Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Microsoft Defender pour IoT

Découvrez les ressources, gérez les vulnérabilités et protégez-vous contre les  cybermenaces en temps réel au sein de votre infrastructure IoT (Internet des Objets) et industrielle, telle que les systèmes de contrôle industriel (ICS) et la technologie opérationnelle (OT).

Personne penchée au-dessus d’une table utilisant un ordinateur portable et un téléphone mobile.

Sécurisez les appareils IoT de votre entreprise

Protégez jusqu’à cinq appareils IoT d’entreprise par utilisateur avec Defender pour IoT, désormais inclus dans les plans de sécurité Microsoft 365 E5, et les plans de sécurité E5.

Une sécurité IoT et ICS/OT complète

Accélérez la transformation numérique avec une sécurité IoT et ICS/OT complète.

Visibilité contextuelle

Visualisez tous les éléments de votre environnement grâce à une visibilité complète sur toutes les ressources IoT et OT et un contexte enrichi sur chaque appareil, comme la communication, les protocoles et les comportements.

Gestion de l’état de la sécurité basée sur les risques

Gérez l’état de la sécurité et réduisez votre surface d’exposition aux  cyberattaques avec une approche axée sur les risques.

Détection des menaces avec l’analytique comportementale

Accélérez votre réponse aux incidents grâce à une vue unifiée de la cyberattaque dans son ensemble, y compris les cyberattaques qui commencent sur le réseau informatique et traversent les environnements OT et les réseaux critiques sensibles.

Defender pour IoT protège à la fois les appareils IoT d’entreprise (eIoT) et OT

IoT d’entreprise (oIoT)

L’eIoT inclut des imprimantes, des scanneurs, des caméras, des téléviseurs intelligents, des téléphones VoIP et autres appareils spécialement conçus pour simplifier les processus d’entreprise.

Technologie opérationnelle (OT)

L’OT inclut les systèmes SCADA (supervisory control and data acquisition), les périphériques DCS (Distributed Control System), les contrôles logiques programmables (PLC), les unités terminales distantes (URI), les interfaces de machine humaine (HMIs), les compteurs intelligents et d’autres systèmes qui préservent l’infrastructure critique et les processus système.

Sécurisez les appareils IoT et OT dans chaque secteur

Les fonctionnalités et le renseignement sur les  cybermenaces de Defender pour IoT répondent aux exigences uniques de sécurité IoT des organisations dans chaque secteur essentiel.

Diagramme montrant les divers secteurs pris en charge par Microsoft Defender pour IoT tels que l’industrie, l’énergie, l’automobile, la santé et bien plus.

Faites face aux problèmes spécifiques de votre secteur d’activité

Adaptez la sécurité IoT à vos besoins grâce à des solutions complètes.

Retour aux onglets

Fonctionnalités

Table des périphériques sur Defender pour IoT.

Découverte des ressources et contexte

Utilisez une combinaison de surveillance réseau passive et active sans agent pour obtenir un inventaire et un contexte complets des ressources telles que les protocoles, les communications et les dispositions d’infrastructures d’intégration.

Inventaire des appareils dans Defender pour IoT.

Gestion des vulnérabilités en fonction des risques

Améliorez votre état de la sécurité, réduisez au maximum la surface de cyberattaque et éliminez les vulnérabilités à l’aide d’une approche hiérarchisée des risques qui identifie et visualise les voies de cyberattaque les plus probables.

Tableau de bord dans Defender pour IoT montrant le déploiement, la surveillance du trafic, les appareils selon les protocoles, etc.

Détection des cybermenaces avec l’analytique comportementale IoT et OT

Identifiez les cyberattaques en utilisant les renseignements sur les cybermenaces compatibles IoT et OT, les analytiques comportementales et l’apprentissage automatique qui tire parti des captures de paquets haute fidélité.

Retour aux onglets

Microsoft IoT Signals

Consultez le dernier rapport de renseignement sur les  cybermenaces qui dévoile des enseignements et des informations analytiques sur les tendances et la sécurité de l’IoT.

Une protection complète pour tous vos points de terminaison

Utilisez Defender pour IoT et Defender pour point de terminaison ensemble afin de sécuriser tous vos points de terminaison.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Plateforme unifiée d’opérations de sécurité

Sécurisez votre infrastructure numérique avec la seule plateforme d’opérations de sécurité (SecOps) qui unifie toutes les fonctionnalités de détection et de réponse étendues (XDR) et de gestion des informations et des événements de sécurité (SIEM).

Animation de la page d’accueil du tableau de bord de Microsoft Defender

Portail unifié

Détectez et neutralisez les cybermenaces en temps quasi réel et rationalisez les enquêtes et les réponses.

Retour aux onglets

Démarrage avec Microsoft Defender pour IoT

Découvrez, gérez et surveillez les appareils IoT et OT d’entreprise au sein de votre organisation.

Plans Microsoft Defender pour l’IoT

La protection pour eIoT et OT est facturée séparément. Explorez les offres de licence.

  • Microsoft 365 de sécurité E5 et E5 Defender pour IoT pour les appareils eIoT est inclus dans ces abonnements. Avec chaque licence utilisateur, les clients peuvent protéger jusqu’à cinq appareils.
  • Defender pour IoT – module complémentaire eIoT :  Module complémentaire pour Microsoft Defender pour point de terminaison P2 qui étend la protection aux appareils IoT d’entreprise. La protection est concédée sous licence par appareil.
  • Licences de site IoT-OT Defender pour IoT : Licence autonome pour protéger vos appareils OT et votre infrastructure critique. La tarification varie en fonction de la taille de votre environnement (site).

Distinctions

MITRE ATT&CK

MITRE ATT&CK

Selon l’évaluation de MITRE ATT&CK pour ICS, Microsoft est à la pointe de la détection dans le monde réel.1

SC Awards

SC Awards

La solution de sécurité IoT/OT (anciennement CyberX) Microsoft est reconnue comme la meilleure solution de sécurité SCADA dans la catégorie Trust Awards.2

Découvrez les témoignages de nos clients

Produits connexes

Défendez-vous contre les cybermenaces.

Personne utilisant un téléphone mobile.

Microsoft Defender pour point de terminaison

Explorez la sécurité des points de terminaison pour les entreprises comportant plus de 300 utilisateurs.

Personne utilisant un appareil à écran tactile

Microsoft Defender XDR

Bénéficiez d’une protection intégrée contre les cybermenaces sur les appareils, les identités, les applications, la messagerie électronique, les données et les charges de travail nuage.

Microsoft Sentinel

Simplifiez la protection contre les cybermenaces grâce aux opérations de sécurité modernes.

Autres ressources

Feuille de données

Comprendre l’importance de la sécurité IoT

L’IoT devrait bientôt dépasser les appareils informatiques : les responsables de la sécurité de l’information (CISO) doivent être prêts à réduire les risques de cyberattaques sur l’ensemble de la  surface de cyberattaque de leur entreprise.

Livre électronique

Renforcer les frontières de l’OT dans le cadre de la convergence IT/OT

La croissance des appareils dans tous les secteurs, de l’automobile à la gestion des déchets, a rendu les entreprises plus vulnérables. Découvrez ce que cela signifie pour un responsable de la sécurité des systèmes d’information.

Documentation

Acquérez plus de connaissances sur les produits

Consultez des détails techniques concernant les fonctionnalités, la configuration minimale requise et des recommandations pour le déploiement.

Protégez l’ensemble de votre organisation

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

  • [1] MITRE Engenuity ATT&CK Evaluations, Triton ICS Evaluation 2021, © 2021 The MITRE Corporation. Ce travail est reproduit et distribué avec l’autorisation de The MITRE Corporation.
  • [2] « CyberX remporte le Coveted Trust Award aux SC Awards 2020 et continue de recevoir la reconnaissance de l’industrie », Businesswire, 11 mars 2020.
Suivez Microsoft