La fraude par échange de carte SIM (SIM swapping) est en passe de devenir l’une des méthodes préférées des cybercriminels. D’après les données du National Fraud Database, ce type d’escroquerie a explosé, avec une augmentation de plus de 1000... En savoir plus
Password Management
Introduction aux listes de mots de passe interdits dans Active Directory
La sécurité dans le cloud est devenue une préoccupation majeure pour les administrateurs, à mesure que ces plateformes gagnent en popularité. Utilisées quotidiennement, elles hébergent un large éventail de ressources auxquelles les équipes doivent pouvoir accéder en toute sécurité,... En savoir plus
Chiffrement des mots de passe : En quoi cela consiste et comment cela fonctionne ?
À mesure que les entreprises migrent vers des environnements cloud, les employés doivent gérer plusieurs comptes sur une multitude de plateformes, chacun étant très probablement protégé par un mot de passe. Ces clés numériques représentent souvent (et parfois la... En savoir plus
Vol d’identifiants : Comment ça fonctionne et comment l’éviter
Le vol d’identifiants est une menace sérieuse pour les organisations, dans un environnement numérique où la majorité des accès et des contrôles de sécurité reposent sur des identifiants utilisateurs. Selon l’indice de 2025 d’IBM sur la Threat Intelligence, près... En savoir plus
Pulvérisation de mots de passe : guide d’attaque et conseils de prévention
L’expression « spray and pray » trouve probablement son origine dans l’armée. Elle est utilisée pour décrire les tirs imprécis d’armes automatiques dans l’espoir que l’un des tirs trouve sa cible. Elle désigne aujourd’hui toute stratégie reposant sur le nombre de... En savoir plus
Le vishing IA ou l’art de l’usurpation vocale
Imaginez la scène suivante : un entrepreneur italien reçoit un jour un appel du ministre de la Défense, Guido Crosetto. Le politicien veut confier une mission importante, mais difficile, au riche homme d’affaires. Des journalistes italiens sont retenus prisonniers... En savoir plus
La MFA seule ne suffit pas : protégez mots de passe et connexion
Un système qui n’est sécurisé que par un nom d’utilisateur et un mot de passe s’expose à des risques. Les recherches menées par Microsoft estiment que plus de 99 % des attaques par prise de contrôle de compte peuvent être... En savoir plus
La cybersécurité dans le domaine de la santé : comment prévenir le partage de mots de passe ?
Dans le secteur de la santé, où chaque seconde compte et où le bien-être des patients est la priorité absolue, le partage de mots de passe peut sembler une solution rapide et pratique pour gagner du temps. Les professionnels... En savoir plus
Savoir réagir : que faire en cas de cyberattaque par usurpation d’identifiants ?
Les attaques par usurpation d’identifiants sont particulièrement prisées des hackers en raison de la facilité d’accès aux mots de passe compromis, souvent disponibles à l’achat en ligne. Lorsqu’un identifiant est exposé, le risque de dommages est considérable : les... En savoir plus
Comment créer une politique de mots de passe conforme à la norme PCI
La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) est un ensemble de directives conçu pour protéger les données des détenteurs de cartes et garantir que les organisations traitant les informations des cartes de... En savoir plus