À mesure que les entreprises migrent vers des environnements cloud, les employés doivent gérer plusieurs comptes sur une multitude de plateformes, chacun étant très probablement protégé par un mot de passe. Ces clés numériques représentent souvent (et parfois la... En savoir plus
Blog
Présentation de Specops Service Desk pour le Cloud (Entra ID)
Votre helpdesk est devenu une cible privilégiée des attaques d’ingénierie sociale. Face à des campagnes de plus en plus sophistiquées, il est aujourd’hui crucial de doter les équipes de support en première ligne d’outils efficaces pour vérifier l’identité de... En savoir plus
Vol d’identifiants : Comment ça fonctionne et comment l’éviter
Le vol d’identifiants est une menace sérieuse pour les organisations, dans un environnement numérique où la majorité des accès et des contrôles de sécurité reposent sur des identifiants utilisateurs. Selon l’indice de 2025 d’IBM sur la Threat Intelligence, près... En savoir plus
[Nouvelle recherche] Les ports FTP sont pris d’assaut : Quels mots de passe utilisent les hackers ?
L’équipe de recherche de Specops a analysé les mots de passe utilisés pour attaquer les ports FTP sur les 30 derniers jours, lors d’attaques en temps réel visant des réseaux opérationnels. Notre équipe a découvert les mots de passe... En savoir plus
Et le prix du film le plus populaire utilisé dans les mots de passe revient à…
Il y a quelques semaines, à l’occasion de l’ouverture de la saison de la Major League Baseball, nous avons révélé les noms d’équipes les plus utilisés dans les mots de passe compromis, véritables coups de circuit pour les hackers.... En savoir plus
Pulvérisation de mots de passe : guide d’attaque et conseils de prévention
L’expression « spray and pray » trouve probablement son origine dans l’armée. Elle est utilisée pour décrire les tirs imprécis d’armes automatiques dans l’espoir que l’un des tirs trouve sa cible. Elle désigne aujourd’hui toute stratégie reposant sur le nombre de... En savoir plus
Le vishing IA ou l’art de l’usurpation vocale
Imaginez la scène suivante : un entrepreneur italien reçoit un jour un appel du ministre de la Défense, Guido Crosetto. Le politicien veut confier une mission importante, mais difficile, au riche homme d’affaires. Des journalistes italiens sont retenus prisonniers... En savoir plus
La MFA seule ne suffit pas : protégez mots de passe et connexion
Un système qui n’est sécurisé que par un nom d’utilisateur et un mot de passe s’expose à des risques. Les recherches menées par Microsoft estiment que plus de 99 % des attaques par prise de contrôle de compte peuvent être... En savoir plus
[Nouvelle recherche] Quels mots de passe sont utilisés par les attaquants contre les ports RDP ?
L’équipe de recherche de Specops a analysé 15 millions de mots de passe utilisés pour attaquer les ports RDP, lors d’attaques en direct contre des réseaux qui ont lieu en ce moment même. Notre équipe a identifié les dix... En savoir plus
La cybersécurité dans le domaine de la santé : comment prévenir le partage de mots de passe ?
Dans le secteur de la santé, où chaque seconde compte et où le bien-être des patients est la priorité absolue, le partage de mots de passe peut sembler une solution rapide et pratique pour gagner du temps. Les professionnels... En savoir plus