Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Renforcez votre posture Confiance Zéro - une nouvelle approche unifiée de la sécurité est disponible

Lisez le blog

Microsoft Defender Threat Intelligence

Démasquez et neutralisez les adversaires et cybermenaces modernes telles que les rançongiciels.

Contactez Sales pour démarrer une version d’évaluation gratuite ou explorez les options de licence.
Trois personnes collaborant à un bureau.

Démasquez vos adversaires

Démasquez et éliminez les cyber-menaces modernes et leur infrastructure grâce à la veille des menaces dynamique.

Identifier les cyberattaquants et leurs outils

Comprenez vos adversaires et leurs infrastructures en ligne pour identifier vos expositions potentielles aux cybermenaces à l’aide d’une carte complète d’Internet.

Accélérez la détection et la résolution des cyber-menaces

Découvrez toute l’ampleur d’une cyberattaque. Comprenez l’ensemble de la boîte à outils d’un adversaire en ligne, empêchez l’accès de toutes ses machines et entités connues et bloquez en permanence les adresses IP ou les domaines.

Améliorez vos outils et flux de travail de sécurité

Étendez la portée et la visibilité de vos investissements de sécurité existants. Obtenez plus de contexte et de compréhension des cybermenaces avec Microsoft Defender XDR, Microsoft Sentinel et Sécurité Microsoft Copilot.

Informations sur les menaces Microsoft Defender

Découvrez comment Defender Threat Intelligence permet aux professionnels de la sécurité d’accéder, d’ingérer et d’agir directement sur notre puissant référentiel de renseignements sur les menaces, construit à partir de 78 000 milliards de signaux et de plus de 10 000 experts multidisciplinaires dans le monde.

Video container

Fonctionnalités

Découvrez et aidez à éliminer les cyber-menaces avec Defender Threat Intelligence. 

Liste des composants sur les hôtes dans Microsoft Defender Threat Intelligence.

Accédez en permanence à des renseignements sur les menaces

Obtenez une vue complète d’Internet et suivez-en les changements au quotidien. Créez des renseignements sur les menaces pour votre propre entreprise afin de comprendre et de réduire l'exposition.

Un document intitulé RiskIQ : Empreinte digitale des serveurs Sliver C2 dans Microsoft Defender Threat Intelligence

Exposer les adversaires et leurs méthodes

Découvrez les groupes à l’origine des attaques en ligne, leurs méthodes et leurs modes opératoires habituels.

Liste d’incidents dans Microsoft Sentinel organisés par niveau de gravité.

Améliorer les enquêtes sur les alertes

Enrichissez les données d’incidents Microsoft Sentinel et Defender XDR avec des renseignements bruts et complets sur les menaces pour comprendre et découvrir l’ampleur d’une cybermenace ou d’une cyberattaque.

Liste des paires d’hôtes pour un site Web dans Microsoft Defender Threat Intelligence.

Accélérer la réponse aux incidents

Enquêtez et supprimez les infrastructures malveillantes telles que les domaines et les adresses IP, ainsi que tous les outils et ressources connus exploités par un cyber-attaquant ou une famille de cyber-menaces.

Un projet nommé Franken-Phish et une liste d’artefacts associés dans Microsoft Defender Threat Intelligence.

Traquez les cybermenaces en équipe

Collaborez facilement sur les enquêtes entre les équipes à l’aide de l’atelier Defender Threat Intelligence et partagez vos connaissances sur les acteurs, les outils et l’infrastructure des cybermenaces avec des projets et des profils de renseignement.

Une liste de composants sur les IP sur Microsoft Defender Threat Intelligence.

Élargir la prévention et améliorer la posture de sécurité

Détectez automatiquement les entités malveillantes et aidez à stopper les cybermenaces extérieures en empêchant les ressources internes d'accéder aux ressources Internet dangereuses.

Capture d'écran de l'analyse de détonation

Informations sur les fichiers et les URL (détonation)

Soumettez un fichier ou une URL pour connaître instantanément sa réputation. Enrichissez les incidents de sécurité avec une veille des menaces en contexte.

Retour aux onglets

La solution Sécurité Microsoft Copilot est maintenant proposée en disponibilité générale

Utilisez des requêtes en langage naturel pour enquêter sur les incidents liés à Copilot, en profitant maintenant des intégrations dans la suite de produits Sécurité Microsoft.

Comment utiliser Microsoft Defender Threat Intelligence

Microsoft suit quotidiennement plus de 78 billions de signaux, aidant ainsi les équipes de sécurité à identifier les vulnérabilités avec une plus grande efficacité et à anticiper les cybermenaces actuelles.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Plateforme unifiée d’opérations de sécurité

Sécurisez votre infrastructure numérique avec la seule plateforme d’opérations de sécurité (SecOps) qui unifie toutes les fonctionnalités de détection et de réponse étendues (XDR) et de gestion des informations et des événements de sécurité (SIEM).

Animation de la page d’accueil du tableau de bord de Microsoft Defender

Portail unifié

Détectez et neutralisez les cybermenaces en temps quasi réel et rationalisez les enquêtes et les réponses.

Retour aux onglets

Explorez les licences Defender Threat Intelligence

Defender Threat Intelligence – version standard

Utilisez cette version gratuite de Defender Threat Intelligence pour lutter contre les cybermenaces mondiales.

La version gratuite comprend :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et risques courants

  • Articles et analyses de Veille des menaces Microsoft (limitée1)

  • Jeux de données Defender Threat Intelligence (limité2)

  • Profils d’intelligence (limité3)

Version Premium de Defender Threat Intelligence

Bénéficiez d’un accès complet aux renseignements opérationnels, stratégiques et tactiques dans la bibliothèque de contenu Defender Threat Intelligence et dans workbench d’investigation. 

La version Premium inclut :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et d’exposition courantes

  • Articles et analyses de Microsoft Threat Intelligence 

  • Jeux de données Defender Threat Intelligence

  • Profils d’intelligence

  • Microsoft IOCs

  • OSINT enrichi par Microsoft

  • Intelligence des URL et des fichiers

Produits associés

Utilisez les meilleurs produits de sécurité de leur catégorie développés par Microsoft pour prévenir et détecter les cyberattaques au sein de votre organisation.

Personne en pleine conversation à un bureau.

Microsoft Sentinel

Identifiez et bloquez les cyber-menaces dans l’ensemble de votre entreprise grâce à des analyses de sécurité intelligentes.

Personne assise à un bureau et tapant sur le clavier d’un ordinateur portable connecté à un écran.

Microsoft Defender pour le cloud

Renforcez la protection de vos environnements multicloud et hybrides.

Personne travaillant à un bureau sur deux écrans.

Gestion de surface d’attaque externe Microsoft Defender

Évaluez votre posture de sécurité au-delà de votre pare-feu.

Autres ressources

Annonce

Lisez le blog consacré au renseignement sur les menaces

Découvrez les nouvelles solutions de veille des menaces développées par Microsoft.

Infographie

Protégez votre entreprise grâce à la veille des menaces

Découvrez comment utiliser la veille des menaces sur Internet pour protéger votre organisation contre les cyberattaques.

Documentation

Recommandations et implémentation

Commencez à utiliser des solutions de renseignement sur les menaces pour votre organisation aujourd’hui.

Blog

Visitez le blog Microsoft Defender Threat Intelligence

Apprenez des experts de Defender Threat Intelligence, découvrez les nouveautés et laissez-nous vous entendre.

Protéger l’ensemble de votre organisation

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

  • [1] Obtenez OSINT et accédez à une sélection d'articles en vedette.
  • [2] Obtenez les deux semaines les plus récentes d’ensembles de données sélectionnés.
  • [3] Prévisualisez certains profils Intel.

Suivez la Sécurité Microsoft