Les informations d’identification des utilisateurs sont des mines d’or pour les attaquants. Des identifiants faibles ou compromis constituent une cible facile pour les attaquants qui cherchent à se connecter à un réseau plutôt que d’y entrer par effraction. La... En savoir plus
Blog
Six façons d’appliquer le principe du moindre privilège à votre Active Directory
Le principe du moindre privilège est simple mais important : il stipule que les utilisateurs ne bénéficie que d’un accès minimum, nécessaire pour effectuer leur travail. Pour les organisations qui utilisent Active Directory (plus de 90 % des entreprises du classement... En savoir plus
Compromission de l’email des entreprises : les moyens pratiques de réduire les risques
Tout le monde utilise les emails – il serait difficile de trouver une entreprise qui n’y aurait recours. Malheureusement, pour une forme de communication numérique que nous utilisons pourtant depuis les années 1980, il est encore très facile pour les... En savoir plus
[Nouvelle étude] Les bonnes pratiques en matière de mots de passe pour se prémunir contre les attaques de piratage modernes
L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur le temps nécessaire aux pirates modernes pour deviner les mots de passe des utilisateurs en utilisant la technique de force brute. Ces données s’ajoutent au dernier ajout de... En savoir plus
Que doivent faire les équipes informatiques face aux problèmes de sécurité liés à la nouvelle fonctionnalité de synchronisation de Google Authenticator ?
L’information récente concernant des problèmes de sécurité relatifs à une nouvelle fonctionnalité de Google Authenticator peut amener les équipes IT à se demander si elles doivent modifier leur position et leur confiance envers son application pour l’authentification utilisée au... En savoir plus
Les exigences en matière de cyber assurance pour Active Directory
Se préparer à la souscription d’une cyber assurance : 4 points d’amélioration pour la sécurité des mots de passe AD à prendre en compte Si vous avez remarqué que les frais de cyber assurance de votre organisation ont augmenté au cours... En savoir plus
L’HIPAA exige-t-elle des tests d’intrusion ?
La règle de sécurité HIPAA exige que les organismes de santé effectuent régulièrement des évaluations relatives aux risques de sécurité afin de protéger les e-PHI. Les tests d’intrusion peuvent aider les organisations à répondre à cette exigence. Évaluation des... En savoir plus
Une nouvelle faille détectée dans les gestionnaires de mots de passe : nos conseils pratiques pour protéger les informations d’identification volées
À la lumière des récentes violations dans les gestionnaires de mots de passe, nos experts fournissent des conseils sur la façon de protéger votre organisation contre les informations d’identification compromises. Une brèche dans les gestionnaires de mots de passe... En savoir plus
Specops Password Policy 7.9 : envoyer des emails depuis l’Arbiter, configurer les sites AD pour une meilleure performance et bien plus encore
Nous publions aujourd’hui la dernière version de notre solution de gestion des mots de passe Active Directory : Specops Password Policy 7.9. Dans ce billet de blog, nous allons nous pencher sur les nouveautés : Nouveau : La possibilité de configurer l’envoi d’emails... En savoir plus
Les traffers et la menace croissante qui pèse sur les informations d’identification
Ces dernières années, le vol d’informations d’identification est devenu une activité cybercriminelle hautement professionnalisée. Le nombre de courtiers d’accès initial (Initial Access Brokers – IAB) a explosé, les groupes de ransomware se sont multipliés, les prix des logiciels malveillants... En savoir plus