Les mots de passe de comptes volés constituent pour un attaquant le « chemin de moindre résistance » vers un réseau de victimes. Une fois les informations d’identification compromises obtenues, l’attaquant peut facilement accéder aux systèmes critiques de l’entreprise sans grand... En savoir plus
Blog
Que se passe-t-il lorsque vous ne sécurisez pas le helpdesk ?
Les réinitialisations de mots de passe par les employés représentent un pourcentage important des tickets que le helpdesk traite quotidiennement. Si l’on peut dire beaucoup de choses sur les coûts élevés encourus par le helpdesk pour ce type d’appels,... En savoir plus
Rapport de conformité à la politique de mot de passe dans Specops Password Auditor
Les organisations qui cherchent à évaluer dans quelle mesure leurs politiques de mot de passe existantes sont conformes aux différentes normes de conformité peuvent bénéficier d’une analyse gratuite avec Specops Password Auditor. L’un des rapports fournis par Password Auditor... En savoir plus
7 conseils de cybersécurité à suivre lors des congés de fin d’année
Les attaques par hameçonnage ( « phishing » ) d’identifiants et par ransomware ont tendance à augmenter pendant les vacances. Tous les utilisateurs doivent redoubler de vigilance et faire preuve d’une grande prudence à l’égard des e-mails faisant la... En savoir plus
Application de la politique de mots de passe
L’une des choses les plus importantes que les organisations doivent faire pour assurer la sécurité de leurs comptes d’utilisateurs est d’établir une politique de mot de passe forte, puis de s’assurer que cette politique est appliquée. Le système d’exploitation... En savoir plus
Impact de l’exécution de Specops Password Policy sur Active Directory
On nous demande souvent quel est l’impact technique de l’utilisation de nos solutions sur Active Directory, et d’autres services. Dans ce billet de blog, nous allons examiner l’impact de Specops Password Policy et de Breached Password Protection. Voir la... En savoir plus
Ce que les cyber assurances ne devraient pas ignorer
Les cyber-attaques et les violations de données ont été un sujet presque aussi brûlant que le Covid et le changement climatique dans les médias ces deux dernières années. Les ransomwares sont une préoccupation majeure pour les entreprises des deux... En savoir plus
Comment amener les décideurs à approuver votre projet de sécurisation des mots de passe ?
Si les administrateurs informatiques comprennent souvent de manière innée le coût d’une absence de prise en compte d’un projet de cybersécurité, il peut être difficile de faire comprendre aux dirigeants non informatiques pourquoi certains projets doivent être prioritaires. Dans... En savoir plus
Remise à zéro de l’horloge pour l’expiration de mot de passe Active Directory
J’ai récemment travaillé avec un client qui mettait en œuvre Specops Password Policy avec l’expiration des mots de passe basé sur la longueur. En général, les clients utilisent cette fonction pour prolonger l’âge maximal de leurs mots de passe.... En savoir plus
Trouver des comptes AD utilisant un mot de passe non requis (mot de passe vide)
Le paysage des mots de passe dans un environnement Active Directory peut certainement être hétéroclite. Même si des politiques de mot de passe sont en place, il existe toujours un potentiel de mots de passe risqués attribués aux comptes... En savoir plus