Votre helpdesk est devenu une cible privilégiée des attaques d’ingénierie sociale. Face à des campagnes de plus en plus sophistiquées, il est aujourd’hui crucial de doter les équipes de support en première ligne d’outils efficaces pour vérifier l’identité de... Lire plus
Blog
Chiffrement des mots de passe : En quoi cela consiste et comment cela fonctionne ?
À mesure que les entreprises migrent vers des environnements cloud, les employés doivent gérer plusieurs comptes sur une multitude de plateformes, chacun étant très probablement protégé par un mot de passe. Ces clés numériques représentent souvent (et parfois la... Lire plus
[Nouvelle étude] Heatmap de 10 millions de mots de passe compromis : 98.5% d’entre eux sont faibles
L’équipe de recherche de Specops a analysé 10 millions de mots de passe aléatoires issus de la liste de plus d’un milliard de mots de passe compromis utilisée par Specops Password Auditor. Tous ces mots de passe sont réels... Lire plus
Le vishing IA ou l’art de l’usurpation vocale
Imaginez la scène suivante : un entrepreneur italien reçoit un jour un appel du ministre de la Défense, Guido Crosetto. Le politicien veut confier une mission importante, mais difficile, au riche homme d’affaires. Des journalistes italiens sont retenus prisonniers... Lire plus
Le risque des mots de passe par défaut : ce qu’ils sont et comment s’en protéger
Les cyberattaques évoluent rapidement. À mesure que la technologie progresse, les outils et les techniques utilisés par les cybercriminels se perfectionnent également, des campagnes phishing pilotées par IA aux attaques ciblées par ransomware. Mais malgré cette montée en puissance,... Lire plus
Vol d’identifiants : Comment ça fonctionne et comment l’éviter
Le vol d’identifiants est une menace sérieuse pour les organisations, dans un environnement numérique où la majorité des accès et des contrôles de sécurité reposent sur des identifiants utilisateurs. Selon l’indice de 2025 d’IBM sur la Threat Intelligence, près... Lire plus
[Nouvelle recherche] Les ports FTP sont pris d’assaut : Quels mots de passe utilisent les hackers ?
L’équipe de recherche de Specops a analysé les mots de passe utilisés pour attaquer les ports FTP sur les 30 derniers jours, lors d’attaques en temps réel visant des réseaux opérationnels. Notre équipe a découvert les mots de passe... Lire plus
Les bonnes pratiques pour votre politique de mots de passe
Je pense que nous pouvons tous convenir que les règles à mettre en place sont l’un des aspects les plus ennuyeux d’un programme de sécurité. Elles provoquent souvent un faux sentiment de sécurité et tendent à faciliter la complaisance. L’hypothèse... Lire plus
Durcissement des mots de passe Active Directory : comment procéder
Les mots de passe faibles sont un problème qui ne demande qu’à arriver – Verizon estime que 80 % des violations liées au piratage proviennent de mots de passe faibles ou volés. Ils constituent le moyen le plus courant... Lire plus
Microsoft fait la transition de NTLM vers Kerberos dans Windows pour renforcer la sécurité
L’authentification Windows est un processus qui existe depuis des décennies. Sans surprise, les attaquants ciblent souvent ce mécanisme d’authentification, exploitant les faiblesses et vulnérabilités qui apparaissent. Pour aider à sécuriser l’authentification Windows, Microsoft a récemment annoncé qu’il abandonnait la... Lire plus