Inscrivez-vous dès maintenant pour regarder à la demande le séminaire qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.
Appareils et infrastructure
Rencontrer les experts
Profil d’expert : Justin Turner
Justin Turner, responsable de groupe principal, Recherche Sécurité Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Rencontrer les experts
Une experte du domaine s’exprime sur la sécurité dans le secteur industriel
Myrna Soto, experte du domaine, fait le point sur la cybersécurité dans le secteur industriel, en présentant les opportunités et risques émergents, les évolutions à venir de la législation ainsi que les meilleures pratiques à suivre pour renforcer les moyens de défense.
Rapport de veille
Rapport de défense numérique Microsoft 2022
Dans l’édition 2022 du Rapport de défense numérique Microsoft, les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes présentent dans le Rapport de défense numérique Microsoft de 2022.
Menaces émergentes
Le risque de sécurité unique des appareils IoT/OT
Protégez vos appareils IoT/OT en réduisant les vulnérabilités des réseaux et en vous défendant contre les cybermenaces telles que les rançongiciels et les acteurs de la menace.
Rencontrer les experts
Responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft : David Atch
Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Rapport de veille
La convergence de l’informatique et de la technologie opérationnelle
Prévenir 98 % des cyberattaques contre les appareils de l’IoT et de l’OT. Découvrez comment la cyberhygiène peut être utilisée pour se protéger contre les rançongiciels et la cyber-extorsion.
Rencontrer les experts
Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques
Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
La cyberdéfense en pratique
CISO Insider : Numéro 2
Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Menaces émergentes
La minute cybermenace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes
En l’espace de 60 secondes, la cybercriminalité peut prendre la forme d’attaques de mot de passe, d’attaques DDoS, de rançongiciels, d’attaques des appareils IoT et d’hameçonnage (phishing), entraînant une perte de revenus.
La cyberdéfense en pratique
Trois moyens de vous protéger contre les rançongiciels
Une défense contre les ransomwares actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez trois moyens de renforcer la sécurité de votre réseau contre les rançongiciels, dès aujourd’hui.
Rencontrer les experts
Profil d’expert : Dans les coulisses avec l’expert en veille des menaces de Microsoft, Steve Ginty
Steve Ginty, expert en veille des cybermenaces, donne des conseils sur les mesures à prendre pour lutter contre les acteurs de la menace et maintenir la préparation à la cybersécurité.
La cyberdéfense en pratique
CISO Insider : Numéro 1
Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Rapport de veille
La cyber-résilience
Découvrez cinq étapes fondamentales pour renforcer la cyber-résilience de votre organisation et vous protéger contre les rançongiciels et autres cyberattaques malveillantes.
Démarrage
Participez à des événements Microsoft
Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Venez parler avec nous
Suivez la Sécurité Microsoft