Les organisations ont bien conscience que leurs utilisateurs finaux représentent un risque pour la cybersécurité. Ils commettent des erreurs, sont pris pour cible par les pirates informatiques et peuvent parfois agir de manière malveillante à l’encontre de leur employeur.... En savoir plus
Blog
Les nouveautés de Specops Password Policy 7.12 : rapports d’audit de mots de passe planifiés, améliorations des rapports d’analyse périodique et bien plus encore
Nous sortons cette semaine la dernière version de notre solution de gestion des mots de passe Active Directory, Specops Password Policy 7.12. Cette version comprend des améliorations relatives au reporting dans les outils administrateurs de Specops Password Policy ainsi que... En savoir plus
Comment verrouiller votre processus de réinitialisation des mots de passe Active Directory
Les attaquants ciblent les helpdesks avec des attaques d’ingénierie sociale afin d’obtenir un accès non autorisé aux comptes des utilisateurs, qu’ils peuvent alors utiliser pour compromettre un environnement ou lancer des attaques par ransomware. Lorsqu’ils le font efficacement, ils... En savoir plus
Le piratage des mots de passe de Microsoft prouve que la sécurisation de chaque compte est importante
Ce vendredi 19 janvier, Microsoft publie un communiqué indiquant que son réseau d’entreprise a été compromis par des pirates de l’État russe, qui ont réussi à exfiltrer des courriels et des pièces jointes. Le géant a déclaré que seul un... En savoir plus
Specops Breached Password Protection se voit augmentée avec l’ajout des données d’Outpost24 Threat Intelligence relatives aux mots de passe compromis par les logiciels malveillants.
Cette expansion coïncide avec la publication du troisième rapport annuel de Specops sur les compromissions de mots de passe. Aujourd’hui, Specops Software annonce l’ajout d’une nouvelle source de données sur les mots de passe compromis à son service Specops... En savoir plus
Qu’est-ce que le cybersquatting et comment pouvez-vous protéger votre marque ?
La fraude par usurpation d’identité est l’une des plus grandes menaces auxquelles sont aujourd’hui confrontées les entreprises – et cette menace ne cesse de croître. La Commission fédérale du commerce des États-Unis révèle que les attaques par usurpation d’identité,... En savoir plus
Les cybermenaces pendant la période de fêtes de fin d’année : votre helpdesk est-il prêt ?
Les cybercriminels programment stratégiquement leurs attaques au moment où les cyberdéfenses sont les plus vulnérables. Le Federal Bureau of Investigation (FBI) et la Cybersecurity and Infrastructure Security Agency (CISA) ont constaté une augmentation significative des attaques par ransomware contre... En savoir plus
Neuf façons de contourner la MFA (et pourquoi les mots de passe restent importants)
De toutes les recommandations en matière de sécurité d’accès, l’authentification multifacteur (MFA) est sans doute la plus importante. Ce n’est pas pour rien que de nombreuses bonnes pratiques et standards de conformité placent désormais la MFA en tête de... En savoir plus
[Nouvelle étude] À quel point est-il difficile de craquer bcrypt ? Et peut-il garantir la sécurité des mots de passe ?
En début d’année, l’équipe de recherche de Specops partageait des données sur le temps nécessaire aux pirates informatiques pour déchiffrer les mots de passe des utilisateurs en utilisant l’algorithme MD5 et en exploitant des équipements informatiques de pointe. Aujourd’hui,... En savoir plus
Comment forcer le changement de mot de passe lors de la prochaine connexion dans Azure AD ?
Azure AD (bientôt Entra ID) est le composant central de la gestion des identités et des accès dans Microsoft Azure et par extension, Microsoft 365. La gestion des utilisateurs et des mots de passe pour les comptes de l’organisation... En savoir plus