En début d’année, l’équipe de recherche de Specops partageait des données sur le temps nécessaire aux pirates informatiques pour déchiffrer les mots de passe des utilisateurs en utilisant l’algorithme MD5 et en exploitant des équipements informatiques de pointe. Aujourd’hui,... En savoir plus
Blog
Comment forcer le changement de mot de passe lors de la prochaine connexion dans Azure AD ?
Azure AD (bientôt Entra ID) est le composant central de la gestion des identités et des accès dans Microsoft Azure et par extension, Microsoft 365. La gestion des utilisateurs et des mots de passe pour les comptes de l’organisation... En savoir plus
Aligner les politiques en matière de mots de passe sur les indicateurs de performance en matière de cybersécurité
En tant que professionnel de l’informatique, vous êtes en charge de mesurer (et finalement de justifier) la valeur de vos investissements en matière de cybersécurité. Mais comment prouver que vos efforts et vos dépenses en matière de sécurité ont... En savoir plus
Réutilisation des mots de passe : un danger caché que vous ne devez pas ignorer
La réutilisation des mots de passe est courante malgré des années de sensibilisation des utilisateurs finaux. C’est un problème que les équipes informatiques ont du mal à maîtriser notamment lorsque les utilisateurs réutilisent leurs mots de passe professionnels à... En savoir plus
Des mots de passe plus longs vous protègent-ils contre les compromissions ?
La base de données Specops Breached Password Protection recense désormais plus de 4 milliards de mots de passe uniques compromis. Nous partageons avec vous les nouvelles conclusions de l’équipe de recherche de Specops concernant la longueur des mots de passe... En savoir plus
Présentation : scan continu des mots de passe compromis par Specops Password Policy
Soyez protégés en permanence contre la menace persistante de la réutilisation des mots de passe grâce à cette vérification quotidienne dans notre base de données de mots de passe compromis – mise à jour quotidiennement. Nous introduisons aujourd’hui une... En savoir plus
Piratage de MGM Resorts : Comment les attaquants ont touché le jackpot grâce à l’ingénierie sociale contre le helpesk
Le géant de l’hôtellerie et du divertissement MGM Resorts a été ébranlé par une grave cyberattaque débutée par un appel frauduleux auprès de son helpdesk. Depuis la semaine dernière, une lutte est engagée pour rétablir les systèmes en ligne... En savoir plus
Vous envisagez de vous passer de mot de passe ? Voici ce qu’il vous faut envisager en premier lieu.
En 2004, Bill Gates faisait une prédiction audacieuse : les mots de passe allaient bientôt disparaître. Presque vingt ans plus tard, force est de constater que le mot de passe est toujours aussi répandu. Si vous êtes ici, c’est que la... En savoir plus
Les cabinets d’avocats britanniques attaqués par des ransomwares. Comment devons-nous améliorer nos cyberdéfenses ?
Les cabinets d’avocats britanniques ont reçu un avertissement sévère dans un récent rapport du National Cyber Security Centre (NCSC) : mettez sérieusement vos cyberdéfenses à niveau ou vous risquez de vous faire voler des informations confidentielles par des gangs de... En savoir plus
Attaques hybride par mots de passe : Comment elles fonctionnent et comment les arrêter ?
Les mesures de cybersécurité obligent les acteurs de la menace à faire preuve de créativité et à trouver des moyens nouveaux et inventifs pour compromettre les informations d’identification des utilisateurs. Comme leur nom l’indique, les attaques hybrides par mot... En savoir plus