Trace Id is missing

Rapport de défense numérique Microsoft 2021

Savoir, c’est pouvoir. Ce rapport sur la cybersécurité présente les enseignements tirés par les experts en sécurité, les praticiens et les défenseurs de Microsoft afin de permettre à chacun de se défendre contre les cybermenaces.

Créez une défense plus forte avec les insights et l’expertise du Rapport de défense numérique Microsoft

""

Signals

Grâce à l’analyse de plus de 24 billions de signaux de sécurité toutes les 24 heures, vous bénéficiez d’une vue extraordinairement complète de l’état actuel de la sécurité.

""

Experts

Plus de 8 500 experts en sécurité Microsoft de 77 pays ont contribué à l’élaboration d’une perspective critique sur le paysage de la sécurité.

""

Insights

Jamais autant d’équipes issues d’autant de départements de Microsoft n’avaient contribué à la production de ces insights synthétiques et intégrés.

L’état de la cybercriminalité

Nous avons vu la cybercriminalité se muer en menace pour la sécurité nationale largement motivée par l’appât du gain. Sur le versant positif, la transparence augmente à mesure que de plus en plus de victimes de la cybercriminalité partagent publiquement leur expérience. Les gouvernements ont aussi augmenté leurs efforts en matière de cybersécurité en réponse aux cybermenaces.

25+

Il existe plus de 25 types différents de techniques de courrier malveillant en plus du hameçonnage.

15 000

Plus de 15 000 sites d’hameçonnage ont été neutralisés en l’espace de trois mois.

50 %

Nous avons constaté une réduction annuelle de 50 % de la vulnérabilité des employés à l’hameçonnage après une formation par simulation.

Menaces orchestrées par des États-nations

Les menaces provenant d’États-nations sont devenues plus sophistiquées et difficiles à détecter, engendrant une menace pour la sécurité dont s’inspirent d’autres cybercriminels.

A diagram showing the most targeted countries and most active nation-state activity groups.

Sécurité de la chaîne d’approvisionnement, de l’IoT et de l’OT

L’Internet des objets (IoT), la technologie opérationnelle (OT) et les écosystèmes d’approvisionnement ont été traités séparément, mais pour contrer les attaques la sécurité doit adopter une approche holistique. Plusieurs couches de défense, telles que l’authentification multifacteur, peuvent aider à maintenir la sécurité.

Sécuriser vos appareils

20 millions d’appareils

Il s’agit du nombre d’appareils identifiés comme utilisant le mot de passe par défaut « admin » en seulement 45 jours de signaux.

Sept propriétés

Nous avons identifié sept propriétés présentes dans les appareils considérés comme hautement sécurisés.

Presque tous les secteurs d’activité sont concernés

Des vulnérabilités critiques ont été détectées dans plusieurs systèmes d’exploitation IoT et OT.

Sécurité de la main-d’œuvre hybride

Dans les mondes physique et numérique, le principal moyen d’intrusion des criminels consiste à passer par une porte dépourvue de verrou. Les organisations qui n’appliquent ou n’entretiennent pas d’hygiène de sécurité de base comme la mise à jour corrective, l’application de mises à jour ou l’activation de l’authentification multifacteur seront beaucoup plus exposées aux attaques, notamment aux ransomwares ou aux attaques par déni de service (DDoS).

L’hameçonnage est responsable de près de 70 % des violations de données

L’hygiène de sécurité de base protège toujours contre 98 % des attaques.

Soyez prudent vis-à-vis des sources « fiables »

Les cybercriminels utilisent des programmes malveillants qui sont présentés comme des mises à jour de logiciel légitimes, ce qui augmente le risque interne.

Mettez à jour les systèmes hérités pour garder une longueur d’avance sur les attaques

Les adversaires ciblent les systèmes locaux, ce qui renforce la nécessité de la gouvernance des données et de la migration des organisations vers le cloud.

Désinformation

La désinformation est créée et diffusée à grande à échelle à des vitesses toujours croissantes.

Désinformation et informations erronées

Il est nécessaire de faire preuve d’empathie face aux informations erronées, qui sont propagées involontairement par des personnes ayant souvent de bonnes intentions.

Semer le doute

L’intelligence des menaces et de la situation peut être sapée par des campagnes de désinformation visant à créer des biais ou semer le doute quant à l’intégrité des données chez les décideurs.

La menace émergente des deepfakes

Les améliorations de l’IA ont permis de nuire directement aux individus avec des deepfakes vidéo et audio. Ceux-ci peuvent désormais être utilisés pour inciter les employés à publier ou partager des informations d’identification.

Informations analytiques actionnables

Les risques liés à la technologie et à la cybersécurité ne peuvent pas être traités comme quelque chose qui concerne uniquement les équipes informatiques et de sécurité. Les criminels cherchent à exploiter toute les opportunités. Par conséquent, même si les solutions de récupération sont cruciales, il nous appartient à tous de nous former sur la cybersécurité et de garantir notre protection en ligne.

A diagram detailing the cybersecurity bell curve.

Archives des rapports

Poursuivez la lecture pour découvrir dans quelle mesure le paysage des menaces et la sécurité en ligne a changé en quelques années.

Follow Microsoft