C’est de retour et mieux que jamais ! Nous célébrons le #StarWarsDay avec une liste mise à jour des mots de passe à thème Star Wars les plus utilisés qui dominent la liste Specops Breached Password Protection. La base... Lire plus
Blog
Comment sécuriser votre processus de réinitialisation de mot de passe Active Directory
Les attaquants ciblent les supports techniques avec des attaques d’ingénierie sociale pour obtenir un accès non autorisé aux comptes utilisateurs, qu’ils peuvent utiliser pour compromettre un environnement ou lancer des attaques de ransomware. Lorsque c’est fait efficacement, ils peuvent... Lire plus
NIS2, mots de passe et AMF : tout ce que vous devez savoir
L’AMF et la sécurité des mots de passe sont des considérations clés dans plusieurs cadres réglementaires, et NIS2 ne fait pas exception. La Directive NIS2 est un texte législatif important pour toute personne travaillant dans la cybersécurité à travers... Lire plus
Attaques basées sur les identifiants : types principaux, fonctionnement et stratégies de défense
Les attaques basées sur les identifiants demeurent une menace importante pour les organisations de toutes tailles. Selon le Rapport d’enquête sur les violations de données de Verizon (DBIR), les identifiants perdus ou volés constituent le moyen le plus courant... Lire plus
L’avenir des mots de passe : technologies émergentes et tendances
Bien que certains experts continuent de prédire leur disparition, la réalité est que les mots de passe ne vont pas disparaître de sitôt — ils restent au cœur de la façon dont nous sécurisons notre monde numérique. De nouveaux... Lire plus
Nouvelles embauches, anciens problèmes : comment réduire les risques liés aux mots de passe lors de l’intégration
La première semaine d’un nouvel emploi semble toujours impliquer beaucoup de temps avec l’équipe informatique – surtout lors de l’intégration d’employés à distance. La configuration du matériel, des accès et des mots de passe est une étape essentielle. L’une... Lire plus
Combien les mots de passe faibles coûtent-ils à votre organisation ?
Les mauvais mots de passe peuvent représenter un fardeau financier direct et indirect pour toute organisation. Ils constituent souvent le maillon faible d’une chaîne de sécurité, permettant aux pirates d’accéder facilement aux systèmes et données sensibles. Les cyberattaques et... Lire plus
Comment nous utilisons le renseignement sur les menaces pour trouver de nouveaux mots de passe compromis
Qu’est-ce qui fait une bonne liste de mots de passe compromis ? Les chiffres sont un bon début – plus vous pouvez croiser de mots de passe compromis avec votre Active Directory, mieux c’est. Vous voulez maximiser vos chances... Lire plus
Comment configurer les composants clés d’une politique de mots de passe dans Active Directory
Une fois que vous avez planifié une nouvelle politique de mots de passe, il est temps de la mettre en pratique en définissant les bonnes configurations dans votre Active Directory. Si vous en êtes encore à l’étape de planification,... Lire plus
Course aux armements de l’IA : comment l’IA sera utilisée par les cyber-attaquants (et les défenseurs)
Il n’est pas surprenant que la croissance explosive de l’IA au cours des cinq dernières années ait également considérablement accru le besoin de sophistication et de préparation face aux menaces de sécurité. Bien que l’intelligence artificielle présente de nouveaux... Lire plus