This is the Trace Id: df27679b08a76aaebe7bed37d4ddf673
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site

Approfondissez vos connaissances en code et systèmes à l’occasion de Microsoft Build, les 2 et 3 juin.

Apprenez-en plus

Gestion de surface d’attaque externe Microsoft Defender (EASM)

Voyez votre entreprise de la même manière qu’un attaquant.

Personne travaillant à son bureau et regardant des données dans Microsoft Excel sur l’écran d’un ordinateur de bureau.

Les fonctionnalités de Defender EASM sont désormais disponibles dans Azure Copilot

Bénéficiez de la puissance de l’IA pour analyser votre surface d’attaque externe. Obtenez rapidement un inventaire de vos ressources à risque. Traitez facilement les données générées grâce à des commandes simples, en langage naturel.

Visibilité continue au-delà du pare-feu

Visualisez en temps réel votre surface d’attaque externe globale et en évolution rapide avec Defender EASM.

Découvrez les ressources non gérées

Comprenez toute l’étendue de votre surface d’attaque, y compris l’informatique fantôme et les ressources créées par la croissance courante et quotidienne de l’entreprise. 

Visibilité multicloud

Maintenir un inventaire dynamique des ressources externes dans plusieurs environnements nuage et hybrides.

Identifier les faiblesses exposées

Classez par ordre de priorité les vulnérabilités et les mauvaises configurations cachées dans les ressources non gérées, puis gérez les ressources pour supprimer ces expositions.

Enjeu de la gestion de la surface d’attaque externe

À l’ère du travail hybride, l’informatique fantôme crée un risque de sécurité de plus en plus sérieux. Gestion de surface d’attaque externe Microsoft Defender aide les équipes de sécurité du nuage à voir des ressources inconnues et non gérées à l’extérieur du pare-feu.

Video container

Capacités

Découvrez, classifiez et hiérarchisez les faiblesses exposées dans le nuage, software as a service (SaaS) et Infrastructure-service (IaaS) pour renforcer l’état de la sécurité.

Rapport d’inventaire en temps réel de la Gestion de surface d’attaque externe Microsoft Defender dans Azure comprenant la liste des ressources approuvées.

Inventaire en temps réel

Utilisez un contrôle dynamique et permanent de l’inventaire pour trouver, analyser et classer les ressources externes au fur et à mesure de leur apparition.

Tableau de bord récapitulatif de la surface d’attaque réparti en trois niveaux de priorité.

Visibilité de la surface d’attaque

Découvrez les ressources externes dans plusieurs environnements nuage, y compris les ressources inconnues comme l’informatique fantôme.

Tableau de bord de la posture de sécurité détaillant les ports ouvert, la configuration SSL et l’organisation SSL.

Détection et hiérarchisation des expositions

Découvrez les vulnérabilités de chaque couche de votre surface d’attaque externe, y compris les infrastructures, les pages web, les composants et le code.

Tableau de bord des 10 meilleurs projets OWASP expliquant la signification d’un contrôle d'accès défaillant et comment y remédier, et fournissant la liste des ressources associées.

Gestion plus sûre pour chaque ressource

Aidez à protéger les ressources nouvellement découvertes dans le portail Microsoft Defender pour le nuage.

Pages web Microsoft Azure avec un rapport CVE avec un score moyen

Analysez votre surface d’attaque en un instant, grâce à l’IA générative

Obtenez une vue assistée par l'IA des actifs à risque, explorez rapidement les détails des actifs et convertissez le langage naturel en requêtes d'inventaire correspondantes à travers toutes les données découvertes.

Retour aux onglets

Découvrez votre surface d’attaque externe

Obtenez la visibilité complète sur les ressources exposées à Internet avec une découverte au niveau du code par le biais d’un réseau mondial qui représente graphiquement les relations en ligne.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Insights EASM Defender sur les solutions de sécurité

Prenez des décisions éclairées pour sécuriser votre patrimoine numérique. Obtenez des insights sur les surfaces d’attaques externes assistées par l’IA générative et trouvez rapidement les ressources à risque et les vulnérabilités associées, et obtenez des insights sur votre posture de risque externe dans une vue unifiée et de bout en bout.

Capture d’écran de l’inventaire Microssoft Azure

Microsoft Security Copilot

Protégez à la vitesse et à l'échelle de l'IA avec un assistant avec l'IA générative.

Retour aux onglets

Produits associés

Utilisez les meilleurs produits de sécurité de leur catégorie développés par Microsoft pour prévenir et détecter les attaques au sein de votre organisation.

Personne travaillant à un bureau.

Microsoft Defender pour le nuage

Contribuez à la protection contre les menaces en constante évolution dans les environnements hybrides et multicloud.

Trois personnes en pleine conversation à un bureau avec plusieurs écrans.

Veille des menaces Microsoft Defender

Contribuez à protéger votre organisation contre les adversaires actuels grâce à une vue complète de votre exposition aux menaces.

Personne travaillant à un bureau sur plusieurs écrans

Microsoft Sentinel

Détectez et bloquez les menaces dans l’ensemble de votre entreprise grâce à une analytique de sécurité intelligente.

Documentation et formation

Blog

Blog d’annonce

Découvrez les récents développements passionnants de Microsoft en matière de veille des menaces.

Documentation

Documentation

Apprenez à déployer et à utiliser la Gestion de surface d’attaque externe Defender dans votre environnement.

Infographie

Comprendre l’ampleur de la cybercriminalité en 60 secondes

Lorsqu’une cyberattaque survient, chaque seconde compte. Voici un condensé d’une année de recherches sur la cybersécurité dans une fenêtre de 60 secondes.

Infographie

Comprenez votre surface d’attaque à mesure qu’elle se développe et évolue

Découvrez comment Gestion de surface d’attaque externe Defender offre une visibilité en temps réel de votre surface d’attaque d’entreprise en constante évolution et en pleine expansion.

Protégez l’ensemble de votre organisation

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui. 

Suivez la Sécurité Microsoft