Les enjeux sont élevés en matière de cybersécurité dans le secteur financier. Les organisations financières hébergent de nombreuses données sensibles de clients, notamment les identifiants de connexion, les informations personnellement identifiables (PII) et les détails bancaires. Le Département des... Lire plus
Blog
Analyse du vidage de données ALIEN TXTBASE : dangereux ou inutile ?
Les chercheurs de Specops ont analysé en profondeur le vidage de données ALIEN TXTBASE, qui a récemment été intégré dans le jeu de données HaveIBeenPwned (HIBP) par Troy Hunt. Après analyse des plus de 200 millions de mots de... Lire plus
Cryptographie post-quantique : sécurité des mots de passe à l’ère quantique
La mécanique quantique est l’étude de la physique au niveau d’objets incroyablement petits – plus petits que les atomes. Quiconque s’est penché sur des théories comme la dualité onde-particule et l’intrication sait que les choses peuvent devenir confuses (et... Lire plus
Comment changer la méthode de hachage des mots de passe dans Active Directory
Les mots de passe sont généralement associés à tous les aspects de la sécurisation des systèmes informatiques. Dans la plupart des environnements, ils sont protégés à l’aide d’un hachage de mot de passe. La méthode de hachage utilisée peut... Lire plus
Man-in-the-Middle (MITM) attack guide & defense tips
Imagine you’re overseeing your organization’s network security when suddenly you notice an unusual traffic pattern: packets flowing through a server that shouldn’t be there. What you’re witnessing could be a Man-in-the-Middle (MITM) attack in action, where an adversary stealthily... Lire plus
Introduction aux listes de mots de passe interdits dans Active Directory
La sécurité dans le cloud est devenue une préoccupation majeure pour les administrateurs, à mesure que ces plateformes gagnent en popularité. Utilisées quotidiennement, elles hébergent un large éventail de ressources auxquelles les équipes doivent pouvoir accéder en toute sécurité,... Lire plus
Et le prix du film le plus populaire utilisé dans les mots de passe revient à…
Il y a quelques semaines, à l’occasion de l’ouverture de la saison de la Major League Baseball, nous avons révélé les noms d’équipes les plus utilisés dans les mots de passe compromis, véritables coups de circuit pour les hackers.... Lire plus
Pulvérisation de mots de passe : guide d’attaque et conseils de prévention
L’expression « spray and pray » trouve probablement son origine dans l’armée. Elle est utilisée pour décrire les tirs imprécis d’armes automatiques dans l’espoir que l’un des tirs trouve sa cible. Elle désigne aujourd’hui toute stratégie reposant sur le nombre de... Lire plus
La MFA seule ne suffit pas : protégez mots de passe et connexion
Un système qui n’est sécurisé que par un nom d’utilisateur et un mot de passe s’expose à des risques. Les recherches menées par Microsoft estiment que plus de 99 % des attaques par prise de contrôle de compte peuvent être... Lire plus
[Nouvelle recherche] Quels mots de passe sont utilisés par les attaquants contre les ports RDP ?
L’équipe de recherche de Specops a analysé 15 millions de mots de passe utilisés pour attaquer les ports RDP, lors d’attaques en direct contre des réseaux qui ont lieu en ce moment même. Notre équipe a identifié les dix... Lire plus