Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Veille des menaces Microsoft Defender

Démasquez et neutralisez les adversaires et cybermenaces modernes telles que les rançongiciels.

Contactez Sales pour démarrer une version d’évaluation gratuite ou explorez les options de licence.
Trois personnes collaborant à un bureau.

Démasquez vos adversaires

Démasquez et éliminez les cyber-menaces modernes et leur infrastructure grâce à la veille des menaces dynamique.

Identifier les cyberattaquants et leurs outils

Comprenez vos adversaires et leurs infrastructures en ligne pour identifier vos expositions potentielles aux cybermenaces à l’aide d’une carte complète d’Internet.

Accélérez la détection et la résolution des cyber-menaces

Découvrez toute l’ampleur d’une cyberattaque. Comprenez l’ensemble de la boîte à outils d’un adversaire en ligne, empêchez l’accès de toutes ses machines et entités connues et bloquez en permanence les adresses IP ou les domaines.

Améliorez vos outils et flux de travail de sécurité

Étendez la portée et la visibilité de vos investissements de sécurité existants. Obtenez plus de contexte et de compréhension des cybermenaces avec Microsoft Defender XDR, Microsoft Sentinel et Copilot for Security.

Informations sur les menaces Microsoft Defender

Découvrez comment Veille des menaces Microsoft Defender permet aux professionnels de la sécurité d’accéder, d’ingérer et d’agir directement sur notre puissant référentiel de renseignements sur les menaces, construit à partir de 78 000 milliards de signaux et de plus de 10 000 experts multidisciplinaires dans le monde.

Fonctionnalités

Découvrez et aidez à éliminer les cyber-menaces avec Veille des menaces Microsoft Defender. 

Liste des composants sur les hôtes dans Veille des menaces Microsoft Defender.

Obtenez des renseignements continus sur les cybermenaces

Obtenez une vue complète d’Internet et suivez-en les changements au quotidien. Créez des renseignements sur les menaces pour votre propre entreprise afin de comprendre et de réduire l'exposition.

Un document intitulé RiskIQ : Empreinte digitale des serveurs Sliver C2 dans Veille des menaces Microsoft Defender

Exposer les adversaires et leurs méthodes

Comprenez le groupe derrière une cyberattaque en ligne, ses méthodes et son mode de fonctionnement habituel.

Une liste d’incidents dans Microsoft Sentinel organisée par gravité.

Améliorer les enquêtes sur les alertes

Enrichissez les données d’incidents Microsoft Sentinel et Defender XDR avec des renseignements bruts et complets sur les menaces pour comprendre et découvrir l’ampleur d’une cybermenace ou d’une cyberattaque.

Liste des paires d’hôtes pour un site Web dans Veille des menaces Microsoft Defender.

Accélérer la réponse aux incidents

Enquêtez et supprimez les infrastructures malveillantes telles que les domaines et les adresses IP, ainsi que tous les outils et ressources connus exploités par un cyber-attaquant ou une famille de cyber-menaces.

Un projet nommé Franken-Phish et une liste d’artefacts associés dans Veille des menaces Microsoft Defender.

Traquez les cybermenaces en équipe

Collaborez facilement sur les enquêtes entre les équipes à l’aide de l’atelier Veille des menaces Microsoft Defender et partagez vos connaissances sur les acteurs, les outils et l’infrastructure des cybermenaces avec des projets et des profils de renseignement.

Une liste de composants sur les IP sur Veille des menaces Microsoft Defender.

Élargir la prévention et améliorer la posture de sécurité

Détectez automatiquement les entités malveillantes et aidez à stopper les cybermenaces extérieures en empêchant les ressources internes d'accéder aux ressources Internet dangereuses.

Capture d'écran de l'analyse de détonation

Informations sur les fichiers et les URL (détonation)

Soumettez un fichier ou une URL pour connaître instantanément sa réputation. Enrichissez les incidents de sécurité avec des renseignements contextuels sur les cybermenaces.

Retour aux onglets

Microsoft Copilot pour la sécurité est désormais en disponibilité générale

Utilisez des requêtes en langage naturel pour enquêter sur les incidents liés à Copilot, en profitant maintenant des intégrations dans la suite de produits Sécurité Microsoft.

Comment fonctionne Veille des menaces Microsoft Defender

Microsoft suit quotidiennement plus de 78 000 milliards de signaux, aidant ainsi les équipes de sécurité à identifier les vulnérabilités avec une plus grande efficacité et à anticiper les cybermenaces actuelles.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Plateforme unifiée d’opérations de sécurité

Sécurisez votre infrastructure numérique avec la seule plateforme d’opérations de sécurité (SecOps) qui unifie toutes les fonctionnalités de détection et de réponse étendues (XDR) et de gestion des informations et des événements de sécurité (SIEM).

Animation de la page d’accueil du tableau de bord de Microsoft Defender

Portail unifié

Détectez et neutralisez les cybermenaces en temps quasi réel et rationalisez les enquêtes et les réponses.

Retour aux onglets

Explorez les licences Veille des menaces Microsoft Defender

Veille des menaces Microsoft Defender – version standard

Utilisez cette version gratuite de Veille des menaces Microsoft Defender pour lutter contre les cybermenaces mondiales.

  • La version gratuite comprend :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et d’exposition courantes

  • Articles et analyses de Microsoft Threat Intelligence (limitée1)

  • Jeux de données Veille des menaces Microsoft Defender (limité2)

  • Profils d’intelligence (limité3)

Version haut de gamme de Veille des menaces Microsoft Defender

Bénéficiez d’un accès complet aux renseignements opérationnels, stratégiques et tactiques dans la bibliothèque de contenu Veille des menaces Microsoft Defender et dans workbench d’investigation. 

  • La version haut de gamme inclut :

  • Indicateurs publics de compromission (IOC)

  • Intelligence open source (OSINT)

  • Base de données de vulnérabilités et d’exposition courantes

  • Articles et analyses de Microsoft Threat Intelligence 

  • Jeux de données Veille des menaces Microsoft Defender

  • Profils d’intelligence

  • Microsoft IOCs

  • OSINT enrichi par Microsoft

  • Intelligence des URL et des fichiers

Produits connexes

Utilisez les meilleurs produits de sécurité de leur catégorie développés par Microsoft pour prévenir et détecter les cyberattaques au sein de votre organisation.

Personne en pleine conversation à un bureau.

Microsoft Sentinel

Identifiez et bloquez les cyber-menaces dans l’ensemble de votre entreprise grâce à des analyses de sécurité intelligentes.

Personne assise à un bureau et tapant sur le clavier d’un ordinateur portable connecté à un écran.

Microsoft Defender pour le cloud

Renforcez la protection de vos environnements multicloud et hybrides.

Personne travaillant à un bureau sur deux écrans.

Gestion de surface d’attaque externe Microsoft Defender

Évaluez votre posture de sécurité au-delà de votre pare-feu.

Autres ressources

Annonce

Lire le blog sur les renseignements sur les cyber-menaces

Découvrez les nouvelles offres de renseignement sur les cyber-menaces de Microsoft.

Infographie

Aidez à protéger votre entreprise grâce aux renseignements sur les cybermenaces

Découvrez comment utiliser la veille des menaces sur Internet pour protéger votre organisation contre les cyberattaques.

Documentation

Meilleures pratiques et mise en œuvre

Commencez dès aujourd’hui avec des solutions de renseignement sur les cyber-menaces pour votre organisation.

Blog

Visitez le blog Veille des menaces Microsoft Defender

Apprenez des experts de Veille des menaces Microsoft Defender, découvrez les nouveautés et laissez-nous vous entendre.

Protégez tout

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

  • [1] Obtenez OSINT et accédez à une sélection d'articles en vedette.
  • [2] Obtenez les deux semaines les plus récentes d’ensembles de données sélectionnés.
  • [3] Prévisualisez certains profils Intel.

Suivez Microsoft