Trace Id is missing

Security Insider

Veille des menaces et informations analytiques actionnables pour garder une longueur d’avance
Un cadre blanc avec des carrés blancs et le texte « Élections américaines de 2024 ».
État-nation

L’Iran s’immisce dans les élections américaines de 2024 avec des opérations de cyberinfluence

Des opérations de cyberinfluence visant les élections américaines de 2024 sont d’ores et déjà à l’œuvre. La Veille des menaces Microsoft a observé une augmentation des activités d’influence étrangère de la part d’acteurs soutenus par l’Iran, la Russie et la Chine. Découvrez comment ces groupes utilisent l’IA générative et d’autres tactiques pour manipuler l’opinion publique et semer la discorde.

Dernières actualités

Un ensemble coloré de cercles avec diverses icônes.
Cybercriminalité

Une action audacieuse contre la fraude : Déstabiliser Storm-1152 

Collage d’objets, de personnes et de machines avec un petit avion en arrière-plan.
Menaces émergentes

Défendre, attribuer, punir et dissuader la cyberguerre à l’ère de l’IA

Un bâtiment surmonté d’une horloge avec le texte « PARIS 2024 »
Rapport de veille

Tentatives de perturbation des Jeux olympiques de Paris 2024 par la Russie

Parcourir par sujet

Bouclier bleu avec un cadenas blanc en son centre
IA

Votre sécurité est d’autant plus grande que votre veille des menaces est efficace

 Une tablette affichant un message
Compromission de messagerie d’entreprise

Décryptage de la compromission de messagerie d’entreprise

Une femme est assise devant un ordinateur avec deux moniteurs devant elle.
Rançongiciels

Protégez votre organisation contre les rançongiciels

Une personne debout devant un texte « Le podcast de la Veille des menaces Microsoft »
Rencontrer les experts

Le podcast de la Veille des menaces Microsoft

Écoutez les récits de la communauté de la Veille des menaces Microsoft qui sillonne le paysage des menaces en constante évolution – en découvrant les menaces avancées persistantes, les gangs de cybercriminels, les logiciels malveillants, les vulnérabilités, et bien plus encore dans le monde des cybermenaces.

Rencontrer les experts

Un groupe de personnes posant pour une photo
Profil d’expert

Rencontre avec des experts qui traquent la fraude aux cartes-cadeaux Storm-0539

Professionnelle sur un fond géométrique abstrait.
Profil d’expert

Profil d’expert : Homa Hayatyfar

Une femme afro-américaine souriant devant un ciel bleu.
Profil d’expert

Mise en contexte géopolitique de la veille des cybermenaces

Explorez les rapports de veille des menaces

Formes géométriques bleues abstraites avec des motifs répétitifs et une barre sombre contrastée.

Rapport de défense numérique Microsoft

La dernière édition du rapport de défense numérique Microsoft explore l’évolution du paysage des menaces, et passe en revue les opportunités et les défis à mesure que nous devenons cyber-résilients.

Maintenir la cyberdéfense en pratique

Ordinateur et téléphone sur une surface bleue
Cyberhygiène

Une cyberhygiène de base permet d’éviter 99 % des attaques

Logo d’une lettre
Repérage des menaces

Découvrez l’ABC du repérage des menaces

Cybercriminalité

Empêcher l’utilisation abusive d’outils de sécurité par les cybercriminels

Démarrage

Participez à des événements Microsoft

Développez votre expertise, acquérez de nouvelles compétences et agrandissez votre communauté grâce aux opportunités d’apprentissage et événements spéciaux Microsoft.
Femme en train de lire sur une tablette, debout à l’extérieur d’un bâtiment.
Venez parler avec nous

Rejoignez la communauté technique de Microsoft

Restez connecté avec une communauté rassemblant plus de 60 000 membres, et prenez connaissance des dernières discussions de la communauté au sujet de la sécurité, de la conformité et de l’identité.

Suivez la Sécurité Microsoft