This is the Trace Id: e0cf968a0205e0ee83b7a549174f929d
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site
Environnement de bureau avec des personnes travaillant à leur poste de travail et discutant

Évaluez votre posture de sécurité pour la Confiance nulle

Sélectionnez une catégorie pour commencer

Répondez à quelques questions pour recevoir des conseils sur le niveau de maturité de votre organisation pour la Confiance nulle et accéder à des ressources pratiques sur son déploiement.

Identités

Vérifiez et sécurisez chaque identité avec une authentification forte au sein de votre domaine numérique.

Points de terminaison

Bénéficiez d’une visibilité sur les appareils qui accèdent à votre réseau et vérifiez leur conformité et leur intégrité avant de leur accorder l’accès.

Applications

Découvrez le concept d’informatique fantôme et contrôlez les accès grâce à une surveillance et des analyses en temps réel.

Infrastructure

Renforcez les défenses en utilisant un contrôle d’accès granulaire, en appliquant les principes d’accès avec un privilège minimum, et en mettant en place une détection des menaces en temps réel.

Données

Classez, étiquetez et protégez les données dans le nuage et localement pour contrecarrer les partages inappropriés et les risques internes.

Réseau

Allez au-delà de la sécurité réseau traditionnelle grâce à la micro-segmentation, à la détection des menaces en temps réel et au chiffrement de bout en bout.

Adoptez une approche proactive de la cybersécurité

Retour aux onglets

Suivez la Sécurité Microsoft