Réussir à compromettre des identifiants de connexion est l’objectif de nombreuses cyber-attaques modernes. Si elles l’atteignent, ces attaques peuvent alors entraîner les compromissions de données les plus graves – en particulier lorsqu’elles visent des comptes de haut niveau. L’une... Lire plus
Attaques
Les bonnes pratiques concernant les comptes « pots de miel » d’Active Directory
La surveillance et la détection de la compromission des comptes est l’une des tâches les plus difficiles pour les administrateurs informatiques et les professionnels SecOps. Les comptes de type « pots de miel » d’Active Directory permettent aux organisations de repérer... Lire plus
Kerberoasting : comment assurer la sécurité de votre Active Directory ?
Le compte d’administrateur de domaine est le Saint-Graal des comptes privilégiés dans un environnement Microsoft Active Directory. Si un pirate parvient à mettre la main sur un compte d’administrateur de domaine, il aura accès à pratiquement tout le reste.... Lire plus
[Nouvelle étude] Les bonnes pratiques en matière de mots de passe pour se prémunir contre les attaques de piratage modernes
L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur le temps nécessaire aux pirates modernes pour deviner les mots de passe des utilisateurs en utilisant la technique de force brute. Ces données s’ajoutent au dernier ajout de... Lire plus
Microsoft ajoute une protection contre le phishing à Windows 11
Avec la récente sortie de Windows 11 version 22H2, Microsoft a introduit de nouvelles fonctionnalités destinées à protéger les utilisateurs contre les attaques de phishing. Ces fonctions de protection contre le phishing sont conçues pour empêcher les utilisateurs de commettre... Lire plus
[Nouvelles données] Les mots de passe actuellement utilisés par les attaquants pour attaquer les ports RDP
La liste Specops Breached Password Protection dépasse les 3 milliards de mots de passe compromis uniques réunis à partir de données d’attaques en direct et de fuites de listes de mots de passe piratés. Aujourd’hui, l’équipe de recherche de Specops... Lire plus
Comment se remettre d’une attaque par ransomware ?
Ransomware… C’est sans doute l’un des mots les plus redoutés dans les organisations d’aujourd’hui. Un ransomware peut mettre à genoux une entreprise florissante, prospère et rentable, en seulement quelques heures. Les conséquences peuvent avoir un effet boule de neige... Lire plus
Le piratage de SolarWinds expliqué : le mot de passe faible « solarwinds123 » responsable du piratage
Lorsque vous examinez les nombreuses attaques très médiatisées qui ont eu lieu ces dernières années, beaucoup d’entre elles avaient un dénominateur commun : des mots de passe faibles ou compromis. Les mots de passe faibles sont faciles à compromettre... Lire plus
Les bonnes pratiques en matière de prévention des ransomwares
Une industrie florissante de prise en otage des données a émergé suite à l’apparition d’un logiciel malveillant, connu sous le nom de ransomware. L’Internet Crime Complaint Center (IC3) du FBI indique dans son Internet Crime Report pour 2020 qu’il... Lire plus
Sécurisation de l’ADFS contre les attaques par pulvérisation de mots de passe
Les mots de passe de comptes volés constituent pour un attaquant le « chemin de moindre résistance » vers un réseau de victimes. Une fois les informations d’identification compromises obtenues, l’attaquant peut facilement accéder aux systèmes critiques de l’entreprise sans grand... Lire plus