L’équipe de recherche de Specops partage aujourd’hui les résultats de ses dernières découvertes sur l’utilisation de noms d’entreprises du classement Fortune 500 dans les mots de passe compromis. La publication de ces résultats coïncide avec l’ajout de plus de 33,9 millions... En savoir plus
Blog
Comment sécuriser les applications Web en continu avec le pentesting-as-a-service ?
Les tests d’intrusion (« penetration testing » ou « pen test » en anglais) sont une pratique précieuse pour découvrir les vulnérabilités exploitables dans le code et y remédier. Cependant, les tests d’intrusion traditionnels ne peuvent pas suivre le rythme des environnements agiles.... En savoir plus
Les cinq points clés à l’issue de la journée de la cyber-résilience d’Outpost24
Fidèle à son thème « La résilience cybernétique », notre conférence sur la cybersécurité a permis de disséquer l’évolution rapide du paysage des menaces grâce aux idées et aux informations fournies par un panel d’experts et de praticiens de la sécurité.... En savoir plus
Specops Password Policy 7.8 – Automatiser les mises à jour de Breached Password Protection Express via les Cmdlets et bien plus encore
Nous publions aujourd’hui la dernière version de notre solution de gestion des mots de passe Active Directory : Specops Password Policy 7.8. Dans cet article, nous allons vous présenter ses nouveautés : New: Automate Breached Password Protection Express updates via Cmdlets... En savoir plus
Sécuriser les jetons d’authentification en empêchant la délégation des comptes d’administrateur
Les capacités sous-jacentes fournies par l’authentification Kerberos dans Active Directory signifient que les jetons d’accès peuvent être délégués aux utilisateurs et aux ordinateurs à des fins diverses. Les cyber-attaquants peuvent tirer parti des capacites intégrées d’Active Directory en matière d’usurpation... En savoir plus
Rapport sur les ransomwares 2023 : la France au 5ème rang mondial des attaques par ransomware
La prévalence des attaques par ransomware a atteint des niveaux sans précédent en 2022. Après avoir attentivement étudié les groupes de ransomware les plus actifs de l’année dernière, l’équipe de recherche Kraken Labs d’Outpost24 partage aujourd’hui les tendances des... En savoir plus
Panne ou compromission du service d’authentification ? Comment maintenir le bon fonctionnement de votre entreprise ?
Les services d’authentification utilisateur avec MFA ont un impact sur de nombreux systèmes en œuvre dans les entreprises aujourd’hui. Mais que se passe-t-il lorsque ce service d’authentification est en panne ou qu’il n’est plus considéré comme fiable ? En anticipant... En savoir plus
[Nouvelles données] Ces mots de passe utilisés sur les réseaux sociaux mettent en évidence le danger de la réutilisation des mots de passe
Aujourd’hui, l’équipe de recherche de Specops vous partage les résultats de ses dernières découvertes sur l’usage de mots de passe compromis sur les réseaux sociaux. La publication de ces résultats coïncide avec le dernier ajout au service Specops Breached... En savoir plus
Que sont les attaques de mots de passe par masque ?
Les attaques par masque sont une technique de force brute ciblée utilisée par les personnes mal intentionnées pour craquer les mots de passe. Les attaques traditionnelles par force brute essaient systématiquement toutes les combinaisons possibles de lettres, de chiffres... En savoir plus
Microsoft ajoute une protection contre le phishing à Windows 11
Avec la récente sortie de Windows 11 version 22H2, Microsoft a introduit de nouvelles fonctionnalités destinées à protéger les utilisateurs contre les attaques de phishing. Ces fonctions de protection contre le phishing sont conçues pour empêcher les utilisateurs de commettre... En savoir plus