Marcus est un spécialiste en cybersécurité chez Specops, basé au Royaume-Uni, avec plus de 8 ans d’expérience dans les secteurs de la technologie et de la cybersécurité. Il écrit sur l’authentification, la sécurité des mots de passe, la gestion des mots de passe et la conformité.
Articles written by Marcus White
-
Juil
22
Le pouvoir de l’amour et les mots de passe compromis
Lors de l'analyse des mots de passe compromis de la base de données Specops, nous découvrons souvent des tendances et des informations surprenantes. Par exemple, la prévalence inattendue du mot « amour » dans les mots de passe et sa…
Read More -
Juil
22
Naviguer dans les exigences de cybersécurité HIPAA : un guide pour les prestataires de soins de santé
Les données de santé sont une cible privilégiée pour les pirates informatiques. Elles incluent souvent des informations d'identification personnelle (PII), des dossiers médicaux, des détails d'assurance et des informations financières, qui peuvent être utilisées pour le vol d'identité, la fraude…
Read More -
Juil
20
À quel point le thriller Zero Day de Netflix est-il cyber-réaliste ?
L'idée qu'un pays entier soit paralysé par une cyberattaque est une pensée effrayante. Dans le récent thriller de Netflix « Zero Day », c'est la réalité à laquelle fait face l'ancien président (joué par Robert de Niro). Pour découvrir à…
Read More -
Juil
20
Un botnet cible les comptes Microsoft avec une attaque par pulvérisation de mots de passe
Un énorme botnet (réseau d'ordinateurs privés infectés par des logiciels malveillants) de 130 000 appareils a ciblé les comptes de service Microsoft 365 dans le monde entier. Découvert pour la première fois par SecurityScorecard le 24 février, le botnet semble…
Read More -
Juil
20
HIBP ajoute 284 millions de comptes volés par des malwares : enseignements sur Telegram et les infostealers
Les informations d'identification divulguées sont très demandées sur les marchés souterrains. Une base de données d'informations d'identification volées est comme une boîte géante de clés pour un pirate. Avec l'utilisation du bon logiciel, ils peuvent rapidement essayer ces clés contre…
Read More -
Juil
20
Réglementation de cybersécurité NYDFS : guide de conformité à jour
Les enjeux sont élevés en matière de cybersécurité dans le secteur financier. Les organisations financières hébergent de nombreuses données sensibles de clients, notamment les identifiants de connexion, les informations personnellement identifiables (PII) et les détails bancaires. Le Département des services…
Read More -
Juil
20
Analyse du vidage de données ALIEN TXTBASE : dangereux ou inutile ?
Les chercheurs de Specops ont analysé en profondeur le vidage de données ALIEN TXTBASE, qui a récemment été intégré dans le jeu de données HaveIBeenPwned (HIBP) par Troy Hunt. Après analyse des plus de 200 millions de mots de passe…
Read More -
Juil
20
Cryptographie post-quantique : sécurité des mots de passe à l’ère quantique
La mécanique quantique est l'étude de la physique au niveau d'objets incroyablement petits – plus petits que les atomes. Quiconque s'est penché sur des théories comme la dualité onde-particule et l'intrication sait que les choses peuvent devenir confuses (et étranges)…
Read More -
Juin
06
Six façons d’appliquer le principe du moindre privilège à votre Active Directory
Le principe du moindre privilège est simple mais important : il stipule que les utilisateurs ne bénéficie que d’un accès minimum, nécessaire pour effectuer leur travail. Pour les organisations qui utilisent Active Directory (plus de 90 % des entreprises du classement Fortune 100),…
Read More -
Mai
12
Le rôle des mots de passe dans la conformité à l’HIPAA
La santé est une cible prioritaire pour les pirates compte tenu de la nature des données et de sa mauvaise gestion des questions de sécurité informatique - se classant au 6e plus mauvais rang des performances de sécurité tous secteurs…
Read More