Inscrivez-vous dès maintenant pour regarder à la demande le séminaire qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.
La cyberdéfense en pratique
Cybercriminalité
Une action audacieuse contre la fraude : Déstabiliser Storm-1152
Retour sur l'action de répression de Storm-1152, un effort mené par plusieurs équipes combinant renseignements sur les menaces, actions en justice et partenariats industriels pour perturber un important fournisseur de services de cybercriminalité, responsable de plus de 750 millions de comptes Microsoft frauduleux.
Cybercriminalité
Déstabiliser les services passerelle du cybercrime
Microsoft, avec le soutien en matière de veille des menaces d’Arkose Labs, prend des mesures techniques et juridiques pour perturber le premier vendeur et créateur de comptes Microsoft frauduleux, un groupe que nous appelons Storm-1152. Nous observons, analysons et agirons pour protéger nos clients.
Cybercriminalité
Microsoft, Amazon et les forces de l’ordre internationales s’unissent pour lutter contre la fraude au support technique
Découvrez comment Microsoft et Amazon ont uni leurs forces pour la toute première fois afin de démanteler des centres d’appel d’assistance technique illégaux en Inde.
Cyberhygiène
Une cyberhygiène de base permet d’éviter 99 % des attaques
La cyberhygiène de base reste le meilleur moyen de défendre les identités, les appareils, les données, les applications, l’infrastructure et les réseaux d’une organisation contre 98 % de toutes les cybermenaces. Découvrez des conseils pratiques dans un guide complet.
Logiciels piratés
Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger
Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
Cybercriminalité
Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels
Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels.
DDoS
Invasives. Rapides. Perturbatrices. 520 000 attaques uniques analysées.
Anticipez les attaques par déni de service (DDoS) grâce à une analyse à jour des attaque DDoS de 2022 et des meilleures pratiques en matière de défense.
Repérage des menaces
Découvrez l’ABC du repérage des menaces
Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Rançongiciels
Trois moyens de vous protéger contre les rançongiciels
Une défense contre les rançongiciels (ransomware) actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez les trois meilleurs moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Cybersécurité
Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces
Face à l’évolution des cybermenaces, il peut être difficile d’établir les priorités dans les mesures à prendre pour assurer la sécurité de votre organisation. Pour rester proactif dans vos efforts de cybersécurité, suivez ces étapes essentielles qui vous aideront à garder une longueur d’avance sur les menaces potentielles.
CISO Insider
Numéro 1
Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
CISO Insider
Numéro 2
Dans ce numéro de CISO Insider, les RSSI nous parlent de ce qu’ils observent en première ligne, des cibles aux tactiques, et des mesures qu’ils prennent pour prévenir les attaques et y répondre. Nous verrons également comment les leaders tirent parti de la technologie XDR et de l’automatisation pour renforcer leur défense contre les menaces sophistiquées.
CISO Insider
Numéro 3
Les CISO font part de l’évolution des priorités en matière de sécurité à mesure que leurs organisations passent à des modèles axés sur le cloud et des défis liés à l’intégration de l’ensemble de leur patrimoine numérique.
Premiers pas
Participez à des événements Microsoft
Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Venez parler avec nous
Suivez la Sécurité Microsoft