Trace Id is missing

La minute cyber-menace : L’ampleur et la portée de la cybercriminalité à l’échelle mondiale en 60 secondes

Élément graphique avec un cercle bleu et rouge sur fond blanc

Lorsqu’une cyberattaque survient, chaque seconde compte. Pour illustrer l’ampleur et la portée de la cybercriminalité à l’échelle mondiale, nous avons condensé une année de recherche sur la cybersécurité en 60 secondes.

Dans un intervalle de 60 secondes, les activités malveillantes suivantes se produisent.

  • 34740 par minute1
  • 1902 par minute2
  • 19 par minute3
  • 7 par minute4
  • 1 par minute5
  • 1 toutes les 35 minutes6
  • 1 toutes les 44 minutes7
  • 1 toutes les 195 minutes8

Les nouvelles informations sur les détections d’infrastructures de menaces proviennent des données internes de RiskIQ. Microsoft a acquis RiskIQ en 2021 pour aider les organisations à évaluer la sécurité de l’ensemble de leur entreprise numérique.

Microsoft gère des services mondiaux à grande échelle, ce qui nous permet d’observer, de regrouper et de mettre en corrélation les signaux de menace dans le monde entier et dans divers secteurs d’activité. Nos chercheurs en sécurité analysent notre vaste éventail de données sur les menaces provenant des points de terminaison, des identités, des applications et du cloud afin de dresser un tableau fidèle de l’état actuel du paysage des menaces.

  • bloquées par Microsoft Defender for Endpoint) par minute 48706 9
  • bloquées par Azure Active Directory) par minute10
  • bloquées par Microsoft par minute11
  • bloquées par Microsoft par minute12
  • bloquées par Microsoft par minute13
  • détectées par Microsoft par minute14

La cybercriminalité est une force perturbatrice et corrosive sur le plan économique qui engendre des milliards de dollars de dommages chaque année. Le coût de la cybercriminalité provient des dommages causés aux données et aux biens, du vol de ressources (notamment la propriété intellectuelle) et de la perturbation des systèmes et de la productivité des entreprises.

  • Impact économique mondial de la cybercriminalité par minute15
  • Dépenses mondiales de cybersécurité par minute16
  • Pertes par minute dues à la fraude sur les paiements dans le commerce électronique17
  • Dommages causés par les ransomwares à l'échelle mondiale par minute18
  • Montant perdu à cause d'escroqueries aux crypto-monnaies par minute19
  • Coût total par minute de la compromission d'un courrier électronique d'entreprise20
  • Coût moyen d'une infraction par minute21
  • Coût moyen d'une attaque par logiciel malveillant par minute22

Le développement d’Internet ouvre également de nouvelles portes à la cybercriminalité. Il en va de même pour les organisations. La migration vers le cloud, les nouvelles initiatives numériques et l’informatique fantôme augmentent la taille de la surface d’attaque et, à l’échelle de l’entreprise, il peut s’agir d’un vaste domaine couvrant plusieurs systèmes clouds et écosystèmes très complexes. En attendant, l’essor des infrastructures peu coûteuses et des économies de la cybercriminalité fait croître le paysage des menaces que les organisations doivent surveiller.

  • 79861 par minute23
  • 7620 par minute24
  • 150 par minute25
  • 53 par minute26
  • 23 par minute27

Le paysage des menaces est dynamique et Microsoft dispose d’une vision inégalée. Nous suivons plus de 24 billions de signaux chaque jour pour développer une veille des menaces dynamique et véritablement pertinente, qui évolue avec la surface d’attaque et nous aide à détecter les menaces et à y réagir rapidement.

Cette intelligence est également mise à disposition de nos clients, qui leur offre une vue approfondie et unique du paysage des menaces, une compréhension à 360 degrés de leur exposition à ces menaces, ainsi que des outils pour les atténuer et y répondre.

Articles connexes

Anatomie d’une surface d’attaque externe

Le monde de la cybersécurité devient de plus en plus complexe à mesure que les organisations se tournent vers l’informatique dématérialisée et le travail décentralisé. Aujourd’hui, la surface d’attaque externe s’étend sur une multitude de clouds, de chaînes d’approvisionnement numériques complexes et d’écosystèmes tiers massifs.

Profil d’expert : Steve Ginty

Steve Ginty, directeur de la veille des cybermenaces chez Microsoft, explique combien il est important de connaître sa surface d’attaque externe, donne des conseils pour se préparer efficacement à la sécurité et identifie la mesure la plus importante à prendre pour se protéger contre les acteurs des menaces en ligne.

Profil d’expert : Matt Lundy

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe Identity and Platform Enforcement aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.

Suivez la Sécurité Microsoft