Créez une défense plus forte avec les insights et l’expertise du Rapport de défense numérique Microsoft
Signals
Grâce à l’analyse de plus de 24 billions de signaux de sécurité toutes les 24 heures, vous bénéficiez d’une vue extraordinairement complète de l’état actuel de la sécurité.
Experts
Plus de 8 500 experts en sécurité Microsoft de 77 pays ont contribué à l’élaboration d’une perspective critique sur le paysage de la sécurité.
Insights
Jamais autant d’équipes issues d’autant de départements de Microsoft n’avaient contribué à la production de ces insights synthétiques et intégrés.
L’état de la cybercriminalité
Nous avons vu la cybercriminalité se muer en menace pour la sécurité nationale largement motivée par l’appât du gain. Sur le versant positif, la transparence augmente à mesure que de plus en plus de victimes de la cybercriminalité partagent publiquement leur expérience. Les gouvernements ont aussi augmenté leurs efforts en matière de cybersécurité en réponse aux cybermenaces.
25+
15 000
Plus de 15 000 sites d’hameçonnage ont été neutralisés en l’espace de trois mois.
50 %
Nous avons constaté une réduction annuelle de 50 % de la vulnérabilité des employés à l’hameçonnage après une formation par simulation.
Menaces orchestrées par des États-nations
Les menaces provenant d’États-nations sont devenues plus sophistiquées et difficiles à détecter, engendrant une menace pour la sécurité dont s’inspirent d’autres cybercriminels.
Sécurité de la chaîne d’approvisionnement, de l’IoT et de l’OT
L’Internet des objets (IoT), la technologie opérationnelle (OT) et les écosystèmes d’approvisionnement ont été traités séparément, mais pour contrer les attaques la sécurité doit adopter une approche holistique. Plusieurs couches de défense, telles que l’authentification multifacteur, peuvent aider à maintenir la sécurité.
Sécuriser vos appareils
20 millions d’appareils
Il s’agit du nombre d’appareils identifiés comme utilisant le mot de passe par défaut « admin » en seulement 45 jours de signaux.
Sept propriétés
Nous avons identifié sept propriétés présentes dans les appareils considérés comme hautement sécurisés.
Presque tous les secteurs d’activité sont concernés
Des vulnérabilités critiques ont été détectées dans plusieurs systèmes d’exploitation IoT et OT.
Sécurité de la main-d’œuvre hybride
Dans les mondes physique et numérique, le principal moyen d’intrusion des criminels consiste à passer par une porte dépourvue de verrou. Les organisations qui n’appliquent ou n’entretiennent pas d’hygiène de sécurité de base comme la mise à jour corrective, l’application de mises à jour ou l’activation de l’authentification multifacteur seront beaucoup plus exposées aux attaques, notamment aux ransomwares ou aux attaques par déni de service (DDoS).
L’hameçonnage est responsable de près de 70 % des violations de données
L’hygiène de sécurité de base protège toujours contre 98 % des attaques.
Soyez prudent vis-à-vis des sources « fiables »
Les cybercriminels utilisent des programmes malveillants qui sont présentés comme des mises à jour de logiciel légitimes, ce qui augmente le risque interne.
Mettez à jour les systèmes hérités pour garder une longueur d’avance sur les attaques
Les adversaires ciblent les systèmes locaux, ce qui renforce la nécessité de la gouvernance des données et de la migration des organisations vers le cloud.
Désinformation
La désinformation est créée et diffusée à grande à échelle à des vitesses toujours croissantes.
Désinformation et informations erronées
Il est nécessaire de faire preuve d’empathie face aux informations erronées, qui sont propagées involontairement par des personnes ayant souvent de bonnes intentions.
Semer le doute
L’intelligence des menaces et de la situation peut être sapée par des campagnes de désinformation visant à créer des biais ou semer le doute quant à l’intégrité des données chez les décideurs.
La menace émergente des deepfakes
Les améliorations de l’IA ont permis de nuire directement aux individus avec des deepfakes vidéo et audio. Ceux-ci peuvent désormais être utilisés pour inciter les employés à publier ou partager des informations d’identification.
Informations analytiques actionnables
Les risques liés à la technologie et à la cybersécurité ne peuvent pas être traités comme quelque chose qui concerne uniquement les équipes informatiques et de sécurité. Les criminels cherchent à exploiter toute les opportunités. Par conséquent, même si les solutions de récupération sont cruciales, il nous appartient à tous de nous former sur la cybersécurité et de garantir notre protection en ligne.
Archives des rapports
Poursuivez la lecture pour découvrir dans quelle mesure le paysage des menaces et la sécurité en ligne a changé en quelques années.
Follow Microsoft Security