La réutilisation des mots de passe est courante malgré des années de sensibilisation des utilisateurs finaux. C’est un problème que les équipes informatiques ont du mal à maîtriser notamment lorsque les utilisateurs réutilisent leurs mots de passe professionnels à... En savoir plus
Actualités
Des mots de passe plus longs vous protègent-ils contre les compromissions ?
La base de données Specops Breached Password Protection recense désormais plus de 4 milliards de mots de passe uniques compromis. Nous partageons avec vous les nouvelles conclusions de l’équipe de recherche de Specops concernant la longueur des mots de passe... En savoir plus
Présentation : scan continu des mots de passe compromis par Specops Password Policy
Soyez protégés en permanence contre la menace persistante de la réutilisation des mots de passe grâce à cette vérification quotidienne dans notre base de données de mots de passe compromis – mise à jour quotidiennement. Nous introduisons aujourd’hui une... En savoir plus
Piratage de MGM Resorts : Comment les attaquants ont touché le jackpot grâce à l’ingénierie sociale contre le helpesk
Le géant de l’hôtellerie et du divertissement MGM Resorts a été ébranlé par une grave cyberattaque débutée par un appel frauduleux auprès de son helpdesk. Depuis la semaine dernière, une lutte est engagée pour rétablir les systèmes en ligne... En savoir plus
Vous envisagez de vous passer de mot de passe ? Voici ce qu’il vous faut envisager en premier lieu.
En 2004, Bill Gates faisait une prédiction audacieuse : les mots de passe allaient bientôt disparaître. Presque vingt ans plus tard, force est de constater que le mot de passe est toujours aussi répandu. Si vous êtes ici, c’est que la... En savoir plus
Les cabinets d’avocats britanniques attaqués par des ransomwares. Comment devons-nous améliorer nos cyberdéfenses ?
Les cabinets d’avocats britanniques ont reçu un avertissement sévère dans un récent rapport du National Cyber Security Centre (NCSC) : mettez sérieusement vos cyberdéfenses à niveau ou vous risquez de vous faire voler des informations confidentielles par des gangs de... En savoir plus
Attaques hybride par mots de passe : Comment elles fonctionnent et comment les arrêter ?
Les mesures de cybersécurité obligent les acteurs de la menace à faire preuve de créativité et à trouver des moyens nouveaux et inventifs pour compromettre les informations d’identification des utilisateurs. Comme leur nom l’indique, les attaques hybrides par mot... En savoir plus
Des mots de passe sans date d’expiration ? Pourquoi nous ne devrions pas nécessairement renoncer à l’expiration des mots de passe.
La réinitialisation des mots de passe par le biais de tickets de service et d’appels auprès du helpdesk est un fardeau quotidien pour les équipes informatiques. Les utilisateurs sont tout aussi frustrés lorsque la notification « Il est temps de... En savoir plus
[Nouvelles données] Bloquer les principales séquences de touches de clavier trouvées dans les mots de passe compromis
L’équipe de recherche de Specops présente aujourd’hui ses dernières découvertes sur l’utilisation de séquences de clavier dans les mots de passe compromis. La publication coïncide avec l’ajout de plus de 6 millions de mots de passe compromis au service... En savoir plus
Comment fonctionne une attaque de mot de passe par force brute ?
Réussir à compromettre des identifiants de connexion est l’objectif de nombreuses cyber-attaques modernes. Si elles l’atteignent, ces attaques peuvent alors entraîner les compromissions de données les plus graves – en particulier lorsqu’elles visent des comptes de haut niveau. L’une... En savoir plus