Les capacités sous-jacentes fournies par l’authentification Kerberos dans Active Directory signifient que les jetons d’accès peuvent être délégués aux utilisateurs et aux ordinateurs à des fins diverses. Les cyber-attaquants peuvent tirer parti des capacites intégrées d’Active Directory en matière d’usurpation... En savoir plus
Actualités
Rapport sur les ransomwares 2023 : la France au 5ème rang mondial des attaques par ransomware
La prévalence des attaques par ransomware a atteint des niveaux sans précédent en 2022. Après avoir attentivement étudié les groupes de ransomware les plus actifs de l’année dernière, l’équipe de recherche Kraken Labs d’Outpost24 partage aujourd’hui les tendances des... En savoir plus
Panne ou compromission du service d’authentification ? Comment maintenir le bon fonctionnement de votre entreprise ?
Les services d’authentification utilisateur avec MFA ont un impact sur de nombreux systèmes en œuvre dans les entreprises aujourd’hui. Mais que se passe-t-il lorsque ce service d’authentification est en panne ou qu’il n’est plus considéré comme fiable ? En anticipant... En savoir plus
[Nouvelles données] Ces mots de passe utilisés sur les réseaux sociaux mettent en évidence le danger de la réutilisation des mots de passe
Aujourd’hui, l’équipe de recherche de Specops vous partage les résultats de ses dernières découvertes sur l’usage de mots de passe compromis sur les réseaux sociaux. La publication de ces résultats coïncide avec le dernier ajout au service Specops Breached... En savoir plus
Que sont les attaques de mots de passe par masque ?
Les attaques par masque sont une technique de force brute ciblée utilisée par les personnes mal intentionnées pour craquer les mots de passe. Les attaques traditionnelles par force brute essaient systématiquement toutes les combinaisons possibles de lettres, de chiffres... En savoir plus
Microsoft ajoute une protection contre le phishing à Windows 11
Avec la récente sortie de Windows 11 version 22H2, Microsoft a introduit de nouvelles fonctionnalités destinées à protéger les utilisateurs contre les attaques de phishing. Ces fonctions de protection contre le phishing sont conçues pour empêcher les utilisateurs de commettre... En savoir plus
Les nouveautés de la version 7.7 de Specops Password Policy : amélioration des e-mails d’expiration des mots de passe, etc.
Nous publions aujourd’hui la dernière mise à jour de notre solution de gestion des mots de passe Active Directory : Specops Password Policy 7.7. Cette version comprend des intervalles améliorés pour les courriels de rappel d’expiration des mots de passe, ainsi... En savoir plus
Les prévisions en matière de cybersécurité pour 2023
À la lumière des nombreuses cyberattaques à grande échelle observées l’an passé, 2023 promet d’être une période passionnante pour la cybersécurité. Les experts d’Outpost24 partagent leurs réflexions sur ce à quoi nous pouvons nous attendre pour cette nouvelle année... En savoir plus
[Nouvelles données] Les mots de passe actuellement utilisés par les attaquants pour attaquer les ports RDP
La liste Specops Breached Password Protection dépasse les 3 milliards de mots de passe compromis uniques réunis à partir de données d’attaques en direct et de fuites de listes de mots de passe piratés. Aujourd’hui, l’équipe de recherche de Specops... En savoir plus
Vérifiez si votre politique de mot de passe est conforme aux recommandations de l’ANSSI et de la CNIL
Aujourd’hui, nous publions la dernière version de Specops Password Auditor – un programme en lecture seule qui permet aux administrateurs informatiques d’identifier les vulnérabilités des mots de passe, notamment le nombre de comptes dont les mots de passe sont... En savoir plus