Le géant de l’hôtellerie et du divertissement MGM Resorts a été ébranlé par une grave cyberattaque débutée par un appel frauduleux auprès de son helpdesk. Depuis la semaine dernière, une lutte est engagée pour rétablir les systèmes en ligne... En savoir plus
Actualités
Vous envisagez de vous passer de mot de passe ? Voici ce qu’il vous faut envisager en premier lieu.
En 2004, Bill Gates faisait une prédiction audacieuse : les mots de passe allaient bientôt disparaître. Presque vingt ans plus tard, force est de constater que le mot de passe est toujours aussi répandu. Si vous êtes ici, c’est que la... En savoir plus
Les cabinets d’avocats britanniques attaqués par des ransomwares. Comment devons-nous améliorer nos cyberdéfenses ?
Les cabinets d’avocats britanniques ont reçu un avertissement sévère dans un récent rapport du National Cyber Security Centre (NCSC) : mettez sérieusement vos cyberdéfenses à niveau ou vous risquez de vous faire voler des informations confidentielles par des gangs de... En savoir plus
Attaques hybride par mots de passe : Comment elles fonctionnent et comment les arrêter ?
Les mesures de cybersécurité obligent les acteurs de la menace à faire preuve de créativité et à trouver des moyens nouveaux et inventifs pour compromettre les informations d’identification des utilisateurs. Comme leur nom l’indique, les attaques hybrides par mot... En savoir plus
Des mots de passe sans date d’expiration ? Pourquoi nous ne devrions pas nécessairement renoncer à l’expiration des mots de passe.
La réinitialisation des mots de passe par le biais de tickets de service et d’appels auprès du helpdesk est un fardeau quotidien pour les équipes informatiques. Les utilisateurs sont tout aussi frustrés lorsque la notification « Il est temps de... En savoir plus
[Nouvelles données] Bloquer les principales séquences de touches de clavier trouvées dans les mots de passe compromis
L’équipe de recherche de Specops présente aujourd’hui ses dernières découvertes sur l’utilisation de séquences de clavier dans les mots de passe compromis. La publication coïncide avec l’ajout de plus de 6 millions de mots de passe compromis au service... En savoir plus
Comment fonctionne une attaque de mot de passe par force brute ?
Réussir à compromettre des identifiants de connexion est l’objectif de nombreuses cyber-attaques modernes. Si elles l’atteignent, ces attaques peuvent alors entraîner les compromissions de données les plus graves – en particulier lorsqu’elles visent des comptes de haut niveau. L’une... En savoir plus
Les bonnes pratiques concernant les comptes « pots de miel » d’Active Directory
La surveillance et la détection de la compromission des comptes est l’une des tâches les plus difficiles pour les administrateurs informatiques et les professionnels SecOps. Les comptes de type « pots de miel » d’Active Directory permettent aux organisations de repérer... En savoir plus
Kerberoasting : comment assurer la sécurité de votre Active Directory ?
Le compte d’administrateur de domaine est le Saint-Graal des comptes privilégiés dans un environnement Microsoft Active Directory. Si un pirate parvient à mettre la main sur un compte d’administrateur de domaine, il aura accès à pratiquement tout le reste.... En savoir plus
MFA prompt bombing : comment ça fonctionne et comment l’arrêter ?
Les informations d’identification des utilisateurs sont des mines d’or pour les attaquants. Des identifiants faibles ou compromis constituent une cible facile pour les attaquants qui cherchent à se connecter à un réseau plutôt que d’y entrer par effraction. La... En savoir plus