This is the Trace Id: 0317738cb6035e10f28e883857663200
Passer directement au contenu principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Voir tous les produits Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA PME SecOps unifiées Confiance nulle Tarifs Services Partenaires Pourquoi Sécurité Microsoft Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site

Menaces orchestrées par des États-nations

Développez votre réponse face aux menaces évolutives orchestrées par des États-nations.

Avec l’effondrement des relations géopolitiques, les cyber acteurs sont devenus plus audacieux et agressifs

Les développements politiques ont façonné les priorités des groupes terroristes sponsorisés par des États. Les attaques visant la chaîne d’approvisionnement ont progressé et ciblent des entreprises du secteur des TI afin de pouvoir accéder aux clients en aval.

Diagramme montrant les secteurs d’activité ciblés par les acteurs soutenus par des États-nations

Les groupes sponsorisés par des États-nations s’en s’ont pris à différents secteurs. Les acteurs agissant pour le compte des autorités russes et iraniennes ont visé le secteur des TI dans l’optique d’accéder aux clients des entreprises informatiques. Les groupes de réflexion (think tanks), les organisations non gouvernementales, les établissements universitaires et les instances gouvernementales sont restés des cibles fréquentes des acteurs soutenus par des États-nations.

La Russie menace l’Ukraine entre autres

Des acteurs agissant sur les ordres de l’État russe ont lancé des cyber opérations pendant l’invasion de l’Ukraine. Les organisations doivent prendre des mesures pour renforcer leur cybersécurité contre ces menaces.

La Chine étend son ciblage à l’échelle internationale

L’activité d’envergure des menaces chinoises a ciblé des pays du monde entier, en particulier les plus petites nations d’Asie du Sud-Est, afin de gagner un avantage concurrentiel sur tous les fronts.

L’Iran se montre de plus en plus agressif

Les acteurs iraniens ont accru les cyberattaques contre Israël, ont cessé de réserver leurs attaques par rançongiciels à leurs seuls adversaires régionaux pour les étendre aux États-Unis et à l’Europe, et ciblé des infrastructures critiques d’envergure aux États-Unis.

La Corée du Nord poursuit les objectifs du régime

Dans le but de bâtir sa défense, soutenir son économie et garantir sa stabilité intérieure, la Corée du Nord a ciblé des entreprises du domaine de la défense et de l’aérospatiale, des cryptomonnaies, des agences de presse, des transfuges et des organisations humanitaires.

Utilisation de la chaîne d’approvisionnement informatique comme passerelle d’accès à l’écosystème numérique

Les fournisseurs de services informatiques sont visés dans le but d’attaquer des cibles tierces et d’accéder aux clients en aval dans les domaines de l’administration publique, de la politique et de l’infrastructure critique.

Diagramme montrant deux approches de la compromission

Ce diagramme illustre l’approche multivectorielle de NOBELIUM visant à compromettre ses cibles finales et les dommages collatéraux infligés à d’autres victimes en parallèle. Outre les actions qui apparaissent ci-dessus, NOBELIUM a lancé des attaques par pulvérisation de mots de passe et par hameçonnage contre les entités impliquées, et même ciblé le compte personnel d’au moins un fonctionnaire du gouvernement en tant qu’itinéraire potentiel alternatif à compromettre.

Exploitation rapide des vulnérabilités

L’identification et l’utilisation de vulnérabilités précédemment connues est devenue une des principales tactiques utilisées. Les exploits surviennent de plus en plus rapidement et à très large échelle.

Diagramme montrant la vitesse et l’ampleur de la banalisation des vulnérabilités

Après qu’une vulnérabilité ait été dévoilée publiquement, il ne faut en moyenne que 14 jours pour qu’un exploit se retrouve dans la nature. Cette vue fournit une analyse des chronologies d’exploitation des vulnérabilités zero-day, et indique le nombre de systèmes vulnérables à l’exploit spécifique et actifs sur Internet à partir de la première divulgation publique.

Les cybermercenaires menacent la stabilité du cyberespace

Une industrie en expansion d’entreprises privées développe et commercialise des outils, techniques et services avancés pour permettre à leurs clients (souvent des instances gouvernementales) d’infiltrer des réseaux et des appareils.

Opérationnaliser la cybersécurité pour la paix et la sécurité

Nous avons urgemment besoin d’une infrastructure uniformisée et globale qui donne la priorité aux droits humains et protège les personnes contre les comportements en ligne irresponsables de certains États, afin d’assurer la stabilité du cyberespace.

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d’augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d’attaque ont évolué pour créer des menaces de plus en plus diverses.

Appareils et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour prospérer, la surface d’attaque du monde numérique augmente de façon exponentielle.

Opérations de cyberinfluence

Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Suivez Microsoft

Français (Canada)
Vos choix en matière de confidentialité – Icône Désactiver Vos choix de confidentialité
Confidentialité de l’intégrité des consommateurs Communiquer avec Microsoft Confidentialité Gérer les fichiers témoins Conditions d'utilisation Marques À propos de nos annonces