Les mesures de cybersécurité obligent les acteurs de la menace à faire preuve de créativité et à trouver des moyens nouveaux et inventifs pour compromettre les informations d’identification des utilisateurs. Comme leur nom l’indique, les attaques hybrides par mot... En savoir plus
Blog
Des mots de passe sans date d’expiration ? Pourquoi nous ne devrions pas nécessairement renoncer à l’expiration des mots de passe.
La réinitialisation des mots de passe par le biais de tickets de service et d’appels auprès du helpdesk est un fardeau quotidien pour les équipes informatiques. Les utilisateurs sont tout aussi frustrés lorsque la notification « Il est temps de... En savoir plus
[Nouvelles données] Bloquer les principales séquences de touches de clavier trouvées dans les mots de passe compromis
L’équipe de recherche de Specops présente aujourd’hui ses dernières découvertes sur l’utilisation de séquences de clavier dans les mots de passe compromis. La publication coïncide avec l’ajout de plus de 6 millions de mots de passe compromis au service... En savoir plus
Comment fonctionne une attaque de mot de passe par force brute ?
Réussir à compromettre des identifiants de connexion est l’objectif de nombreuses cyber-attaques modernes. Si elles l’atteignent, ces attaques peuvent alors entraîner les compromissions de données les plus graves – en particulier lorsqu’elles visent des comptes de haut niveau. L’une... En savoir plus
Les bonnes pratiques concernant les comptes « pots de miel » d’Active Directory
La surveillance et la détection de la compromission des comptes est l’une des tâches les plus difficiles pour les administrateurs informatiques et les professionnels SecOps. Les comptes de type « pots de miel » d’Active Directory permettent aux organisations de repérer... En savoir plus
Kerberoasting : comment assurer la sécurité de votre Active Directory ?
Le compte d’administrateur de domaine est le Saint-Graal des comptes privilégiés dans un environnement Microsoft Active Directory. Si un pirate parvient à mettre la main sur un compte d’administrateur de domaine, il aura accès à pratiquement tout le reste.... En savoir plus
MFA prompt bombing : comment ça fonctionne et comment l’arrêter ?
Les informations d’identification des utilisateurs sont des mines d’or pour les attaquants. Des identifiants faibles ou compromis constituent une cible facile pour les attaquants qui cherchent à se connecter à un réseau plutôt que d’y entrer par effraction. La... En savoir plus
Six façons d’appliquer le principe du moindre privilège à votre Active Directory
Le principe du moindre privilège est simple mais important : il stipule que les utilisateurs ne bénéficie que d’un accès minimum, nécessaire pour effectuer leur travail. Pour les organisations qui utilisent Active Directory (plus de 90 % des entreprises du classement... En savoir plus
Compromission de l’email des entreprises : les moyens pratiques de réduire les risques
Tout le monde utilise les emails – il serait difficile de trouver une entreprise qui n’y aurait recours. Malheureusement, pour une forme de communication numérique que nous utilisons pourtant depuis les années 1980, il est encore très facile pour les... En savoir plus
[Nouvelle étude] Les bonnes pratiques en matière de mots de passe pour se prémunir contre les attaques de piratage modernes
L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur le temps nécessaire aux pirates modernes pour deviner les mots de passe des utilisateurs en utilisant la technique de force brute. Ces données s’ajoutent au dernier ajout de... En savoir plus