoin pour prospérer.
Cybercriminalité
La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes
Lorsqu’une cyberattaque survient, chaque seconde compte. Pour illustrer l’ampleur et la portée du cybercrime à l’échelle mondiale, nous avons condensé une année de recherche sur la cybersécurité en 60 secondes.
Rançongiciels
Protégez votre organisation contre les rançongiciels
Découvrez un aperçu des acteurs criminels qui opèrent dans l’économie souterraine des rançongiciels. Nous vous aiderons à comprendre les motivations et les mécanismes des attaques par rançongiciels et vous fournirons les meilleures pratiques pour la protection ainsi que pour la sauvegarde et la récupération.
Rançongiciels
Le rançongiciel en tant que service (RaaS) : nouveau visage de la cybercriminalité industrialisée
Le nouveau modèle économique du cybercrime, à savoir les attaques menées par l’homme, encourage les criminels de tous horizons.
Surface d’attaque
Anatomie d’une surface d’attaque externe
Le monde de la cybersécurité devient de plus en plus complexe à mesure que les organisations se tournent vers l’informatique dématérialisée et le travail décentralisé. Aujourd’hui, la surface d’attaque externe s’étend sur une multitude de clouds, de chaînes d’approvisionnement numériques complexes et d’écosystèmes tiers massifs.
Démarrage
Participez à des événements Microsoft
Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Venez parler avec nous
Rejoignez la communauté technique de Microsoft
Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.
Suivez la Sécurité Microsoft