L’équipe de recherche de Specops a précédemment publié des données sur le temps nécessaire aux hackers pour déchiffrer par force brute les mots de passe utilisateur hachés. Nous avons mis en place un dispositif matériel pour tester deux algorithmes... En savoir plus
Blog
Dix bonnes pratiques de sécurité pour les comptes de service Active Directory
Microsoft Active Directory est sans doute l’une des ressources les plus ciblées lors d’attaques informatiques en environnement local. La raison en est simple : il contient les « clés du royaume ». Toute l’identité en local et même dans... En savoir plus
TfL contraint de réinitialiser manuellement 30 000 mots de passe après une cyberattaque – y a-t-il un moyen plus simple ?
Début septembre 2024, Transport for London (TfL) s’est retrouvé au centre d’une cyberattaque sophistiquée. Au fur et à mesure que les détails se dévoilaient, l’ampleur de la violation est devenue évidente, provoquant des perturbations opérationnelles et nécessitant une réponse... En savoir plus
Comment annoncer une nouvelle politique de mots de passe aux utilisateurs finaux ?
L’introduction d’une nouvelle politique de mots de passe sans plan de communication est l’assurance d’un désastre. Vous voulez à tout prix éviter une situation dans laquelle tous vos utilisateurs finaux sont invités à changer leurs mots de passe sans... En savoir plus
Comment se conformer aux dernières recommandations du NIST en matière de mots de passe ?
Beaucoup considèrent les directives du National Institute of Standards and Technology (NIST) comme la référence en matière de bonnes pratiques en termes de cybersécurité. Comme vous le savez probablement, le NIST a mis à jour ses directives sur les... En savoir plus
Créer un dictionnaire d’exclusion de mots de passe personnalisé avec ChatGPT
Lorsque les cybercriminels essaient de déchiffrer des mots de passe, il est logique qu’ils optent pour la solution la plus facile. Ils commenceront par tester les mots de passe les plus courants et les plus faciles à deviner, car... En savoir plus
Comment configurer les composants clés d’une politique de mots de passe dans Active Directory
Une fois que vous avez planifié une nouvelle politique de mots de passe, il vous faut la mettre en pratique en définissant les bonnes configurations dans votre Active Directory. Si vous êtes encore au stade de la planification, nous... En savoir plus
Cinq recommandations stratégiques pour l’élaboration d’une politique de mots de passe
Un Active Directory rempli de mots de passe forts et non compromis devrait être un objectif essentiel de cybersécurité pour toute organisation. Une politique de mots de passe clairement articulée et applicable est le meilleur moyen de mettre cela... En savoir plus
[Nouvelle étude] Les mots de passe VPN sont-ils sécurisés ?
La découverte de deux millions de mots de passe volés par des logiciels malveillants nous font répondre à cette question par la négative. L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur les mots de passe VPN... En savoir plus
Comment récupérer un objet supprimé dans Active Directory ?
Aujourd’hui, la plupart des organisations continuent d’utiliser un Active Directory OnPrem comme solution de gestion des identités et des accès. De nombreuses entreprises le synchronisent également avec des annuaires en cloud dans le cadre d’une configuration hybride. La récupération... En savoir plus