La CISA (Cybersecurity and Infrastructure Security Agency) émet une alerte « Shields Up » pour avertir les entreprises américaines des potentielles tentatives de piratage russe visant à perturber les services essentiels et les infrastructures clés alors que la crise russo-ukrainienne s’intensifie.... En savoir plus
Blog
Élévation des privilèges Active Directory
Les vulnérabilités et les risques encourus ne manquent pas dans le monde numérique d’aujourd’hui. Les attaquants utilisent tous les moyens possibles pour compromettre les données sensibles de l’entreprise. Cependant, l’un des moyens les plus courants pour les cybercriminels pour... En savoir plus
Vulnérabilités FTP du port TCP 21
Depuis la naissance d’internet, l’une des choses les plus passionnantes rendue possibles est le transfert des données d’un endroit à un autre sur de longues distances. L’un des premiers protocoles conçus pour le transfert de fichiers d’un nœud à... En savoir plus
L’Agence Nationale contre le Crime (NCA) du Royaume-Uni découvre 585 millions de mots de passe compromis sur un serveur de stockage dans le cloud
Specops Software a annoncé aujourd’hui l’ajout de plus de 230 millions de mots de passe compromis à sa base de données Breached Password Protection. Ces nouvelles données proviennent à la fois de ses propres systèmes internes de surveillance des... En savoir plus
Sécurisation de l’ADFS contre les attaques par pulvérisation de mots de passe
Les mots de passe de comptes volés constituent pour un attaquant le « chemin de moindre résistance » vers un réseau de victimes. Une fois les informations d’identification compromises obtenues, l’attaquant peut facilement accéder aux systèmes critiques de l’entreprise sans grand... En savoir plus
Que se passe-t-il lorsque vous ne sécurisez pas le helpdesk ?
Les réinitialisations de mots de passe par les employés représentent un pourcentage important des tickets que le helpdesk traite quotidiennement. Si l’on peut dire beaucoup de choses sur les coûts élevés encourus par le helpdesk pour ce type d’appels,... En savoir plus
Rapport de conformité à la politique de mot de passe dans Specops Password Auditor
Les organisations qui cherchent à évaluer dans quelle mesure leurs politiques de mot de passe existantes sont conformes aux différentes normes de conformité peuvent bénéficier d’une analyse gratuite avec Specops Password Auditor. L’un des rapports fournis par Password Auditor... En savoir plus
7 conseils de cybersécurité à suivre lors des congés de fin d’année
Les attaques par hameçonnage ( « phishing » ) d’identifiants et par ransomware ont tendance à augmenter pendant les vacances. Tous les utilisateurs doivent redoubler de vigilance et faire preuve d’une grande prudence à l’égard des e-mails faisant la... En savoir plus
Application de la politique de mots de passe
L’une des choses les plus importantes que les organisations doivent faire pour assurer la sécurité de leurs comptes d’utilisateurs est d’établir une politique de mot de passe forte, puis de s’assurer que cette politique est appliquée. Le système d’exploitation... En savoir plus
Impact de l’exécution de Specops Password Policy sur Active Directory
On nous demande souvent quel est l’impact technique de l’utilisation de nos solutions sur Active Directory, et d’autres services. Dans ce billet de blog, nous allons examiner l’impact de Specops Password Policy et de Breached Password Protection. Voir la... En savoir plus