This is the Trace Id: 28cb1725f1767ea83c7f11dd9a3dc490
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Hub de solutions métiers Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Cyber-résilience

Découvrez les facteurs de réussite de la résilience que chaque organisation devrait adopter face à l'augmentation des menaces numériques.

De nombreuses cyberattaques réussissent simplement parce que l'hygiène de base en matière de sécurité n'a pas été respectée

80 %
des incidents de sécurité peuvent être attribués à quelques éléments manquants qui pourraient être résolus par des approches de sécurité modernes.
900
attaques ciblant les mots de passe par seconde contrées par Microsoft.
Plus de 90 %
des comptes compromis n'étaient pas protégés par une authentification forte.

Développement d’une approche holistique de la cyber-résilience

Alors que nous développons de nouvelles fonctionnalités pour un monde hyperconnecté, nous devons gérer les menaces posées par les systèmes existants. Une approche modernisée peut aider les organisations à se protéger.
Diagramme décrivant les questions clés ayant un impact sur la cyber-résilience

Ce graphique montre le pourcentage de clients concernés qui n'ont pas mis en place les contrôles de sécurité de base, essentiels pour accroître la cyber-résilience des organisations. Les résultats sont basés sur les engagements pris par Microsoft au cours de l'année écoulée.

Courbe en cloche de la cyber-résilience

Comme nous l’avons constaté, de nombreuses cyberattaques réussissent simplement parce que l'hygiène de base en matière de sécurité n'a pas été respectée. Nous recommandons cinq normes minimales que chaque organisation devrait adopter.
Diagramme illustrant la courbe en cloche de la cyber-résilience

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d'augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d'attaque ont évolué pour créer des menaces de plus en plus diverses.

Attaques par un État-nation

Les acteurs étatiques lancent des cyberattaques de plus en plus sophistiquées pour échapper à la détection et poursuivre leurs priorités stratégiques.

Dispositifs et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités se numérisent pour prospérer, la surface d'attaque du monde numérique augmente de façon exponentielle.

Opérations de cyberinfluence

Aujourd'hui, les opérations d'influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Lire le rapport et nous contacter

Suivez Microsoft