Agir pour créer un écosystème plus sûr
531 000
URL d’hameçonnage uniques et 5 400 kits de phishing ont été démantelés par notre équipe Digital Crimes Unit.
70 milliards
d’attaques ciblant le courrier et l’identité bloquées par Microsoft rien que l’année dernière.
2,75 millions
d’inscriptions de site bloquées par Microsoft pour déjouer les plans d’acteurs criminels qui prévoyaient de les utiliser pour se livrer à des activités cybercriminelles.
Les rançongiciels et les escroqueries, une menace grandissante
Vulnérabilités les plus fréquentes
Parmi les engagements de réponse aux incidents liés à des rançongiciels, la principale vulnérabilité est un accès privilégié et des contrôles de mouvement latéral insuffisants.
Compromission de messagerie d’entreprise (BEC, Business Email Compromise)
Les manœuvres d’hameçonnage visant les informations d’identification sont en progression et représentent une menace considérable pour les utilisateurs du monde entier car elles visent sans distinction toutes les boîtes de réception. Parmi les menaces que suivent nos chercheurs et pour lesquelles ils ont développé des protections, le volume des attaques par hameçonnage est d’une ampleur sans commune mesure avec celle des autres menaces.
Thèmes de compromission de messagerie d’entreprise par pourcentage d’occurrence.
Utilisation abusive de l’infrastructure à des fins cybercriminelles
Les appareils IoT constituent une cible de choix pour les cybercriminels ayant recours à des botnets courants. Des routeurs non corrigés peuvent être utilisés pour accéder aux réseaux et exécuter des attaques malveillantes.
L’hacktivisme est-il un phénomène durable ?
L’hacktivisme a pris de l’ampleur depuis le début de la guerre en Ukraine. Des hackeurs militants s’inscrivant dans cette mouvance déploient des outils pour causer du tort à des opposants politiques, des organisations et même des États-nations.
Explorez les autres domaines d’intervention essentiels
Attaques par un État-nation
Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs objectifs stratégiques.
Appareils et infrastructure
Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour prospérer, la surface d’attaque du monde numérique augmente de façon exponentielle.
Opérations de cyberinfluence
Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.
Cyber-résilience
Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.
Suivez Microsoft