Lors de l’analyse des mots de passe compromis de la base de données Specops, nous découvrons souvent des tendances et des informations surprenantes. Par exemple, la prévalence inattendue du mot « amour » dans les mots de passe et... Lire plus
Blog
Naviguer dans les exigences de cybersécurité HIPAA : un guide pour les prestataires de soins de santé
Les données de santé sont une cible privilégiée pour les pirates informatiques. Elles incluent souvent des informations d’identification personnelle (PII), des dossiers médicaux, des détails d’assurance et des informations financières, qui peuvent être utilisées pour le vol d’identité, la... Lire plus
À quel point le thriller Zero Day de Netflix est-il cyber-réaliste ?
L’idée qu’un pays entier soit paralysé par une cyberattaque est une pensée effrayante. Dans le récent thriller de Netflix « Zero Day », c’est la réalité à laquelle fait face l’ancien président (joué par Robert de Niro). Pour découvrir... Lire plus
Un botnet cible les comptes Microsoft avec une attaque par pulvérisation de mots de passe
Un énorme botnet (réseau d’ordinateurs privés infectés par des logiciels malveillants) de 130 000 appareils a ciblé les comptes de service Microsoft 365 dans le monde entier. Découvert pour la première fois par SecurityScorecard le 24 février, le botnet... Lire plus
HIBP ajoute 284 millions de comptes volés par des malwares : enseignements sur Telegram et les infostealers
Les informations d’identification divulguées sont très demandées sur les marchés souterrains. Une base de données d’informations d’identification volées est comme une boîte géante de clés pour un pirate. Avec l’utilisation du bon logiciel, ils peuvent rapidement essayer ces clés... Lire plus
Réglementation de cybersécurité NYDFS : guide de conformité à jour
Les enjeux sont élevés en matière de cybersécurité dans le secteur financier. Les organisations financières hébergent de nombreuses données sensibles de clients, notamment les identifiants de connexion, les informations personnellement identifiables (PII) et les détails bancaires. Le Département des... Lire plus
Analyse du vidage de données ALIEN TXTBASE : dangereux ou inutile ?
Les chercheurs de Specops ont analysé en profondeur le vidage de données ALIEN TXTBASE, qui a récemment été intégré dans le jeu de données HaveIBeenPwned (HIBP) par Troy Hunt. Après analyse des plus de 200 millions de mots de... Lire plus
Cryptographie post-quantique : sécurité des mots de passe à l’ère quantique
La mécanique quantique est l’étude de la physique au niveau d’objets incroyablement petits – plus petits que les atomes. Quiconque s’est penché sur des théories comme la dualité onde-particule et l’intrication sait que les choses peuvent devenir confuses (et... Lire plus
Comment changer la méthode de hachage des mots de passe dans Active Directory
Les mots de passe sont généralement associés à tous les aspects de la sécurisation des systèmes informatiques. Dans la plupart des environnements, ils sont protégés à l’aide d’un hachage de mot de passe. La méthode de hachage utilisée peut... Lire plus
Guide des attaques de type Man-in-the-Middle (MITM) et conseils pour s’en prémunir
Imaginez que vous surveillez la sécurité du réseau de votre organisation lorsque vous remarquez soudain un trafic inhabituel : des paquets transitent par un serveur qui ne devrait pas être impliqué. Ce que vous observez pourrait bien être une... Lire plus