Trace Id is missing

La cyber-résilience

Une personne souriant pour une photo
Rencontrer les experts

Mise en contexte géopolitique de la renseignement sur les cybermenaces

Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.
Un logo composé des lettres ABC et de flèches
La cyberdéfense en pratique

Découvrez l’ABC du repérage des menaces

Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Un bouclier avec des pièces et des fils
Menaces émergentes

Se protéger des attaques par déni de service pendant la saison des vacances

Découvrez ce qui pousse les criminels à intensifier leurs attaques par déni de service pendant les vacances et ce que vous pouvez faire pour protéger votre organisation
Personne devant un écran d’ordinateur
Rencontrer les experts 

David Atch, responsable de la recherche sur la sécurité IoT/OT, Veille des menaces Microsoft

Dans notre dernier profil d’expert, nous nous sommes entretenus avec David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft, pour parler des risques de sécurité croissants liés à la connectivité IoT et OT.
Icônes d’un ordinateur et d’un téléphone portable
Rapport de veille

La convergence de l’informatique et de la technologie opérationnelle

Prévenir 98 % des cyberattaques contre les appareils de l’IoT et de l’OT. Découvrez comment la cyberhygiène peut être utilisée pour se protéger contre les rançongiciels et la cyber-extorsion.
Menaces émergentes

La propagande à l’ère du numérique : Comment les cyberopérations d'influence érodent la confiance

Les opérations de cyberinfluence sont une tactique courante utilisée dans le monde de la cybercriminalité pour saper la confiance à l'ère du numérique.
Une personne en costume-cravate
Rencontrer les experts

Découvrez comment les cybercriminels utilisent des techniques comme le piratage psychologique pour perpétrer leurs attaques

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe chargée de l’application des règles en matière d’identité et de plateforme aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.
Personne tenant une tablette
Chaîne d’approvisionnement

CISO Insider : Numéro 2

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Cercle jaune avec des points bleus et rouges
Rapport de veille

L’économie de l’extorsion

Les rançongiciels, l’une des cybermenaces les plus persistantes et les plus répandues, continuent d’évoluer. Voici un examen approfondi du rançongiciel en tant que service (Raas), le dernier outil de la cybercriminalité.
Personne parlant à une autre personne
La cyberdéfense en pratique

Trois moyens de vous protéger contre les rançongiciels

Une défense contre les rançongiciels (ransomware) actuels nécessite bien plus que la mise en place de mesures de détection. Découvrez trois moyens de renforcer la sécurité de votre réseau contre les rançongiciels
Une personne souriant à l’objectif
Rencontrer les experts

Dans les coulisses avec Nick Carr, expert en cybercrime et lutte contre les rançongiciels

Nick Carr, responsable de l’équipe Cybercrime Intelligence au Centre de veille des menaces Microsoft, présente les tendances dans le domaine des rançongiciels, explique les mesures prises par Microsoft pour protéger ses clients contre les attaques par rançongiciel et décrit les actions que peuvent prendre les entreprises ayant subi ce type d’attaque.
Rapport de veille

Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre

Le rôle des cyberattaques et des opérations de cyberinfluence dans la guerre opposant la Russie à l’Ukraine.
Personne travaillant sur un ordinateur
Menaces émergentes

Protégez votre organisation contre les rançongiciels

Aide pour protéger votre organisation contre les rançongiciels.
Flèches rouges et blanches sur fond gris
Menaces émergentes

Le rançongiciel en tant que service (RaaS) : nouveau visage de la cybercriminalité industrialisée

Découvrez comment protéger votre organisation contre le rançongiciel en tant que service (RaaS), une tactique qui prend une ampleur considérable dans le monde de la cybercriminalité.
Une personne souriant devant l’objectif
Rencontrer les experts

Profil d’expert : Dans les coulisses avec l’expert en veille des menaces de Microsoft, Steve Ginty

Steve Ginty, directeur de la renseignement sur les cybermenaces chez Microsoft, explique combien il est important de connaître sa surface d’attaque externe, donne des conseils pour se préparer efficacement à la sécurité et identifie la mesure la plus importante à prendre pour se protéger contre les acteurs des menaces en ligne.
Carte du monde
Rapport de veille

Rapport spécial : Ukraine

Les acteurs de la menace russes ont lancé des cyberattaques de plus en plus perturbatrices et visibles contre l’Ukraine, avec des activités telles que l’hameçonnage, la reconnaissance et des tentatives de compromettre des sources d’informations publiques.
Cercle rouge avec flèche grise
Menaces émergentes

Anatomie d’une surface d’attaque externe

Découvrez les menaces qui pèsent sur la surface d’attaque externe des organisations et comment rester protégé grâce au modèle Confiance nulle.
Une personne et une autre personne regardant un ordinateur
La cyberdéfense en pratique

Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces

Protégez-vous contre 98 % des cyberattaques grâce à l’hygiène de la cybersécurité. Obtenez des conseils pour aider votre organisation à renforcer sa cyber-résilience.
Personne tenant un ordinateur dans un entrepôt
La cyberdéfense en pratique

CISO Insider : numéro 1

Explorez le paysage actuel des menaces, avec les points de vue de responsables de la sécurité informatique (RSSI), une analyse exclusive et des recommandations de leaders de la sécurité.
Un fond bleu avec un cercle rouge et un cercle noir avec des cercles blancs
Rapport de veille

Rapport sur la cyber-résilience

Découvrez cinq étapes fondamentales pour renforcer la cyber-résilience de votre organisation et vous protéger contre les rançongiciels et autres cyberattaques malveillantes.
Graphique abstrait de cercles concentriques verts, jaunes et blancs sur un fond gris.
Femme en train de lire un livre sur un canapé en cuir dans un salon chaleureux et agréable.
Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft