This is the Trace Id: c4e765a1398a1a2c74954559f398414b
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Renforcez votre posture Confiance Zéro - une nouvelle approche unifiée de la sécurité est disponible

Lisez le blog

Microsoft Defender Threat Intelligence

Démasquez et neutralisez les adversaires et cybermenaces modernes telles que les rançongiciels.

Contactez Sales pour démarrer une version d’évaluation gratuite ou explorez les options de licence.
Trois personnes collaborant à un bureau.

Démasquez vos adversaires

Démasquez et éliminez les cyber-menaces modernes et leur infrastructure grâce à la veille des menaces dynamique.

Identifier les cyberattaquants et leurs outils

Comprenez vos adversaires et leurs infrastructures en ligne pour identifier vos expositions potentielles aux cybermenaces à l’aide d’une carte complète d’Internet.

Accélérez la détection et la résolution des cyber-menaces

Découvrez toute l’ampleur d’une cyberattaque. Comprenez l’ensemble de la boîte à outils d’un adversaire en ligne, empêchez l’accès de toutes ses machines et entités connues et bloquez en permanence les adresses IP ou les domaines.

Améliorez vos outils et flux de travail de sécurité

Étendez la portée et la visibilité de vos investissements de sécurité existants. Obtenez plus de contexte et de compréhension des cybermenaces avec Microsoft Defender XDR, Microsoft Sentinel et Sécurité Microsoft Copilot.

Informations sur les menaces Microsoft Defender

Découvrez comment Defender Threat Intelligence permet aux professionnels de la sécurité d’accéder, d’ingérer et d’agir directement sur notre puissant référentiel de renseignements sur les menaces, construit à partir de 78 000 milliards de signaux et de plus de 10 000 experts multidisciplinaires dans le monde.

Video container

Fonctionnalités

Découvrez et aidez à éliminer les cyber-menaces avec Defender Threat Intelligence. 

Liste des composants sur les hôtes dans Microsoft Defender Threat Intelligence.

Accédez en permanence à des renseignements sur les menaces

Obtenez une vue complète d’Internet et suivez-en les changements au quotidien. Créez des renseignements sur les menaces pour votre propre entreprise afin de comprendre et de réduire l'exposition.

Un document intitulé RiskIQ : Empreinte digitale des serveurs Sliver C2 dans Microsoft Defender Threat Intelligence

Exposer les adversaires et leurs méthodes

Découvrez les groupes à l’origine des attaques en ligne, leurs méthodes et leurs modes opératoires habituels.

Liste d’incidents dans Microsoft Sentinel organisés par niveau de gravité.

Améliorer les enquêtes sur les alertes

Enrichissez les données d’incidents Microsoft Sentinel et Defender XDR avec des renseignements bruts et complets sur les menaces pour comprendre et découvrir l’ampleur d’une cybermenace ou d’une cyberattaque.

Liste des paires d’hôtes pour un site Web dans Microsoft Defender Threat Intelligence.

Accélérer la réponse aux incidents

Enquêtez et supprimez les infrastructures malveillantes telles que les domaines et les adresses IP, ainsi que tous les outils et ressources connus exploités par un cyber-attaquant ou une famille de cyber-menaces.

Un projet nommé Franken-Phish et une liste d’artefacts associés dans Microsoft Defender Threat Intelligence.

Traquez les cybermenaces en équipe

Collaborez facilement sur les enquêtes entre les équipes à l’aide de l’atelier Defender Threat Intelligence et partagez vos connaissances sur les acteurs, les outils et l’infrastructure des cybermenaces avec des projets et des profils de renseignement.

Une liste de composants sur les IP sur Microsoft Defender Threat Intelligence.

Élargir la prévention et améliorer la posture de sécurité

Détectez automatiquement les entités malveillantes et aidez à stopper les cybermenaces extérieures en empêchant les ressources internes d'accéder aux ressources Internet dangereuses.

Capture d'écran de l'analyse de détonation

Informations sur les fichiers et les URL (détonation)

Soumettez un fichier ou une URL pour connaître instantanément sa réputation. Enrichissez les incidents de sécurité avec une veille des menaces en contexte.

Retour aux onglets

La solution Microsoft Security Copilot est maintenant proposée en disponibilité générale

Utilisez des requêtes en langage naturel pour enquêter sur les incidents liés à Copilot, en profitant maintenant des intégrations dans la suite de produits Sécurité Microsoft.

Comment utiliser Microsoft Defender Threat Intelligence

Microsoft suit quotidiennement plus de 78 billions de signaux, aidant ainsi les équipes de sécurité à identifier les vulnérabilités avec une plus grande efficacité et à anticiper les cybermenaces actuelles.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Plateforme unifiée d’opérations de sécurité

Sécurisez votre infrastructure numérique avec la seule plateforme d’opérations de sécurité (SecOps) qui unifie toutes les fonctionnalités de détection et de réponse étendues (XDR) et de gestion des informations et des événements de sécurité (SIEM).

Animation de la page d’accueil du tableau de bord de Microsoft Defender

Portail unifié

Détectez et neutralisez les cybermenaces en temps quasi réel et rationalisez les enquêtes et les réponses.

Retour aux onglets

Explorez les licences Defender Threat Intelligence

Defender Threat Intelligence – version standard

Utilisez cette version gratuite de Defender Threat Intelligence pour lutter contre les cybermenaces mondiales.

La version gratuite comprend :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et risques courants

  • Articles et analyses de Veille des menaces Microsoft (limitée1)

  • Jeux de données Defender Threat Intelligence (limité2)

  • Profils d’intelligence (limité3)

Version Premium de Defender Threat Intelligence

Bénéficiez d’un accès complet aux renseignements opérationnels, stratégiques et tactiques dans la bibliothèque de contenu Defender Threat Intelligence et dans workbench d’investigation. 

La version Premium inclut :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et d’exposition courantes

  • Articles et analyses de Microsoft Threat Intelligence 

  • Jeux de données Defender Threat Intelligence

  • Profils d’intelligence

  • Microsoft IOCs

  • OSINT enrichi par Microsoft

  • Intelligence des URL et des fichiers

Produits associés

Utilisez les meilleurs produits de sécurité de leur catégorie développés par Microsoft pour prévenir et détecter les cyberattaques au sein de votre organisation.

Personne en pleine conversation à un bureau.

Microsoft Sentinel

Identifiez et bloquez les cyber-menaces dans l’ensemble de votre entreprise grâce à des analyses de sécurité intelligentes.

Personne assise à un bureau et tapant sur le clavier d’un ordinateur portable connecté à un écran.

Microsoft Defender pour le cloud

Renforcez la protection de vos environnements multicloud et hybrides.

Personne travaillant à un bureau sur deux écrans.

Gestion de surface d’attaque externe Microsoft Defender

Évaluez votre posture de sécurité au-delà de votre pare-feu.

Autres ressources

Annonce

Lisez le blog consacré au renseignement sur les menaces

Découvrez les nouvelles solutions de veille des menaces développées par Microsoft.

Infographie

Protégez votre entreprise grâce à la veille des menaces

Découvrez comment utiliser la veille des menaces sur Internet pour protéger votre organisation contre les cyberattaques.

Documentation

Recommandations et implémentation

Commencez à utiliser des solutions de renseignement sur les menaces pour votre organisation aujourd’hui.

Blog

Visitez le blog Microsoft Defender Threat Intelligence

Apprenez des experts de Defender Threat Intelligence, découvrez les nouveautés et laissez-nous vous entendre.

Protéger l’ensemble de votre organisation

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

  • [1] Obtenez OSINT et accédez à une sélection d'articles en vedette.
  • [2] Obtenez les deux semaines les plus récentes d’ensembles de données sélectionnés.
  • [3] Prévisualisez certains profils Intel.

Suivez la Sécurité Microsoft