La forme d’authentification la plus élémentaire est le mot de passe. Malgré de nombreuses avancées en matière de cybersécurité, le nom d’utilisateur et le mot de passe – bien qu’obsolètes – sont toujours la forme d’authentification la plus courante... Lire plus
Password Management
Politiques et directives relatives aux mots de passe
L’utilisation d’une politique de mots de passe est un élément important pour améliorer la sécurité des mots de passe de votre organisation. Le nombre de cyberattaques continue d’exploser dans le monde entier avec une grande variété de techniques utilisées... Lire plus
Le chiffrement réversible Active Directory expliqué
Si vous avez administré des stratégies de mot de passe dans Active Directory ou examiné les stratégies locales présentes dans le système d’exploitation client Windows, vous avez peut-être remarqué un paramètre intéressant contenu dans la section Stratégies de compte... Lire plus
Comment déléguer des autorisations de réinitialisation de mot de passe dans Active Directory ?
Le principe de moindre privilège est un élément crucial de la sécurité qui protège contre le sur-provisionnement des autorisations des utilisateurs. Même lorsqu’il s’agit de techniciens informatiques et d’administrateurs juniors, il faut le prendre en compte lors de la... Lire plus
SSO vs Enterprise Password Manager : Quel est le meilleur moyen de réduire le risque lié à votre mot de passe ?
Les organisations qui cherchent à réduire le poids des mots de passe pour leurs utilisateurs envisagent souvent les fournisseurs d’authentification unique (SSO) ou le déploiement d’un gestionnaire de mots de passe d’entreprise. Chacun ayant ses avantages, quel est le... Lire plus
L’Agence Nationale contre le Crime (NCA) du Royaume-Uni découvre 585 millions de mots de passe compromis sur un serveur de stockage dans le cloud
Specops Software a annoncé aujourd’hui l’ajout de plus de 230 millions de mots de passe compromis à sa base de données Breached Password Protection. Ces nouvelles données proviennent à la fois de ses propres systèmes internes de surveillance des... Lire plus
Sécurisation de l’ADFS contre les attaques par pulvérisation de mots de passe
Les mots de passe de comptes volés constituent pour un attaquant le « chemin de moindre résistance » vers un réseau de victimes. Une fois les informations d’identification compromises obtenues, l’attaquant peut facilement accéder aux systèmes critiques de l’entreprise sans grand... Lire plus
Pourquoi les informations d’identification mises en cache provoquent des blocages de comptes ?
Les comptes utilisateurs Active Directory peuvent être verrouillés pour un certain nombre de raisons, notamment lorsqu’on travaille à distance. Les systèmes Windows peuvent mettre en cache les informations d’identification des utilisateurs, connues en anglais sous le nom de «... Lire plus
Les clubs de Premier League pourraient vouloir être relégués de cette liste de mots de passe piratés
Chelsea, l’un des clubs de football les plus titrés d’Angleterre, peut accrocher un autre trophée à sa collection aujourd’hui, puisqu’il se classe en première position sur la liste des mots de passe ayant fuité de Specops. C’est ce qui... Lire plus
Qu’est-ce qui déclenche le mode récupération de BitLocker ?
Les administrateurs système nous interrogent souvent à propos du mode de récupération de BitLocker. Ils ont mis en place BitLocker comme solution de chiffrement des terminaux, ce qui signifie que le service informatique doit maintenant émettre des clés de... Lire plus


