Les institutions financières sont en première ligne des défis de cybersécurité en raison de la nature sensible des données qu’elles traitent. À mesure que la fréquence et la sophistication des cyberattaques augmentent, le besoin de protections réglementaires robustes s’accroît... Lire plus
Blog
Vive le mot de passe sécurisé ! Thèmes royaux découverts dans les listes de mots de passe compromis
Avec le couronnement du roi Charles III ce week-end, nous avons analysé notre liste de protection contre les mots de passe compromis et découvert un lien royal. Environ 350 millions de personnes devraient regarder le couronnement historique du 6... Lire plus
Rapport des comptes utilisateurs obsolètes dans Active Directory
Les comptes utilisateurs obsolètes (inactifs) dans Active Directory peuvent fournir aux attaquants (et aux anciens employés) un accès facile au réseau d’entreprise. Même si le compte utilisateur obsolète n’est pas un compte privilégié, il peut être utilisé pour des... Lire plus
Que la force reste très très loin de votre AD #StarWarsDay
C’est de retour et mieux que jamais ! Nous célébrons le #StarWarsDay avec une liste mise à jour des mots de passe à thème Star Wars les plus utilisés qui dominent la liste Specops Breached Password Protection. La base... Lire plus
Comment sécuriser votre processus de réinitialisation de mot de passe Active Directory
Les attaquants ciblent les supports techniques avec des attaques d’ingénierie sociale pour obtenir un accès non autorisé aux comptes utilisateurs, qu’ils peuvent utiliser pour compromettre un environnement ou lancer des attaques de ransomware. Lorsque c’est fait efficacement, ils peuvent... Lire plus
NIS2, mots de passe et AMF : tout ce que vous devez savoir
L’AMF et la sécurité des mots de passe sont des considérations clés dans plusieurs cadres réglementaires, et NIS2 ne fait pas exception. La Directive NIS2 est un texte législatif important pour toute personne travaillant dans la cybersécurité à travers... Lire plus
Attaques basées sur les identifiants : types principaux, fonctionnement et stratégies de défense
Les attaques basées sur les identifiants demeurent une menace importante pour les organisations de toutes tailles. Selon le Rapport d’enquête sur les violations de données de Verizon (DBIR), les identifiants perdus ou volés constituent le moyen le plus courant... Lire plus
L’avenir des mots de passe : technologies émergentes et tendances
Bien que certains experts continuent de prédire leur disparition, la réalité est que les mots de passe ne vont pas disparaître de sitôt — ils restent au cœur de la façon dont nous sécurisons notre monde numérique. De nouveaux... Lire plus
Nouvelles embauches, anciens problèmes : comment réduire les risques liés aux mots de passe lors de l’intégration
La première semaine d’un nouvel emploi semble toujours impliquer beaucoup de temps avec l’équipe informatique – surtout lors de l’intégration d’employés à distance. La configuration du matériel, des accès et des mots de passe est une étape essentielle. L’une... Lire plus
Combien les mots de passe faibles coûtent-ils à votre organisation ?
Les mauvais mots de passe peuvent représenter un fardeau financier direct et indirect pour toute organisation. Ils constituent souvent le maillon faible d’une chaîne de sécurité, permettant aux pirates d’accéder facilement aux systèmes et données sensibles. Les cyberattaques et... Lire plus








