Depuis la naissance d’internet, l’une des choses les plus passionnantes rendue possibles est le transfert des données d’un endroit à un autre sur de longues distances. L’un des premiers protocoles conçus pour le transfert de fichiers d’un nœud à... Lire plus
Blog
L’Agence Nationale contre le Crime (NCA) du Royaume-Uni découvre 585 millions de mots de passe compromis sur un serveur de stockage dans le cloud
Specops Software a annoncé aujourd’hui l’ajout de plus de 230 millions de mots de passe compromis à sa base de données Breached Password Protection. Ces nouvelles données proviennent à la fois de ses propres systèmes internes de surveillance des... Lire plus
Sécurisation de l’ADFS contre les attaques par pulvérisation de mots de passe
Les mots de passe de comptes volés constituent pour un attaquant le « chemin de moindre résistance » vers un réseau de victimes. Une fois les informations d’identification compromises obtenues, l’attaquant peut facilement accéder aux systèmes critiques de l’entreprise sans grand... Lire plus
Que se passe-t-il lorsque vous ne sécurisez pas le helpdesk ?
Les réinitialisations de mots de passe par les employés représentent un pourcentage important des tickets que le helpdesk traite quotidiennement. Si l’on peut dire beaucoup de choses sur les coûts élevés encourus par le helpdesk pour ce type d’appels,... Lire plus
Rapport de conformité à la politique de mot de passe dans Specops Password Auditor
Les organisations qui cherchent à évaluer dans quelle mesure leurs politiques de mot de passe existantes sont conformes aux différentes normes de conformité peuvent bénéficier d’une analyse gratuite avec Specops Password Auditor. L’un des rapports fournis par Password Auditor... Lire plus
7 conseils de cybersécurité à suivre lors des congés de fin d’année
Les attaques par hameçonnage ( « phishing » ) d’identifiants et par ransomware ont tendance à augmenter pendant les vacances. Tous les utilisateurs doivent redoubler de vigilance et faire preuve d’une grande prudence à l’égard des e-mails faisant la... Lire plus
Application de la politique de mots de passe
L’une des choses les plus importantes que les organisations doivent faire pour assurer la sécurité de leurs comptes d’utilisateurs est d’établir une politique de mot de passe forte, puis de s’assurer que cette politique est appliquée. Le système d’exploitation... Lire plus
Impact de l’exécution de Specops Password Policy sur Active Directory
On nous demande souvent quel est l’impact technique de l’utilisation de nos solutions sur Active Directory, et d’autres services. Dans ce billet de blog, nous allons examiner l’impact de Specops Password Policy et de Breached Password Protection. Voir la... Lire plus
Ce que les cyber assurances ne devraient pas ignorer
Les cyber-attaques et les violations de données ont été un sujet presque aussi brûlant que le Covid et le changement climatique dans les médias ces deux dernières années. Les ransomwares sont une préoccupation majeure pour les entreprises des deux... Lire plus
Comment amener les décideurs à approuver votre projet de sécurisation des mots de passe ?
Si les administrateurs informatiques comprennent souvent de manière innée le coût d’une absence de prise en compte d’un projet de cybersécurité, il peut être difficile de faire comprendre aux dirigeants non informatiques pourquoi certains projets doivent être prioritaires. Dans... Lire plus