Inscrivez-vous dès maintenant pour regarder à la demande le séminaire qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.
Acteurs de la menace
Coup de projecteur
Outil d’information sur les acteurs de la menace
Microsoft Security suit activement les acteurs de la menace à travers les activités observées des États-nations, des rançongiciels et des activités criminelles. Ces informations représentent les activités publiées par les chercheurs en menaces de Microsoft Security et fournissent un catalogue centralisé de profils d'acteurs provenant des blogs référencés
Cyber Signals
L’éducation en danger
Étudiez les défis en matière de cybersécurité auxquels est confronté le secteur de l’éducation. Découvrez pourquoi le secteur de l’éducation est devenu le troisième secteur le plus visé par les cyberattaques et apprenez ce que les professionnels de l’informatique et de la sécurité dans le secteur de l’éducation peuvent faire pour contribuer à créer des environnements plus sûrs.
État-nation
Des opérateurs liés à la Russie ont déployé des efforts considérables pour influencer les électeurs américains
Dans un rapport spécial sur les opérations de cyber-influence ciblant les élections présidentielles américaines de 2024, la Veille des menaces Microsoft examine les campagnes russes visant à manipuler l’opinion publique et à provoquer la discorde politique.
Menaces émergentes
Bilan de l’année 2023 de la veille des menaces : Informations et développements clés
L’année a été incroyable pour la Veille des menaces Microsoft. Le simple volume des menaces et des attaques révélées par les plus de 65 billions de signaux que nous analysons quotidiennement nous a offert de nombreux points d’inflexion, en particulier lorsque nous constatons un changement dans la manière dont les acteurs de la menace montent en charge et exploitent le soutien des États-nations. L’année dernière a [...]
Rapport de veille
L’Iran multiplie les opérations de cyberinfluence pour soutenir le Hamas
Découvrez en détail les opérations de cyberinfluence de l’Iran en soutien au Hamas en Israël. Découvrez comment les opérations ont progressé au cours des différentes phases de la guerre et observez les quatre tactiques, techniques et procédures (TTP) d’influence que privilégie l’Iran.
Menaces émergentes
Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique
Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
Rapport de veille
Les acteurs russes de la menace se préparent à tirer parti de la lassitude face à la guerre
Les opérations dans le cyberespace et les opérations d’influence russes persistent alors que la guerre en Ukraine se poursuit. La Veille des menaces Microsoft détaille les dernières cybermenaces et activités d'influence au cours des six derniers mois.
Rapport de veille
10 informations essentielles tirées du Rapport de défense numérique Microsoft 2023
De la sophistication croissante des acteurs de la menace des États-nations au pouvoir des partenariats dans le renforcement de la cyber-résilience, le rapport de défense numérique Microsoft révèle les dernières informations sur le paysage des menaces et passe en revue les opportunités et les défis auxquels nous sommes tous confrontés.
Rapport de veille
Les menaces numériques émanant de l’Asie de l’Est prennent de l’ampleur et gagnent en efficacité
Approfondissez le sujet et découvrez les tendances émergentes dans le paysage des menaces en constante évolution en Asie de l’Est. Tandis que la Chine mène des cyberattaques et des opérations d’influence de grande envergure, les acteurs de cybermenaces en Corée du Nord font preuve d’une sophistication grandissante.
Rencontrer les experts
En première ligne : Décoder les tactiques et les techniques des acteurs chinois de la menace
Sarah Jones et Judy Ng, expertes de la Veille des menaces Microsoft en Chine, rejoignent Sherrod DeGrippo, directrice stratégique de la Veille des menaces Microsoft, pour discuter du paysage géopolitique tout en fournissant des conseils et des informations sur les carrières modernes en matière de cybersécurité.
Rencontrer les experts
Mise en contexte géopolitique de la renseignement sur les cybermenaces
Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.
Menaces émergentes
7 nouvelles tendances en matière de guerre hybride issues de la cyberguerre russe
Les prévisions pour la deuxième année de la guerre hybride menée par la Russie en Ukraine.
La cyberdéfense en pratique
Au cœur de la lutte contre les pirates informatiques qui ont perturbé les hôpitaux et mis des vies en danger
Découvrez les coulisses d’une opération conjointe entre Microsoft, l’éditeur de logiciels Fortra™ et Health-ISAC visant à perturber les serveurs Cobalt Strike piratés et à freiner les opérations des cybercriminels.
Rencontrer les experts
Profil d’expert : Justin Turner
Justin Turner, analyste en veille des menaces Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.
Rapport de veille
Les cyber-menaces ciblent de plus en plus les plus grands événements mondiaux
Complexes et riches en cibles, les grands événements sportifs et les activités de renommée mondiale offrent aux acteurs de la menace la possibilité de perturber les voyages, le commerce, les communications et les services d’urgence, etc. Découvrez comment gérer la vaste surface d’attaque externe et défendre les infrastructures des événements mondiaux
Menaces émergentes
Cadet Blizzard apparaît comme un nouvel acteur distinct de la menace russe
Microsoft attribue plusieurs campagnes à un acteur distinct de la menace soutenu par l’État russe et connu sous le nom de Cadet Blizzard, notamment l’attaque destructrice WhisperGate, la dégradation de sites web ukrainiens et le front de piratage et de fuite « Free Civilian ».
Menaces émergentes
Volt Typhoon cible des infrastructures américaines essentielles avec des techniques de type « Living off the land »
L’acteur de menace Volt Typhoon, soutenu par l’État chinois, a été observé en train d’utiliser des techniques furtives pour cibler les infrastructures critiques américaines, mener des activités d’espionnage et opérer dans des environnements compromis.
Rencontrer les experts
Profil d’expert : Simeon Kakpovi
Découvrez comment les acteurs iraniens de la menace utilisent les attaques BEC pour compromettre leurs cibles. Dans cet article sur la cybersécurité, l’analyste principal de Microsoft nous éclaire sur leurs motivations et leurs tactiques. Lisez la suite pour en savoir plus
Rapport de veille
L’Iran se tourne vers les opérations de cyberinfluence pour plus d’efficacité
Découvrez comment les acteurs étatiques iraniens mettent en œuvre des opérations de cyberinfluence pour catalyser les changements géopolitiques. Cliquez ici, pour en savoir plus sur leurs tactiques.
La cyberdéfense en pratique
Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels
Ensemble, Microsoft, Fortra™ et Health-ISAC (Health Information Sharing and Analysis Center) ont pris des mesures techniques et juridiques visant à perturber les copies piratées d’anciennes versions de Cobalt Strike, dont se servent les cybercriminels pour propager des logiciels malveillants comme les rançongiciels
Menaces émergentes
Votre sécurité est d’autant plus grande que votre veille des menaces est efficace
De nouveaux renforts sont arrivés. John Lambert, responsable de la veille des menaces, explique comment l'IA renforce la communauté de la veille des menaces.
Rapport de veille
Les opérations d’influence et dans le cyberespace sur le champ de bataille numérique de la guerre en Ukraine
La Veille des menaces Microsoft examine une année d’opérations d’influence et dans le cyberespace en Ukraine, découvre les nouvelles tendances en matière de cybermenaces et ce à quoi il faut s’attendre alors que la guerre entre dans sa deuxième année.
Rapport de veille
L’Iran responsable des attaques contre Charlie Hebdo
Microsoft attribue une récente opération d’influence visant le journal français Charlie Hebdo à un acteur étatique iranien.
Rapport de veille
Rapport de défense numérique Microsoft de 2022
Dans l’édition 2022 du Rapport de défense numérique Microsoft, les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes présentent dans le Rapport de défense numérique Microsoft de 2022.
Rapport de veille
Rapport sur la défense numérique de 2021 de Microsoft
L’édition 2021 du Rapport de défense numérique Microsoft s’appuie sur des informations, des données et d’autres éléments issus de milliards de signaux de sécurité quotidiens provenant de l’ensemble des systèmes Microsoft, notamment le nuage, les points de terminaison et la périphérie intelligente.
Rapport de veille
Rapport sur la défense numérique de 2020 de Microsoft
Le Rapport de défense numérique Microsoft est une nouvelle version du Rapport de veille de sécurité Microsoft annuel, publié depuis 2005.
La cyberdéfense en pratique
L’ABC du repérage des menaces
Explorez le guide de l’ABC du repérage des menaces pour apprendre à chasser, identifier et atténuer les cybermenaces afin d’améliorer la cyber-résilience de votre entreprise.
Menaces émergentes
Se protéger des attaques par déni de service pendant les fêtes de fin d’année
Découvrez ce qui pousse les criminels à intensifier leurs attaques par déni de service pendant les fêtes de fin d’année et ce que vous pouvez faire pour protéger votre organisation.
Menaces émergentes
Le risque de sécurité unique des appareils IoT/OT
Protégez vos appareils IoT/OT en réduisant les vulnérabilités des réseaux et en vous défendant contre les cybermenaces telles que les rançongiciels et les acteurs de la menace.
Rencontrer les experts
Profil d’expert : Emily Hacker
Emily Hacker, experte en veille des menaces, parle du rançongiciel en tant que service (RaaS), et de comment il est possible de détecter les incidents précurseurs de rançongiciels avant qu’il ne soit trop tard.
Rapport de veille
L’économie de l’extorsion
Les rançongiciels, l’une des cybermenaces les plus persistantes et les plus répandues, continuent d’évoluer. Voici un examen approfondi du rançongiciel en tant que service (Raas), le dernier outil de la cybercriminalité.
Rencontrer les experts
Profil d’expert : Nick Carr
Nick Carr, expert en cybercriminalité et en lutte contre les rançongiciels, évoque les tendances en la matière et ce qu’il est possible de faire si votre organisation est touchée par un incident lié à un rançongiciel.
Rapports de veille
Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre
Le rôle des cyberattaques et des opérations de cyberinfluence dans la guerre opposant la Russie à l’Ukraine.
Menaces émergentes
Protégez votre organisation contre les rançongiciels
Aide pour protéger votre organisation contre les rançongiciels.
Menaces émergentes
Le rançongiciel en tant que service (RaaS) : Nouveau visage de la cybercriminalité industrialisée
Découvrez comment protéger votre organisation contre le rançongiciel en tant que service (RaaS), une tactique qui prend une ampleur considérable dans le monde de la cybercriminalité.
Rencontrer les experts
Profil d’expert : Steve Ginty
Steve Ginty, expert en renseignement sur les cybermenaces, donne des conseils sur les mesures à prendre pour lutter contre les acteurs de la menace et maintenir la préparation à la cybersécurité.
Rencontrer les experts
Profil d’expert : Russ McRee
Russ McCree : Directeur partenaire des Opérations, Centre d’intervention en matière de sécurité Microsoft, parle de l’importance de la sécurité du nuage et de l’authentification multifacteur (MFA) pour se protéger contre les cyberattaques malveillantes.
Rapport de veille
Rapport spécial : Ukraine
Les acteurs de la menace russe ont lancé des cyberattaques de plus en plus perturbatrices et visibles contre l’Ukraine, avec des activités telles que de l’hameçonnage, de la reconnaissance et des tentatives de compromettre des sources d’informations publiques.
Démarrage
Participez à des événements Microsoft
Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Venez parler avec nous
Rejoignez la communauté technique de Microsoft
Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.
Suivez la Sécurité Microsoft