Les cabinets d’avocats à travers le Royaume-Uni ont reçu un avertissement sévère dans un rapport récent du National Cyber Security Centre (NCSC) : prenez au sérieux l’amélioration de vos défenses cybernétiques ou risquez que vos informations légalement privilégiées soient... Lire plus
Blog
2023 jusqu’à présent : améliorations de la plateforme d’authentification Specops
Améliorations contre les attaques de fatigue MFA, synchronisation immédiate des mots de passe pour les réinitialisations hybrides et plus Specops Authentication est notre plateforme qui sécurise la récupération de clés en libre-service et les réinitialisations, modifications et déverrouillages de... Lire plus
Mise à jour de la règle de protection GLBA : ce que vous devez savoir
Les institutions financières sont en première ligne des défis de cybersécurité en raison de la nature sensible des données qu’elles traitent. À mesure que la fréquence et la sophistication des cyberattaques augmentent, le besoin de protections réglementaires robustes s’accroît... Lire plus
Vive le mot de passe sécurisé ! Thèmes royaux découverts dans les listes de mots de passe compromis
Avec le couronnement du roi Charles III ce week-end, nous avons analysé notre liste de protection contre les mots de passe compromis et découvert un lien royal. Environ 350 millions de personnes devraient regarder le couronnement historique du 6... Lire plus
Rapport des comptes utilisateurs obsolètes dans Active Directory
Les comptes utilisateurs obsolètes (inactifs) dans Active Directory peuvent fournir aux attaquants (et aux anciens employés) un accès facile au réseau d’entreprise. Même si le compte utilisateur obsolète n’est pas un compte privilégié, il peut être utilisé pour des... Lire plus
Que la force reste très très loin de votre AD #StarWarsDay
C’est de retour et mieux que jamais ! Nous célébrons le #StarWarsDay avec une liste mise à jour des mots de passe à thème Star Wars les plus utilisés qui dominent la liste Specops Breached Password Protection. La base... Lire plus
Comment sécuriser votre processus de réinitialisation de mot de passe Active Directory
Les attaquants ciblent les supports techniques avec des attaques d’ingénierie sociale pour obtenir un accès non autorisé aux comptes utilisateurs, qu’ils peuvent utiliser pour compromettre un environnement ou lancer des attaques de ransomware. Lorsque c’est fait efficacement, ils peuvent... Lire plus
NIS2, mots de passe et AMF : tout ce que vous devez savoir
L’AMF et la sécurité des mots de passe sont des considérations clés dans plusieurs cadres réglementaires, et NIS2 ne fait pas exception. La Directive NIS2 est un texte législatif important pour toute personne travaillant dans la cybersécurité à travers... Lire plus
Attaques basées sur les identifiants : types principaux, fonctionnement et stratégies de défense
Les attaques basées sur les identifiants demeurent une menace importante pour les organisations de toutes tailles. Selon le Rapport d’enquête sur les violations de données de Verizon (DBIR), les identifiants perdus ou volés constituent le moyen le plus courant... Lire plus
L’avenir des mots de passe : technologies émergentes et tendances
Bien que certains experts continuent de prédire leur disparition, la réalité est que les mots de passe ne vont pas disparaître de sitôt — ils restent au cœur de la façon dont nous sécurisons notre monde numérique. De nouveaux... Lire plus