Articles written by Beth Grayson
-
Oct
06
Attaques par quishing : comment les codes QR volent les identifiants
S’il est vrai que les codes QR existent depuis longtemps, force est de constater que leur usage s’est largement généralisé dans notre quotidien après la pandémie de COVID-19. Ce qui n’était à l’origine que des menus sans contact s’est transformé…
Read More -
Sep
30
Gestionnaires de mots de passe : sont-ils réellement sûrs ?
Pour assurer une sécurité optimale en ligne, l’idéal serait d’utiliser un mot de passe unique pour chacun de nos comptes. Mais avec la multiplication des services numériques, qui nous amènent parfois à gérer des dizaines, voire des centaines d’identifiants, retenir…
Read More -
Août
22
Comment sécuriser les environnements cloud hybrides : les bonnes pratiques pour la sécurité des mots de passe dans le cloud
À mesure que de plus en plus d’organisations adoptent une stratégie cloud-first ou des modèles hybrides, la gestion des identités et des accès (IAM) devient un enjeu de plus en plus complexe. Selon un rapport récent de Flexera, 89% des…
Read More -
Juil
28
Chiffrement des mots de passe : En quoi cela consiste et comment cela fonctionne ?
À mesure que les entreprises migrent vers des environnements cloud, les employés doivent gérer plusieurs comptes sur une multitude de plateformes, chacun étant très probablement protégé par un mot de passe. Ces clés numériques représentent souvent (et parfois la seule)…
Read More -
Juil
28
Le risque des mots de passe par défaut : ce qu’ils sont et comment s’en protéger
Les cyberattaques évoluent rapidement. À mesure que la technologie progresse, les outils et les techniques utilisés par les cybercriminels se perfectionnent également, des campagnes phishing pilotées par IA aux attaques ciblées par ransomware. Mais malgré cette montée en puissance, de…
Read More -
Juil
28
Vol d’identifiants : Comment ça fonctionne et comment l’éviter
Le vol d’identifiants est une menace sérieuse pour les organisations, dans un environnement numérique où la majorité des accès et des contrôles de sécurité reposent sur des identifiants utilisateurs. Selon l’indice de 2025 d’IBM sur la Threat Intelligence, près d’un…
Read More -
Juil
22
Durcissement des mots de passe Active Directory : comment procéder
Les mots de passe faibles sont un problème qui ne demande qu'à arriver – Verizon estime que 80 % des violations liées au piratage proviennent de mots de passe faibles ou volés. Ils constituent le moyen le plus courant pour…
Read More -
Jan
16
Que sont les attaques de mots de passe par masque ?
Les attaques par masque sont une technique de force brute ciblée utilisée par les personnes mal intentionnées pour craquer les mots de passe. Les attaques traditionnelles par force brute essaient systématiquement toutes les combinaisons possibles de lettres, de chiffres et…
Read More