This is the Trace Id: 77fa9ba6a11642adbc5bd8838847233e
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Hub de solutions métiers Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Menaces orchestrées par des États-nations

Développez votre réponse face aux menaces évolutives orchestrées par des États-nations.

Avec l’effondrement des relations géopolitiques, les cyber acteurs sont devenus plus audacieux et agressifs

Les développements politiques ont façonné les priorités des groupes terroristes sponsorisés par des États. Les attaques visant la chaîne d’approvisionnement ont progressé et ciblent des entreprises du secteur des TI afin de pouvoir accéder aux clients en aval.

Diagramme montrant les secteurs d’activité ciblés par les acteurs soutenus par des États-nations

Les groupes sponsorisés par des États-nations s’en s’ont pris à différents secteurs. Les acteurs agissant pour le compte des autorités russes et iraniennes ont visé le secteur des TI dans l’optique d’accéder aux clients des entreprises informatiques. Les groupes de réflexion (think tanks), les organisations non gouvernementales, les établissements universitaires et les instances gouvernementales sont restés des cibles fréquentes des acteurs soutenus par des États-nations.

La Russie menace l’Ukraine entre autres

Des acteurs agissant sur les ordres de l’État russe ont lancé des cyber opérations pendant l’invasion de l’Ukraine. Les organisations doivent prendre des mesures pour renforcer leur cybersécurité contre ces menaces.

La Chine étend son ciblage à l’échelle internationale

L’activité d’envergure des menaces chinoises a ciblé des pays du monde entier, en particulier les plus petites nations d’Asie du Sud-Est, afin de gagner un avantage concurrentiel sur tous les fronts.

L’Iran se montre de plus en plus agressif

Les acteurs iraniens ont accru les cyberattaques contre Israël, ont cessé de réserver leurs attaques par rançongiciels à leurs seuls adversaires régionaux pour les étendre aux États-Unis et à l’Europe, et ciblé des infrastructures critiques d’envergure aux États-Unis.

La Corée du Nord poursuit les objectifs du régime

Dans le but de bâtir sa défense, soutenir son économie et garantir sa stabilité intérieure, la Corée du Nord a ciblé des entreprises du domaine de la défense et de l’aérospatiale, des cryptomonnaies, des agences de presse, des transfuges et des organisations humanitaires.

Utilisation de la chaîne d’approvisionnement informatique comme passerelle d’accès à l’écosystème numérique

Les fournisseurs de services informatiques sont visés dans le but d’attaquer des cibles tierces et d’accéder aux clients en aval dans les domaines de l’administration publique, de la politique et de l’infrastructure critique.

Diagramme montrant deux approches de la compromission

Ce diagramme illustre l’approche multivectorielle de NOBELIUM visant à compromettre ses cibles finales et les dommages collatéraux infligés à d’autres victimes en parallèle. Outre les actions qui apparaissent ci-dessus, NOBELIUM a lancé des attaques par pulvérisation de mots de passe et par hameçonnage contre les entités impliquées, et même ciblé le compte personnel d’au moins un fonctionnaire du gouvernement en tant qu’itinéraire potentiel alternatif à compromettre.

Exploitation rapide des vulnérabilités

L’identification et l’utilisation de vulnérabilités précédemment connues est devenue une des principales tactiques utilisées. Les exploits surviennent de plus en plus rapidement et à très large échelle.

Diagramme montrant la vitesse et l’ampleur de la banalisation des vulnérabilités

Après qu’une vulnérabilité ait été dévoilée publiquement, il ne faut en moyenne que 14 jours pour qu’un exploit se retrouve dans la nature. Cette vue fournit une analyse des chronologies d’exploitation des vulnérabilités zero-day, et indique le nombre de systèmes vulnérables à l’exploit spécifique et actifs sur Internet à partir de la première divulgation publique.

Les cybermercenaires menacent la stabilité du cyberespace

Une industrie en expansion d’entreprises privées développe et commercialise des outils, techniques et services avancés pour permettre à leurs clients (souvent des instances gouvernementales) d’infiltrer des réseaux et des appareils.

Opérationnaliser la cybersécurité pour la paix et la sécurité

Nous avons urgemment besoin d’une infrastructure uniformisée et globale qui donne la priorité aux droits humains et protège les personnes contre les comportements en ligne irresponsables de certains États, afin d’assurer la stabilité du cyberespace.

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d’augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d’attaque ont évolué pour créer des menaces de plus en plus diverses.

Appareils et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour prospérer, la surface d’attaque du monde numérique augmente de façon exponentielle.

Opérations de cyberinfluence

Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Suivez Microsoft