L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.
Specops : Trois conseils pour assurer la sécurité des comptes et des données
Un mot sur Specops ?
Specops Software, société d’OutPost24, est le leader des solutions de gestion des mots de passe et d’authentification. Elle protège les données de l’entreprise en bloquant les mots de passe faibles et en sécurisant l’authentification des utilisateurs.
Avec un portefeuille complet de solutions intégrées nativement à Active Directory, Specops garantit que les données sensibles sont stockées sur site et sous contrôle.
Les organisations font appel à Specops Software pour protéger les données essentielles à leur activité.
Pour Specops, que signifie le renforcement de la sécurité informatique ?
Nous pensons que le renforcement de la sécurité informatique commence par l’amélioration de son maillon le plus faible : les mots de passe.
En tant que partenaire Gold de Windows, nous aidons des clients dans plus de 120 pays à se protéger contre les éventuelles cyberattaques, en créant des politiques de mots de passe et pratiques d’authentification des utilisateurs plus robustes.
Pourquoi ce rapport sur les mots de passe faibles ?
Specops Software a publié son rapport sur les mots de passe faibles (février 2022), qui s’est penché à la fois sur le côté humain et le côté technique des raisons pour lesquelles les mots de passe sont le point faible du réseau d’une organisation. On peut retenir ces points forts:
- Même les mots de passe les plus complexes sont susceptibles de faire l’objet de violations
- En effet, 41 % des mots de passe utilisés dans les cyberattaques comportent 12 caractères ou plus, souvent des lettres, des chiffres et des caractères spéciaux.
- 54 % des organisations ne disposent pas d’une solution pour gérer les mots de passe des salariés
- 48% des organisations n’ont pas mis en place de vérification de l’utilisateur final pour les appels au service d’assistance informatique.
Les recherches ont été compilées grâce à des enquêtes exclusives et à l’analyse des données de 800 millions de mots de passe compromis (sous-ensemble des plus de 2 milliards de mots de passe compromis figurant dans la liste de Specops Breached Password Protection.).
Le rapport a mis en évidence les mots les plus couramment utilisés dans les mots de passe compromis.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
