Les données du gouvernement britannique montrent qu’au cours de l’année dernière, le nombre de cyberattaques contre les entreprises britanniques ont augmenté. Aujourd’hui, près d’une entreprise sur trois déclare subir des violations ou des attaques au moins une fois par... Lire plus
Blog
Les bonnes pratiques de sécurité d’Active Directory et du contrôleur de domaine
Les serveurs Windows dans l’environnement hébergeant les services de domaine Active Directory (AD DS) figurent aujourd’hui parmi les cibles les plus prisées des attaquants. C’est parce qu’Active Directory contient le magasin d’informations d’identification pour tous les comptes d’utilisateurs et... Lire plus
Le piratage de SolarWinds expliqué : le mot de passe faible « solarwinds123 » responsable du piratage
Lorsque vous examinez les nombreuses attaques très médiatisées qui ont eu lieu ces dernières années, beaucoup d’entre elles avaient un dénominateur commun : des mots de passe faibles ou compromis. Les mots de passe faibles sont faciles à compromettre... Lire plus
Attaques de ransomware 101 – de Wannacry au Darkside
Considérez les attaques par ransomware comme un enlèvement virtuel. Les acteurs des ransomwares utilisent le cryptage pour prendre en otage les fonctions et les fichiers de vos appareils ou vous empêcher l’accès à votre système. Ils demandent ensuite une... Lire plus
Des services très utilisés dans le monde du travail ne parviennent pas à empêcher les fuites de mots de passe
Empêcher l’utilisation de mots de passe faibles ou ayant fait l’objet d’une fuite au sein d’une entreprise est une tâche gérable. Mais qu’en est-il dans les services où les employés échangent des données sensibles dans le cadre du travail... Lire plus
Dans les coulisses du Ransomware-as-a-Service
Les attaques de ransomware se développent à un rythme alarmant grâce aux opérations de Ransomware-as-a- Service (RaaS). Dans notre article, vous découvrirez ce qu’est le RaaS et comment les acteurs de la menace opèrent ces attaques. Nous vous expliquerons... Lire plus
Les bonnes pratiques en matière de prévention des ransomwares
Une industrie florissante de prise en otage des données a émergé suite à l’apparition d’un logiciel malveillant, connu sous le nom de ransomware. L’Internet Crime Complaint Center (IC3) du FBI indique dans son Internet Crime Report pour 2020 qu’il... Lire plus
Risques de sécurité et vulnérabilités du protocole de bureau à distance port TCP 3389
Il ne fait aucun doute que les entreprises se démènent pour répondre aux besoins de leurs employés qui travaillent hors site. De nombreuses technologies d’accès à distance permettent aux entreprises de fournir la connectivité nécessaire pour que les employés... Lire plus
Azure AD Temporary Access : Les réalités de l’authentification sans mot de passe
L’un des nouvelles tendances dans la technologie d’authentification est appelé « authentification sans mot de passe ». Avec l’authentification sans mot de passe, les utilisateurs finaux peuvent utiliser d’autres moyens que le mot de passe traditionnel pour se connecter. Le passe... Lire plus
Votre connexion SSO est-elle suffisamment protégée ?
Aujourd’hui, les organisations utilisent de plus en plus de systèmes, couvrant des environnements sur site et en cloud. En conséquence, les employés doivent mémoriser de plus en plus de mots de passe à mesure que le nombre de systèmes... Lire plus