La première semaine d’un nouvel emploi semble toujours impliquer beaucoup de temps avec l’équipe informatique – surtout lors de l’intégration d’employés à distance. La configuration du matériel, des accès et des mots de passe est une étape essentielle. L’une... Lire plus
Blog
Combien les mots de passe faibles coûtent-ils à votre organisation ?
Les mauvais mots de passe peuvent représenter un fardeau financier direct et indirect pour toute organisation. Ils constituent souvent le maillon faible d’une chaîne de sécurité, permettant aux pirates d’accéder facilement aux systèmes et données sensibles. Les cyberattaques et... Lire plus
Comment nous utilisons le renseignement sur les menaces pour trouver de nouveaux mots de passe compromis
Qu’est-ce qui fait une bonne liste de mots de passe compromis ? Les chiffres sont un bon début – plus vous pouvez croiser de mots de passe compromis avec votre Active Directory, mieux c’est. Vous voulez maximiser vos chances... Lire plus
Comment configurer les composants clés d’une politique de mots de passe dans Active Directory
Une fois que vous avez planifié une nouvelle politique de mots de passe, il est temps de la mettre en pratique en définissant les bonnes configurations dans votre Active Directory. Si vous en êtes encore à l’étape de planification,... Lire plus
Course aux armements de l’IA : comment l’IA sera utilisée par les cyber-attaquants (et les défenseurs)
Il n’est pas surprenant que la croissance explosive de l’IA au cours des cinq dernières années ait également considérablement accru le besoin de sophistication et de préparation face aux menaces de sécurité. Bien que l’intelligence artificielle présente de nouveaux... Lire plus
Le pouvoir de l’amour et les mots de passe compromis
Lors de l’analyse des mots de passe compromis de la base de données Specops, nous découvrons souvent des tendances et des informations surprenantes. Par exemple, la prévalence inattendue du mot « amour » dans les mots de passe et... Lire plus
Naviguer dans les exigences de cybersécurité HIPAA : un guide pour les prestataires de soins de santé
Les données de santé sont une cible privilégiée pour les pirates informatiques. Elles incluent souvent des informations d’identification personnelle (PII), des dossiers médicaux, des détails d’assurance et des informations financières, qui peuvent être utilisées pour le vol d’identité, la... Lire plus
À quel point le thriller Zero Day de Netflix est-il cyber-réaliste ?
L’idée qu’un pays entier soit paralysé par une cyberattaque est une pensée effrayante. Dans le récent thriller de Netflix « Zero Day », c’est la réalité à laquelle fait face l’ancien président (joué par Robert de Niro). Pour découvrir... Lire plus
Un botnet cible les comptes Microsoft avec une attaque par pulvérisation de mots de passe
Un énorme botnet (réseau d’ordinateurs privés infectés par des logiciels malveillants) de 130 000 appareils a ciblé les comptes de service Microsoft 365 dans le monde entier. Découvert pour la première fois par SecurityScorecard le 24 février, le botnet... Lire plus
HIBP ajoute 284 millions de comptes volés par des malwares : enseignements sur Telegram et les infostealers
Les informations d’identification divulguées sont très demandées sur les marchés souterrains. Une base de données d’informations d’identification volées est comme une boîte géante de clés pour un pirate. Avec l’utilisation du bon logiciel, ils peuvent rapidement essayer ces clés... Lire plus