L’équipe de recherche de Specops présente aujourd’hui ses dernières découvertes sur l’utilisation de séquences de clavier dans les mots de passe compromis. La publication coïncide avec l’ajout de plus de 6 millions de mots de passe compromis au service... En savoir plus
Blog
Comment fonctionne une attaque de mot de passe par force brute ?
Réussir à compromettre des identifiants de connexion est l’objectif de nombreuses cyber-attaques modernes. Si elles l’atteignent, ces attaques peuvent alors entraîner les compromissions de données les plus graves – en particulier lorsqu’elles visent des comptes de haut niveau. L’une... En savoir plus
Les bonnes pratiques concernant les comptes « pots de miel » d’Active Directory
La surveillance et la détection de la compromission des comptes est l’une des tâches les plus difficiles pour les administrateurs informatiques et les professionnels SecOps. Les comptes de type « pots de miel » d’Active Directory permettent aux organisations de repérer... En savoir plus
Kerberoasting : comment assurer la sécurité de votre Active Directory ?
Le compte d’administrateur de domaine est le Saint-Graal des comptes privilégiés dans un environnement Microsoft Active Directory. Si un pirate parvient à mettre la main sur un compte d’administrateur de domaine, il aura accès à pratiquement tout le reste.... En savoir plus
MFA prompt bombing : comment ça fonctionne et comment l’arrêter ?
Les informations d’identification des utilisateurs sont des mines d’or pour les attaquants. Des identifiants faibles ou compromis constituent une cible facile pour les attaquants qui cherchent à se connecter à un réseau plutôt que d’y entrer par effraction. La... En savoir plus
Six façons d’appliquer le principe du moindre privilège à votre Active Directory
Le principe du moindre privilège est simple mais important : il stipule que les utilisateurs ne bénéficie que d’un accès minimum, nécessaire pour effectuer leur travail. Pour les organisations qui utilisent Active Directory (plus de 90 % des entreprises du classement... En savoir plus
Compromission de l’email des entreprises : les moyens pratiques de réduire les risques
Tout le monde utilise les emails – il serait difficile de trouver une entreprise qui n’y aurait recours. Malheureusement, pour une forme de communication numérique que nous utilisons pourtant depuis les années 1980, il est encore très facile pour les... En savoir plus
[Nouvelle étude] Les bonnes pratiques en matière de mots de passe pour se prémunir contre les attaques de piratage modernes
L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur le temps nécessaire aux pirates modernes pour deviner les mots de passe des utilisateurs en utilisant la technique de force brute. Ces données s’ajoutent au dernier ajout de... En savoir plus
Que doivent faire les équipes informatiques face aux problèmes de sécurité liés à la nouvelle fonctionnalité de synchronisation de Google Authenticator ?
L’information récente concernant des problèmes de sécurité relatifs à une nouvelle fonctionnalité de Google Authenticator peut amener les équipes IT à se demander si elles doivent modifier leur position et leur confiance envers son application pour l’authentification utilisée au... En savoir plus
Les exigences en matière de cyber assurance pour Active Directory
Se préparer à la souscription d’une cyber assurance : 4 points d’amélioration pour la sécurité des mots de passe AD à prendre en compte Si vous avez remarqué que les frais de cyber assurance de votre organisation ont augmenté au cours... En savoir plus