Les fêtes de fin d’année sont souvent synonymes de joie, et nos données révèlent que de nombreuses personnes choisissent de les célébrer jusque dans leurs mots de passe. C’est pourquoi nous avons publié une mise à jour de notre... En savoir plus
Actualités
Specops Software lance une API pour Specops Secure Service Desk afin d’authentifier l’identité des utilisateurs finaux
La nouvelle API permet aux organisations d’utiliser la plateforme d’authentification Specops pour vérifier l’identité des utilisateurs finaux dans des outils ITSM tels que ServiceNow. Specops Software a annoncé aujourd’hui la sortie d’une nouvelle API pour son produit Secure Service... En savoir plus
Guide des réglementations PCI-DSS v4.0.1 [Mise à jour pour 2025]
Le cadre de conformité PCI DSS est un pilier dans le domaine de la cybersécurité pour les entreprises traitant des transactions par carte de crédit. La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS)... En savoir plus
Guide de conformité des mots de passe du programme Cyber Essentials NCSC
Reconnu comme l’autorité en matière de sécurité de l’information au Royaume-Uni, le National Cyber Security Centre (NCSC) est la pièce maîtresse du pays pour la sécurisation des systèmes informatiques. Le NCSC centralise et remplace les expertises existantes, soulignant ainsi... En savoir plus
[Nouvelle recherche] Dans quelle mesure SHA256 protège-t-il efficacement contre le piratage moderne des mots de passe ?
L’équipe de recherche de Specops a précédemment publié des données sur le temps nécessaire aux hackers pour déchiffrer par force brute les mots de passe utilisateur hachés. Nous avons mis en place un dispositif matériel pour tester deux algorithmes... En savoir plus
Dix bonnes pratiques de sécurité pour les comptes de service Active Directory
Microsoft Active Directory est sans doute l’une des ressources les plus ciblées lors d’attaques informatiques en environnement local. La raison en est simple : il contient les « clés du royaume ». Toute l’identité en local et même dans... En savoir plus
TfL contraint de réinitialiser manuellement 30 000 mots de passe après une cyberattaque – y a-t-il un moyen plus simple ?
Début septembre 2024, Transport for London (TfL) s’est retrouvé au centre d’une cyberattaque sophistiquée. Au fur et à mesure que les détails se dévoilaient, l’ampleur de la violation est devenue évidente, provoquant des perturbations opérationnelles et nécessitant une réponse... En savoir plus
Comment se conformer aux dernières recommandations du NIST en matière de mots de passe ?
Beaucoup considèrent les directives du National Institute of Standards and Technology (NIST) comme la référence en matière de bonnes pratiques en termes de cybersécurité. Comme vous le savez probablement, le NIST a mis à jour ses directives sur les... En savoir plus
[Nouvelle étude] Les mots de passe VPN sont-ils sécurisés ?
La découverte de deux millions de mots de passe volés par des logiciels malveillants nous font répondre à cette question par la négative. L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur les mots de passe VPN... En savoir plus
Comment récupérer un objet supprimé dans Active Directory ?
Aujourd’hui, la plupart des organisations continuent d’utiliser un Active Directory OnPrem comme solution de gestion des identités et des accès. De nombreuses entreprises le synchronisent également avec des annuaires en cloud dans le cadre d’une configuration hybride. La récupération... En savoir plus