Specops Software – le leader des solutions de gestion des mots de passe et d’authentification – a une fois de plus passé les mots de passe les plus utilisés à la loupe. Le but ? Découvrir lesquels étaient les... Lire plus
Blog
Attaque par SIM swap : Guide de prévention contre les fraudes
La fraude par échange de carte SIM (SIM swapping) est en passe de devenir l’une des méthodes préférées des cybercriminels. D’après les données du National Fraud Database, ce type d’escroquerie a explosé, avec une augmentation de plus de 1000... Lire plus
Présentation de Specops Service Desk pour le Cloud (Entra ID)
Votre helpdesk est devenu une cible privilégiée des attaques d’ingénierie sociale. Face à des campagnes de plus en plus sophistiquées, il est aujourd’hui crucial de doter les équipes de support en première ligne d’outils efficaces pour vérifier l’identité de... Lire plus
Chiffrement des mots de passe : En quoi cela consiste et comment cela fonctionne ?
À mesure que les entreprises migrent vers des environnements cloud, les employés doivent gérer plusieurs comptes sur une multitude de plateformes, chacun étant très probablement protégé par un mot de passe. Ces clés numériques représentent souvent (et parfois la... Lire plus
[Nouvelle étude] Heatmap de 10 millions de mots de passe compromis : 98.5% d’entre eux sont faibles
L’équipe de recherche de Specops a analysé 10 millions de mots de passe aléatoires issus de la liste de plus d’un milliard de mots de passe compromis utilisée par Specops Password Auditor. Tous ces mots de passe sont réels... Lire plus
Le vishing IA ou l’art de l’usurpation vocale
Imaginez la scène suivante : un entrepreneur italien reçoit un jour un appel du ministre de la Défense, Guido Crosetto. Le politicien veut confier une mission importante, mais difficile, au riche homme d’affaires. Des journalistes italiens sont retenus prisonniers... Lire plus
Le risque des mots de passe par défaut : ce qu’ils sont et comment s’en protéger
Les cyberattaques évoluent rapidement. À mesure que la technologie progresse, les outils et les techniques utilisés par les cybercriminels se perfectionnent également, des campagnes phishing pilotées par IA aux attaques ciblées par ransomware. Mais malgré cette montée en puissance,... Lire plus
Vol d’identifiants : Comment ça fonctionne et comment l’éviter
Le vol d’identifiants est une menace sérieuse pour les organisations, dans un environnement numérique où la majorité des accès et des contrôles de sécurité reposent sur des identifiants utilisateurs. Selon l’indice de 2025 d’IBM sur la Threat Intelligence, près... Lire plus
[Nouvelle recherche] Les ports FTP sont pris d’assaut : Quels mots de passe utilisent les hackers ?
L’équipe de recherche de Specops a analysé les mots de passe utilisés pour attaquer les ports FTP sur les 30 derniers jours, lors d’attaques en temps réel visant des réseaux opérationnels. Notre équipe a découvert les mots de passe... Lire plus
Les bonnes pratiques pour votre politique de mots de passe
Je pense que nous pouvons tous convenir que les règles à mettre en place sont l’un des aspects les plus ennuyeux d’un programme de sécurité. Elles provoquent souvent un faux sentiment de sécurité et tendent à faciliter la complaisance. L’hypothèse... Lire plus