Déployer une nouvelle politique de mots de passe sans plan établi peut vous conduire tout droit au désastre. Vous voulez éviter une situation dans laquelle tous les utilisateurs finaux seraient invités à modifier leur mot de passe exactement au... En savoir plus
Blog
Dépannage de Specops Authentication Client RulesUI
Le Specops Authentication Client (version 7.15 et suivantes) fournit un feedback en temps réel aux utilisateurs finaux lors de leur changement de mots de passe grâce à CTRL+ALT+SUPP Changer le mot de passe… Le client s’exécute dans le contexte... En savoir plus
Les changements apportés à ma politique de mots de passe obligeront-ils mes utilisateurs finaux à modifier leur mot de passe ?
En résumé : ça dépend. Situations dans lesquelles l’utilisateur ne sera pas obligé de changer son mot de passe : Situations dans lesquelles l’utilisateur sera contraint de modifier son mot de passe : Si l’âge maximum du mot de passe est réduit... En savoir plus
La durée de vie d’un mot de passe basée sur sa longueur ? Qu’est-ce que c’est ? Comment est-elle utilisée et mise en œuvre ?
Qu’est-ce que la durée de vie d’un mot de passe basée sur sa longueur ? La durée de vie d’un mot de passe basée sur sa longueur est un système qui récompense les utilisateurs qui ont des mots de passe... En savoir plus
Environnements Entra ID (anciennement Azure AD) hybrides et outils tiers pour mots de passe
Peut-on utiliser des outils de mots de passe tiers comme Specops Password Policy dans des environnements Entra ID (anciennement Azure AD) hybrides ? La réponse est oui et ce billet de blog va vous expliquer comment. Entra ID (anciennement Azure... En savoir plus
Avez-vous sécurisé votre Active Directory ? L’EASM représente votre prochaine étape en termes de sécurité des mots de passe.
En matière de cybersécurité, il est important de s’assurer de bien verrouiller les bases dans un premier temps. Vous pouvez acheter un système de sécurité ultramoderne pour votre maison, elle sera toujours la cible de criminels si vous laissez... En savoir plus
[Nouvelle étude] Les logiciels malveillants les plus utilisés par les pirates pour voler les mots de passe de vos utilisateurs
L’équipe de recherche Specops publie aujourd’hui de nouvelles données sur les types de logiciels malveillants utilisés par les pirates pour dérober les mots de passe et les vendre sur le dark web. Cela coïncide avec l’ajout récent de plus... En savoir plus
Quatre façons d’amener les utilisateurs finaux à aimer la sécurité des mots de passe (ou du moins à la tolérer).
Lorsque les utilisateurs finaux trouvent les mesures de sécurité de leur organisation lourdes ou frustrantes, cela peut considérablement augmenter le risque de menaces internes. Gartner révèle que 69 % des employés ont ignoré les directives de cybersécurité de leur organisation... En savoir plus
Six voies d’attaque contre Active Directory et comment y remédier
Les services de domaine Active Directory (AD DS) représentent le gros lot pour un attaquant qui chercherait à s’infiltrer dans l’environnement d’une entreprise. L’équipe « bleue » doit remédier à plusieurs types d’attaques pour renforcer la sécurité d’Active Directory. Remédier à... En savoir plus
Comment la fuite d’informations d’identification d’un ancien employé a conduit à une compromission au sein du gouvernement d’un État américain
Le réseau d’un organisation d’État américaine a récemment été compromis via le compte administrateur d’un ancien employé. L’organisation elle-même n’est pas nommée, mais nous savons que l’acteur de la menace a réussi à s’authentifier sur un point d’accès interne... En savoir plus