Nous publions aujourd’hui la dernière version de notre solution de gestion des mots de passe Active Directory : Specops Password Policy 7.9. Dans ce billet de blog, nous allons nous pencher sur les nouveautés : Nouveau : La possibilité de configurer l’envoi d’emails... En savoir plus
Blog
Ces entreprises du Fortune 500 dont les noms apparaissent dans les données compromises relatives aux mots de passe
L’équipe de recherche de Specops partage aujourd’hui les résultats de ses dernières découvertes sur l’utilisation de noms d’entreprises du classement Fortune 500 dans les mots de passe compromis. La publication de ces résultats coïncide avec l’ajout de plus de 33,9 millions... En savoir plus
Comment sécuriser les applications Web en continu avec le pentesting-as-a-service ?
Les tests d’intrusion (« penetration testing » ou « pen test » en anglais) sont une pratique précieuse pour découvrir les vulnérabilités exploitables dans le code et y remédier. Cependant, les tests d’intrusion traditionnels ne peuvent pas suivre le rythme des environnements agiles.... En savoir plus
Specops Password Policy 7.8 – Automatiser les mises à jour de Breached Password Protection Express via les Cmdlets et bien plus encore
Nous publions aujourd’hui la dernière version de notre solution de gestion des mots de passe Active Directory : Specops Password Policy 7.8. Dans cet article, nous allons vous présenter ses nouveautés : New: Automate Breached Password Protection Express updates via Cmdlets... En savoir plus
Sécuriser les jetons d’authentification en empêchant la délégation des comptes d’administrateur
Les capacités sous-jacentes fournies par l’authentification Kerberos dans Active Directory signifient que les jetons d’accès peuvent être délégués aux utilisateurs et aux ordinateurs à des fins diverses. Les cyber-attaquants peuvent tirer parti des capacites intégrées d’Active Directory en matière d’usurpation... En savoir plus
Panne ou compromission du service d’authentification ? Comment maintenir le bon fonctionnement de votre entreprise ?
Les services d’authentification utilisateur avec MFA ont un impact sur de nombreux systèmes en œuvre dans les entreprises aujourd’hui. Mais que se passe-t-il lorsque ce service d’authentification est en panne ou qu’il n’est plus considéré comme fiable ? En anticipant... En savoir plus
[Nouvelles données] Ces mots de passe utilisés sur les réseaux sociaux mettent en évidence le danger de la réutilisation des mots de passe
Aujourd’hui, l’équipe de recherche de Specops vous partage les résultats de ses dernières découvertes sur l’usage de mots de passe compromis sur les réseaux sociaux. La publication de ces résultats coïncide avec le dernier ajout au service Specops Breached... En savoir plus
Que sont les attaques de mots de passe par masque ?
Les attaques par masque sont une technique de force brute ciblée utilisée par les personnes mal intentionnées pour craquer les mots de passe. Les attaques traditionnelles par force brute essaient systématiquement toutes les combinaisons possibles de lettres, de chiffres... En savoir plus
Microsoft ajoute une protection contre le phishing à Windows 11
Avec la récente sortie de Windows 11 version 22H2, Microsoft a introduit de nouvelles fonctionnalités destinées à protéger les utilisateurs contre les attaques de phishing. Ces fonctions de protection contre le phishing sont conçues pour empêcher les utilisateurs de commettre... En savoir plus
Comment bloquer les modèles de mots de passe courants dans Active Directory ?
Entre les comptes professionnels et personnels, une personne peut avoir des dizaines de mots de passe à retenir. Une bonne hygiène des mots de passe serait d’avoir un mot de passe unique pour chaque compte, mais on sait que... En savoir plus