Avast Premium Security : la protection la plus complète pour les particuliers

Protégez toute la famille avec un produit couvrant jusqu’à 10 appareils et compatible avec toutes les plateformes.

Avast Premium Security en promotion

Beaucoup d’entre nous sont en ligne toute la journée, d’un appareil à l’autre. Nous pouvons nous réveiller avec notre iPhone, passer à une tablette Android, puis à un ordinateur portable Windows pour le travail.
« Alors que les smartphones et autres appareils mobiles se généralisent, 28% des Américains adultes déclarent maintenant qu’ils sont en ligne presque tout le temps « , a révélé le Centre de recherche Pew dans une enquête réalisée plus tôt cette année. Et Pew a constaté que 76% des adultes dans les économies développées possédaient un smartphone.

Laissons-nous la sécurité derrière nous?

Si notre smartphone passe en WiFi public, sommes-nous vulnérables? Si notre tablette Android est dirigée vers des liens néfastes, allons-nous nous faire arnaquer? Notre ordinateur portable personnel pourrait-il être infecté par un ransomware? Nous cherchons, faisons des achats, effectuons des transactions bancaires et communiquons avec des membres de la famille, et chacune de ces expériences mérite notre protection. Rester connecté via différents appareils présente de nouvelles vulnérabilités et menaces pour nos appareils mais aussi pour nos données personnelles et bancaires.

Pour simplifier votre couverture de sécurité, nous avons regroupé nos fonctionnalités de sécurité payantes en une seule solution multi-appareils et multi-plateformes qui fonctionne sur les systèmes PC, Mac, Android et iOS. Avast Premium Security offre une protection en ligne totale pour tous vos appareils et plates-formes au même endroit. Il vous protège contre les logiciels malveillants, le piratage de webcam, les ransomwares, le vol de mots de passe et plus encore avec notre solution de sécurité la plus avancée à ce jour.

Mono ou multi-appareil

Au lieu de devoir installer un produit différent pour chaque périphérique, vous pouvez maintenant en installer un pour tous. Un abonnement multi-appareils à Avast Premium Security couvre jusqu’à 10 appareils. Vous pouvez ainsi protéger les ordinateurs de bureau, les ordinateurs portables, les téléphones et les tablettes de votre famille avec un seul compte Avast facile à gérer. La suite de sécurité multi-périphériques est dotée de fonctionnalités personnalisées pour améliorer chaque plate-forme spécifique, ce qui signifie que chaque périphérique est protégé où il en a le plus besoin. C’est une solution complète pour toute la famille. La même suite de sécurité est également disponible en tant qu’abonnement à un seul périphérique pour chaque plate-forme (PC et Mac).

Tous les abonnements incluent une protection Avast complète contre les menaces en ligne, notamment:
Shoping et banque en ligne sécurisés– Toutes les plates-formes bénéficient de notre fonctionnalité Real Site, qui vous protège contre les sites Web falsifiés ou malveillants et vous redirige automatiquement vers des sites sécurisés pour que vous puissiez effectuer vos achats et vos transactions bancaires en ligne à partir de tout appareil sans aucun problème.

Protection contre les ransomwares – Les ransomwares sont l’un des types de programmes malveillants les plus courants et les plus dangereux. Évitez de devenir la victime d’extorsion numérique avec notre fonctionnalité Ransomware Shield. (Pour les plates-formes PC, Mac, Android.)

Quel que soit le périphérique que vous utilisez, Avast vous offre une sécurité adaptée à vos besoins. Protégez-vous contre toutes les menaces en ligne avec Avast Premium Security !

Partager sur :

Qu’est-ce que le Zero Trust Network Access et pourquoi devriez-vous vous y intéresser ?

Comment les PME peuvent-elles s’affranchir de l’ancien VPN d’entreprise ?

La main-d’œuvre à distance est là pour rester. Les statistiques montrent que cette nouvelle façon de travailler profite grandement aux employeurs et aux employés. Mais la réalité est que la plupart des organisations n’étaient pas prêtes à permettre et à soutenir une force de travail principalement à distance lorsque les quarantaines obligatoires sont entrées en vigueur. Les entreprises ont fait ce qu’elles ont pu pour basculer rapidement et survivre, mais beaucoup constatent que la prise en charge des travailleurs à distance à l’aide des outils et solutions sur site existants est loin d’être idéale.

Pour permettre à une main-d’œuvre distante d’être productive 24h/24 et 7j/7, il faut que les systèmes, les services, les interfaces de programmation d’applications, les données et les processus soient accessibles par de multiples mécanismes, n’importe où, n’importe quand et à partir de n’importe quel appareil sur Internet. Si cette approche a permis aux organisations de maintenir la continuité de leurs activités pendant la pandémie, elle a également élargi le champ d’action des attaquants. Depuis le début de la crise COVID-19, le FBI a constaté une augmentation de 300 % des cybercrimes signalés. Les menaces sont de plus en plus sophistiquées et l’architecture des outils traditionnels ne permet pas de protéger suffisamment les entreprises.

Les VPN d’entreprise peuvent être un handicap pour l’entreprise moderne

Alors que de plus en plus d’applications passent au cloud, les solutions centrées sur le réseau comme les VPN d’accès à distance ne sont plus efficaces pour sécuriser les données sensibles. Selon IDC, le VPN était utilisé dans 68 % des incidents majeurs impliquant des outils d’accès à distance. Les analystes prévoient que le risque ne fera que croître, Gartner s’attendant à ce que, d’ici 2025, les organisations à la traîne soient leur pire ennemi. En effet, plus de 85 % des attaques réussies contre les terminaux des entreprises modernes exploitent des erreurs de configuration et d’utilisation, plutôt que de recourir à des logiciels malveillants avancés.

Le problème est que les VPN d’accès à distance étendent l’accès au réseau à chaque utilisateur distant, ce qui élargit la surface d’attaque et augmente les risques de sécurité. En outre, un ensemble complet d’appareils de passerelle VPN :

A un impact négatif sur la productivité des travailleurs à distance en raison de la latence et des exigences constantes de connexion, ce qui crée une expérience utilisateur frustrante

ZTNA est conçu pour les entreprises numériques

Zero Trust Network Access (ZTNA) est une méthode de sécurité qui exige une vérification de la part de toute personne accédant aux ressources d’un réseau donné. La confiance n’est jamais implicite à l’intérieur ou à l’extérieur du réseau, et l’accès est défini par des politiques granulaires. Le ZTNA est conçu pour offrir aux utilisateurs un accès transparent et sécurisé à des applications privées sans les exposer à l’internet ni étendre la surface d’attaque du réseau.

Alors qu’un VPN d’entreprise est une solution centrée sur le réseau qui présente plusieurs limites, ZTNA est une solution centrée sur le cloud qui sécurise l’accès aux applications avec une approche fondamentalement différente :

L’accès au réseau et l’accès aux applications sont deux choses totalement distinctes, ce qui permet de réduire les risques atteignant le réseau et de garantir que seuls les utilisateurs autorisés y ont accès.

ZTNA n’établit que des connexions sortantes, rendant les réseaux et les applications invisibles aux utilisateurs non autorisés. Cela signifie que les adresses IP ne sont jamais exposées à l’internet et que le réseau est moins susceptible de souffrir d’une faille de sécurité.

ZTNA utilise la segmentation native des applications pour accorder aux utilisateurs autorisés l’accès aux applications sur une base individuelle, limitant ainsi l’accès des utilisateurs à des applications spécifiques plutôt qu’à l’ensemble du réseau.

ZTNA privilégie l’internet plutôt que le réseau, faisant de l’internet le nouveau réseau d’entreprise et utilisant des micro-tunnels TLS cryptés de bout en bout plutôt que MPLS.

Avantages de ZTNA

Contrairement à l’architecture des appareils, les solutions ZTNA basées sur le cloud peuvent prendre en charge et suivre le rythme des entreprises numériques :

S’adaptant à la demande croissante de connectivité de la part des travailleurs. Ce point est essentiel, car l’enquête Gartner sur les directeurs financiers révèle que 74 % d’entre eux s’attendent à ce que certains employés travaillent à distance de façon permanente.

Lutter contre des menaces de plus en plus sophistiquées pour protéger l’entreprise

Ces avantages, ainsi que la réalité selon laquelle les organisations doivent continuer à évoluer rapidement pour prendre en charge les nouvelles technologies et répondre aux demandes en constante évolution des entreprises, des marchés et des clients, signifient que l’adoption des ZTNA va continuer à croître. Gartner prévoit que d’ici 2023, 60 % des entreprises élimineront progressivement la plupart de leurs réseaux privés virtuels d’accès à distance au profit de ZTNA. Et le cabinet d’analystes pense que d’ici 2022, 80 % des nouvelles applications commerciales numériques ouvertes aux partenaires de l’écosystème seront accessibles via un zero-trust network access (ZTNA).

Autonomiser les entreprises avec Secure Private Access

Secure Private Access est un service cloud qui utilise une architecture distribuée pour fournir un accès rapide et sécurisé aux applications privées exécutées sur site ou dans le cloud public. Les entreprises peuvent accéder facilement et en toute sécurité à leurs applications professionnelles à partir de n’importe quel appareil, partout et à tout moment. Le service fournit un accès basé sur quatre principes clés :

L’internet est devenu le nouveau réseau de transport de l’entreprise.

L’accès aux applications est basé sur les autorisations des utilisateurs et ne nécessite pas d’accès à l’intérieur du réseau.

Les connexions inside-out sont utilisées pour rendre le réseau et les applications invisibles aux pirates.

La segmentation des applications doit relier les utilisateurs à une application spécifique et limiter les mouvements latéraux.

Partager sur :

Windows Server ou Windows : Quelle est la différence ?

Nous savons tous ce qu’est Windows, mais qu’en est-il des différents types ?

Bien que Microsoft propose deux produits qui semblent similaires, Microsoft 10 et Microsoft Server, les deux remplissent des fonctions différentes et offrent des fonctionnalités différentes. Alors qu’un système d’exploitation est conçu pour une utilisation quotidienne avec des PC et des ordinateurs portables, l’autre est adapté à la gestion de plusieurs appareils, services et fichiers via un serveur. Lisez notre guide sur les différences entre les deux, ainsi que les avantages et les inconvénients de chacun.

Qu’est-ce que Windows Server ?

Windows Server est un ensemble de systèmes d’exploitation conçus spécifiquement pour les serveurs. À chaque version de Windows Server publiée correspond une version de Windows : les deux systèmes d’exploitation partagent une même base de code.

Il a été lancé en avril 2003, bien que Windows avait déjà proposé des versions serveur de ses produits : Windows NT était conçu à la fois pour les postes de travail et pour les serveurs.

En raison de la nature du produit, Windows Server est principalement utilisé dans les environnements professionnels. Le produit permet aux utilisateurs de partager des fichiers et des services tout en offrant aux administrateurs le contrôle des réseaux, du stockage des données et des applications.

Windows Server se décline en trois éditions :
– Datacenter, comme son nom l’indique, est idéale pour les centres de données et les environnements cloud.
– Standard est conçu pour les environnements physiques à petite échelle ou peu virtualisés.
– Essential est parfaite pour les petites entreprises comprenant jusqu’à 25 utilisateurs et 50 appareils.

Quelles sont les points communs entre Windows et Windows Server ?

Étant donné que Windows et Windows Server sont commercialisés ensemble, il existe de nombreuses similitudes entre les deux, notamment parce qu’ils partagent la même base de code.

Lorsque vous utilisez Windows ou Windows Server, votre bureau apparaît de la même manière. Vous aurez la même barre des tâches, les mêmes icônes de bureau et le même bouton Démarrer. Vous pouvez également exécuter un grand nombre de fonctions identiques sur l’un ou l’autre système d’exploitation, car les deux vous permettront d’installer de nombreux logiciels et programmes identiques.

Que vous utilisiez un système d’exploitation spécifique au serveur ou non, vous devez toujours utiliser un antivirus pour protéger votre réseau.

Principales différences : Ce que propose Windows Server

À première vue, les deux systèmes semblent très similaires. Cependant, il y a beaucoup plus de différences que de similitudes entre les deux offres, allant des logiciels spécifiques à Windows Server aux gammes de prix.

Passons en revue ces différences :

Plus puissant

Le produit de gamme entreprise offre un matériel plus puissant pour prendre en charge un réseau important. Alors que Windows 10 Pro permet aux utilisateurs d’installer 2 To de RAM, ce que la plupart des gens seraient loin d’utiliser sur leur appareil personnel, Windows Server offre jusqu’à 24 To de RAM.

Le matériel de Windows Server peut également gérer davantage de cœurs et de processeurs – il dispose de 64 socles de processeur CPU, contre deux pour Windows 10.

Ne nécessite pas une interface graphique utilisateur

Pour utiliser Windows 10, vous aurez besoin d’une interface utilisateur graphique (GUI), une interface sur votre appareil qui vous permet de naviguer dans le système d’exploitation. Ce n’est pas le cas pour Windows Server.

Bien que le système d’exploitation du serveur ne nécessite pas une interface graphique pour être utilisé, cela reste toujours une option. Vous pouvez installer le produit sous deux versions : Server Core ou Desktop Experience. Windows Server vous donne la possibilité d’installer exclusivement les rôles de serveur dont vous avez besoin. Cela offre une flexibilité à l’utilisateur, lui permettant de gérer ses opérations de la manière qui lui convient le mieux, et réduit l’empreinte de Windows Server.

Si vous choisissez d’exécuter Windows Server sans interface graphique, vous pouvez gérer votre système à distance à partir de la ligne de commande en utilisant Windows PowerShell. Vous pouvez également utiliser un outil GUI, tel que RSAT ou Windows Admin Center.

Offre des outils spécifiquement destinés aux serveurs

Comme le système d’exploitation est conçu pour les serveurs, Windows Server propose des outils et des logiciels spécifiques aux serveurs que vous ne trouverez pas sur Windows 10. Des logiciels tels que Windows PowerShell et Windows Command Prompt, déjà mentionnés, sont préinstallés dans le système d’exploitation pour vous permettre de gérer vos opérations à distance.

En outre, Windows Server peut prendre en charge une gamme de logiciels adaptés aux entreprises et conçus spécifiquement pour les serveurs, tels que Active Directory et DHCP.

Bien que certains de ces outils puissent être utilisés sur Windows 10, ils peuvent nécessiter des logiciels tiers. En revanche, Windows Server est dépourvu de certaines des fonctionnalités les plus « amusantes » présentes dans Windows 10. Le système étant conçu pour une utilisation professionnelle, il n’inclut pas d’outils grand public comme Edge, le Microsoft Store ou Cortana.

Limites de connexions plus élevées

Windows 10 a une limite de connexion de 20 appareils. Ce n’est pas un problème si vous utilisez le système d’exploitation pour un usage commercial à la maison ou au sein d’une petite entreprise. Toutefois, si vous envisagez d’utiliser Windows 10 à plus grande échelle, cela pourrait devenir un frein.

Windows Server offre des connexions pratiquement illimitées, ce qui est idéal pour toute taille d’entreprise.

Plus cher

Windows Server étant principalement utilisé à des fins professionnelles, le système d’exploitation est nettement plus cher que Windows 10. Son prix varie en fonction de l’édition que vous choisissez.

Dois-je opter pour Server ou pour un ordinateur de bureau ?

Le choix entre Windows Server et Windows 10 dépend entièrement de votre réseau. Réfléchissez à l’utilisation que vous ferez du système d’exploitation : s’agit-il d’un usage personnel ou professionnel ? Quelle est la taille de votre entreprise, et combien de périphériques doivent être connectés ?

Par exemple, un centre de données nécessitera des systèmes d’exploitation pour serveurs. En revanche, si vous souhaitez un système d’exploitation à usage commercial pour vos appareils à domicile, Windows Server n’est pas la meilleure option. Vous paieriez un surplus de logiciels et d’outils que vous n’utiliserez probablement jamais.

Si vous dirigez une entreprise et que vous souhaitez couvrir un réseau important, Windows Server est le bon choix. Windows 10 ne dispose pas de la puissance nécessaire dans le cadre d’un environnement professionnel. Même si vous accédiez aux logiciels spécifiques au serveur dont vous avez besoin, vous auriez du mal à trouver de la RAM et des processeurs. La gamme Windows Server vous permet de sélectionner et de payer les services dont vous avez besoin. Ainsi, même si vous êtes une PME qui installe son premier serveur, il existe des options appropriées qui ne vous ruineront pas, comme l’édition Essentials.

Protégez vos serveurs

Lorsque vous gérez une entreprise, vous devez assurer la sécurité de votre réseau, y compris des serveurs. Avast Business Antivirus Pro peut assurer la sécurité de votre infrastructure. En utilisant un code crypté pour se protéger contre les logiciels malveillants et les virus, Avast offre une défense fiable de nouvelle génération.

Partager sur :

Comment choisir le meilleur serveur pour votre entreprise ?

Quelle que soit la taille de votre entreprise, disposer d’un serveur peut vous aider à stocker et organiser vos données, à travailler en collaboration et à sauvegarder vos documents importants. Néanmoins, la taille de votre entreprise peut avoir un impact sur le type de serveur que vous utilisez. Lisez ce guide pour découvrir le meilleur serveur pour votre entreprise.

Que fait un serveur ?

Les serveurs sont des dispositifs ou des logiciels répondant aux demandes d’informations formulées par des appareils ou des programmes connectés à un réseau, appelés « clients ». Les serveurs sont plus puissants que les ordinateurs car ils nécessitent une grande quantité de mémoire de stockage et de traitement. Les serveurs sont rarement arrêtés car ils reçoivent constamment des demandes des clients.

Les serveurs aident à gérer les ressources au sein d’un réseau. Certains serveurs ne remplissent qu’une seule fonction, par exemple l’hébergement d’un site web, la gestion des e-mails ou le partage de fichiers. Les serveurs modernes sont souvent capables de répondre à des besoins multiples. Les serveurs peuvent être utilisés pour stocker et sauvegarder vos données, permettant ainsi à votre entreprise de pouvoir travailler de manière collaborative.

Les serveurs physiques sont des appareils stockés dans un bureau, tandis que les serveurs informatiques utilisent le cloud pour se connecter à votre réseau. Les serveurs basés sur le cloud ont toujours une forme matérielle : ils sont stockés dans de vastes centres de données exploités par un tiers. Ils sont parfois appelés « serveurs virtuels », car le tiers alloue souvent l’espace de stockage du centre de données dans son ensemble, plutôt que d’attribuer une seule machine à un client.

Choisir le bon type de serveur

Comme indiqué précédemment, lorsque vous choisissez un serveur pour votre entreprise, vous avez le choix entre un serveur physique sur site et un serveur basé sur le cloud. Vous pouvez également choisir un serveur dédié ou partagé.

Serveur physique dédié

Un serveur dédié est utilisé exclusivement par une entreprise ou un réseau, par opposition à un serveur partagé qui est utilisé par plusieurs sites ou réseaux et auquel on accède via le cloud.

L’utilisation d’un serveur domestique nécessitera un coût initial important, tant pour le matériel que pour l’infrastructure, et vous serez responsable de la configuration du serveur vous-même. Cependant, l’investissement peut s’avérer plus rentable à long terme, car vous n’aurez pas à payer des frais réguliers pour louer de l’espace serveur, comme ce serait le cas avec un serveur partagé.

Un serveur physique vous donnera plus de contrôle sur vos opérations, car vous ne dépendrez pas d’un tiers pour y avoir accès. Cela signifie toutefois que votre entreprise sera seule responsable de la sécurité de vos données, de celles de vos employés et de celles de vos clients. Cela peut être une bonne option pour les grandes entreprises qui disposent d’une équipe dédiée à la gestion des solutions informatiques.

Vous aurez également besoin d’un espace dans votre environnement de travail pour stocker le serveur, mais vous n’aurez pas besoin d’un accès à Internet pour l’utiliser car vous pouvez créer un réseau local (LAN, Local Area Network).

Serveur partagé sur le cloud

Un serveur basé sur le cloud géré par un tiers est une bonne option si vous n’avez pas les moyens de faire un investissement initial important. La nature évolutive des serveurs hébergés sur le cloud signifie également qu’au fur et à mesure que votre entreprise se développe, votre réseau peut également se développer. Vous ne paierez que pour la quantité de stockage et d’accès dont vous avez besoin, ce qui réduit les coûts. Le processus de mise en place d’un serveur sur le cloud est également plus facile que celui d’un serveur dédié car la tâche est prise en charge par votre fournisseur.

Une connexion Internet est nécessaire pour se connecter à votre serveur virtuel, mais il est possible d’y accéder de n’importe où. Vos employés pourront ainsi travailler à distance ou en déplacement, pourvu qu’ils disposent d’une connexion sûre et sécurisée.

En ce qui concerne la sécurité, vous devez faire confiance à un tiers pour assurer la sécurité de vos données. Les serveurs sur le cloud peuvent également être des cibles privilégiées pour les cybercriminels car ils hébergent plusieurs organisations et contiennent davantage de données qu’un seul serveur géré par une seule entreprise. Vous devez donc vous assurer de protéger votre serveur partagé et vos points d’accès avec un antivirus de dernière génération basé sur le cloud.

Généralement, les serveurs hébergés sur le cloud sont une option intéressante pour les propriétaires d’entreprises qui ne sont pas très au fait de la technologie et qui ne sont pas en mesure de contrôler et de gérer leur réseau et leur sécurité.

Ce que vous devez prendre en considération

Il y a beaucoup de choses à prendre en compte lors du choix de votre serveur. De l’évolutivité à la sécurité, en passant par le coût et la puissance, il est essentiel de s’assurer que vous disposez du meilleur serveur pour votre entreprise.

Voici les quatre principaux facteurs à prendre en compte lors du choix d’un serveur pour votre entreprise :

  1. Puissance

Les différents serveurs offrent différents niveaux de puissance. Plus vos opérations et votre réseau sont importants, plus vous aurez besoin de puissance. Si votre serveur n’a pas assez de puissance pour gérer les demandes qu’il reçoit, cela peut entraîner des performances ralenties et des temps d’arrêt.

Si vous êtes une petite entreprise, vous n’aurez pas besoin d’autant de puissance car moins de personnes se connecteront au serveur et moins de clients enverront des demandes informatiques. Par conséquent, il ne vaut pas la peine de gaspiller de l’argent pour une puissance supplémentaire qui ne sera pas utilisée, surtout si vous êtes une entreprise en pleine croissance. Les grandes entreprises devraient investir dans une plus grande puissance pour s’assurer que toutes les demandes sont satisfaites et que les opérations peuvent se dérouler efficacement.

  1. Évolutivité

Lorsque vous utilisez un serveur physique, vous devez choisir la taille dont vous avez besoin. Cependant, les entreprises évoluent souvent : par exemple, vous pouvez vous agrandir ou réduire vos effectifs pour économiser de l’argent. Vous pouvez opter pour un serveur d’une capacité supérieure à celle dont vous avez besoin actuellement afin de permettre une expansion et payer plus que ce que vous utilisez, ou devoir mettre à jour votre serveur lorsque vous le dépassez. Comme mentionné ci-dessus, les serveurs nécessitent un coût initial important.

Cependant, avec un serveur basé sur le cloud, vous pouvez facilement l’adapter à votre environnement. Qu’il s’agisse d’une montée en puissance ou d’une réduction des effectifs, vous pouvez modifier votre capacité en toute simplicité, ce qui contribue à l’efficacité de vos opérations et vous permet de ne payer que ce dont vous avez besoin.

  1. Sécurité

La sécurité des serveurs est cruciale pour les entreprises de toute taille. En tant qu’entreprise, vous devez protéger non seulement vos données opérationnelles, mais aussi les données de vos employés, partenaires commerciaux et clients.

Si vous n’avez pas confiance dans la gestion des mesures de sécurité ou si vous êtes une petite entreprise sans équipe dédiée, l’utilisation d’un serveur basé sur le cloud est une bonne option. Le tiers partage avec votre entreprise la responsabilité de la sécurité de vos données. Cependant, les serveurs basés sur le cloud seront également des cibles plus vulnérables pour les cybercriminels. Examinez l’historique des violations de sécurité des tiers auxquels vous songez avant de vous engager.

Si votre entreprise dispose d’un personnel expérimenté en matière de technologie et de sécurité, ou peut employer quelqu’un qui l’est, un serveur dédié est une bonne option. Vous serez seul responsable de la protection de vos données et du contrôle des mesures de sécurité utilisées.
Quelle que soit l’option choisie, vous devez vous assurer que les données de votre entreprise sont protégées par un antivirus de dernière génération.

  1. Coût

Le coût est un facteur important lorsqu’il s’agit de choisir votre serveur. Chaque entreprise a un budget et des besoins individuels différents, et les coûts des serveurs varient.

Si vous achetez un serveur dédié, vous devrez payer un coût initial, mais vous éviterez les frais mensuels. En revanche, vous devrez effectuer un autre paiement important si vous décidez de mettre votre serveur à niveau, même si, cette fois, vous disposez peut-être déjà de l’infrastructure adéquate et n’avez plus qu’à financer le matériel. Vous devez également tenir compte des coûts liés à la rémunération des employés du service informatique chargés de l’assistance et de la gestion du serveur.

Avec un serveur géré par un tiers, vous devrez payer une redevance régulière pour louer votre serveur virtuel. Ce n’est peut-être pas la solution la plus rentable à long terme car vous devrez payer une somme importante au fil du temps pour un espace serveur qui ne vous appartient pas. Toutefois, ces frais couvrent l’assistance d’un tiers en cas de besoin, ce qui facilite la résolution des problèmes éventuels. Les serveurs basés sur le cloud sont également plus flexibles et évolutifs, de sorte que vous ne payez que ce que vous utilisez.

Systèmes d’exploitation

Votre serveur peut fonctionner sur une grande variété de systèmes d’exploitation. Les plus populaires sont Windows, Linux et macOS.

Windows

Windows Server est une option populaire pour les entreprises, car il est utilisé par un grand nombre d’organisations. Il est plus susceptible d’être compatible avec vos partenaires ou clients, et familier à votre personnel. Il est également plus facile à intégrer à votre infrastructure existante, car Windows Server et Windows (la suite Microsoft Office) fonctionnent parfaitement ensemble.

Microsoft fournit également une assistance abondante, ce qui fait défaut à Linux, en tant que système d’exploitation communautaire. Toutefois, ce support et cette facilité d’utilisation ont un prix plus élevé.

Linux

Les serveurs Linux sont peut-être moins chers, mais ils requièrent davantage de connaissances techniques, de l’installation à la maintenance en passant par la correction des bugs. Linux n’offre pas le même support que Microsoft ou macOS.

Une idée fausse circule également selon laquelle les serveurs Linux ne sont pas soumis aux mêmes vulnérabilités que les autres types de serveurs. Cependant, il est tout aussi important de protéger votre serveur Linux que n’importe quel autre serveur. Si vous ne disposez pas de l’expertise technique nécessaire pour y parvenir, vous risquez de consacrer davantage de ressources à la configuration et à la maintenance.

macOS

Pour les entreprises qui aiment les fonctionnalités d’Apple, les serveurs macOS seront un choix attrayant – le système d’exploitation offre des Stacks pour l’organisation et le mode sombre pour votre écran. Il fonctionne également de manière harmonieuse avec iOS, ce qui est idéal si votre personnel utilise à la fois des Mac et des iPhones.

Cependant, alors que Microsoft et Linux proposent une gamme de systèmes d’exploitation, Apple ne fournit qu’une seule version de macOS, qui est généralement mise à jour une fois par an. Cela vous donne moins de flexibilité pour choisir votre solution.

Un antivirus de nouvelle génération pour les serveurs

Quel que soit le serveur ou le système d’exploitation que vous choisissez, il est crucial que vous protégiez votre réseau et vos terminaux. Les solutions antivirus Avast Business sont conçues pour protéger votre entreprise en utilisant une veille sur les menaces basée sur le cloud, une technologie de cryptage avancée et une protection multicouche. Découvrez notre solution antivirus pour serveurs.

Partager sur :

Avast Business récompensé par AV-TEST

AV-TEST est l’institut de recherche indépendant pour la sécurité informatique, basé en Allemagne. Depuis plus de 15 ans, ces experts garantissent la qualité des comparaisons et des tests individuels de pratiquement tous les produits de sécurité informatique d’importance internationale. Ils fournissent aux entreprises et aux utilisateurs les informations dont ils ont besoin pour choisir des solutions qui ont fait leurs preuves.

En janvier et février 2021, AV-TEST a évalué 19 produits de protection des terminaux d’entreprise, en se concentrant sur des scénarios de test réalistes et en confrontant les produits à des menaces réelles. Chaque produit a dû démontrer ses capacités en utilisant tous ses composants et couches de protection.

Nous sommes heureux d’annoncer qu’Avast Business a reçu des notes élevées ainsi que le label Top Product, comparativement aux produits de protection des terminaux des autres fournisseurs de sécurité.

Avast Business Antivirus Pro Plus a obtenu un score de 100 % en matière de protection contre les attaques de logiciels malveillants de type « zero-day » à partir de 258 échantillons, comprenant des menaces web et email. Nous avons également obtenu un score de 100 % dans la détection de logiciels malveillants répandus et prévalents, découverts au cours des quatre dernières semaines de test à partir de 9 972 échantillons.

En tant que laboratoire indépendant spécialisé dans les tests de sécurité informatique, AV-TEST garantit une assurance qualité et des comparaisons précises en testant tous les produits de sécurité informatique pertinents au niveau international. L’institut possède l’une des plus grandes collections d’échantillons de logiciels malveillants numériques au monde, garantissant que ses tests de produits sont à la pointe de la technologie et non influencés par des tiers.

Vous pouvez consulter les résultats complets des tests à l’adresse suivante : https://www.av-test.org/en/antivirus/business-windows-client/

Partager sur :

Du fun à la cybercriminalité à caractère financier

Les virus informatiques et les logiciels malveillants existent depuis de nombreuses années. Les créateurs de logiciels malveillants de la fin des années 80 et des années 90 étaient de fervents adeptes de la technologie qui essayaient de prouver leurs compétences, de s’amuser un peu et de tester leurs limites.

Tout a commencé comme un jeu

Le virus Cascade, par exemple, n’a pas causé de réel dommage dans le sens où il n’a pas altéré de fichiers, espionné le dispositif infecté ou volé des fichiers. Il provoquait simplement la cascade de lettres sur l’écran de l’appareil infecté et leur accumulation en bas, comme des feuilles tombant d’un arbre. De même, le virus Ping Pong montrait une balle rebondissant dans un sens et dans l’autre et la pire chose que le virus ait faite était de planter l’ordinateur, mais cela ne se produisait que sur certains types de machines.
À l’époque, les virus et les logiciels malveillants se répandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu’il fallait des mois pour qu’un virus atteigne un autre pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de Séville2.

Vers 1996, les macro-virus ont commencé à devenir populaires. Les macro-virus sont des virus conçus pour vivre dans les documents Microsoft Word. À cette époque, l’Internet gagnait en popularité et les utilisateurs commençaient à partager des documents, ce qui donnait aux créateurs de virus la possibilité de propager leurs virus plus largement et plus rapidement.

En 1999, les vers d’email ont commencé à faire leur apparition, marquant le début d’une nouvelle ère dans le monde des virus informatiques qui durerait des années. Le virus Melissa a été le premier macrovirus qui s’est propagé en s’envoyant aux 50 premières adresses électroniques stockées dans les carnets d’adresses de Microsoft Outlook. Le virus n’était pas dangereux en soi, mais il a provoqué l’effondrement des serveurs e-mail en raison de la grande quantité d’e-mails envoyés simultanément. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d’ordinateurs Windows dans le monde. Le virus écrasait les fichiers et s’envoyait également à toutes les adresses figurant dans le carnet d’adresses Windows d’un utilisateur infecté.

Pendant cette période, les « script kiddies », qui sont généralement des jeunes gens ayant peu de compétences en programmation, ont commencé à créer leurs propres logiciels malveillants en modifiant des virus à script, comme le virus ILOVEYOU.

En 2001, les virus ont commencé à exploiter des vulnérabilités à plus grande échelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle étape avec le ver Blaster, qui a tiré parti d’une vulnérabilité de Windows et a été capable d’infecter tout ordinateur Windows non patché sans interaction de l’utilisateur ; il suffisait que l’ordinateur soit connecté à Internet. Blaster a mené des attaques DDoS (Distributed Denial of Service) à grande échelle.

Mais ensuite, de l’argent est entré en jeu

À mesure que de nouveaux aspects de la vie migraient vers le monde en ligne, de nouvelles possibilités de profit s’ouvraient aux pirates informatiques. Peu de temps après que les institutions financières ont commencé à offrir des services bancaires sur Internet, les premières attaques par phishing et par chevaux de Troie bancaires – des logiciels malveillants conçus pour voler les coordonnées bancaires – ont fait leur apparition. Ce fut le début de l’ère de la cybercriminalité.

En 2004, nous avons vu les premiers chevaux de Troie bancaires utiliser des techniques de base mais efficaces. Ces attaques ont évolué à tel point que l’on pouvait constater le professionnalisme des développeurs à l’origine des logiciels malveillants.

Un bon exemple de cela est Zeus, également connu sous le nom de ZBOT. Apparu pour la première fois en 2007, Zeus s’emparait des références des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a évolué au fil du temps. Zeus a été omniprésent sur Internet jusqu’en 2010 et sa relève est encore largement répandue. Beaucoup d’autres l’ont suivi (dont Gozi, Emotet et SpyEye) et même aujourd’hui, les attaquants développent continuellement de nouvelles variantes pour contrecarrer la détection par les solutions de sécurité sur les appareils des utilisateurs.

Un autre type de cheval de Troie qui est devenu très populaire au début des années 2000 est ce qu’on appelle le « virus de la police ». Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu’il y avait du contenu illicite sur votre ordinateur (porno, films téléchargés, etc.) et que, pour éviter les poursuites, vous deviez payer une amende. La plupart d’entre eux modifiaient l’image en arrière-plan de votre bureau Windows pour afficher ce message, utilisant même l’adresse IP de l’ordinateur pour localiser l’utilisateur et afficher un message personnalisé. Par exemple, si vous étiez aux États-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau américain ; en Espagne, il était en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, etc.

Après cela, les hackers ont continué à cibler les données personnelles des gens sous différentes formes et à en tirer de l’argent en les utilisant, en les vendant au marché noir ou même en les cryptant et en les retenant en otage en échange d’une rançon. (C’est ce que l’on appelle un « ransomware ».) Mais les comptes bancaires et les données personnelles des gens n’étaient pas les seuls à être visés.

En avoir plus pour leur argent

Au fil du temps, les pirates sont devenus plus ambitieux et ont ensuite ciblé des entités plus importantes et des entreprises majeures ayant plus d’actifs à protéger et plus d’argent à dépenser en rançon.
Les pirates accèdent aux réseaux et aux données des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics à moins qu’une certaine somme d’argent ne soit versée aux cybercriminels. Et cela s’est avéré être une activité très rentable.

Au cours de l’année 2020, on a assisté à une augmentation considérable du nombre d’attaques de ransomware, que les facteurs liés à la pandémie de Covid-19 ont encore exacerbés. Les statistiques d’Avast confirment que les ransomware ont augmenté de 20 % en mars et en avril par rapport à janvier et février 2020. Des organisations comme Travelex, l’Université de Californie à San Francisco, Communications & Power Industries (CPI) et la ville de Florence en Alabama, pour n’en citer que quelques-unes, ont toutes dû payer des millions de dollars de rançon après avoir été attaquées en 2020.

Conclusion

La part des ménages disposant d’un ordinateur à domicile a atteint 27 % et a augmenté pour atteindre près de 50 % en 2019 dans le monde, et le nombre d’internautes dans le monde a atteint 3,97 milliards en 2019. L’augmentation du nombre d’utilisateurs d’internet et de PC, ainsi que l’innovation des logiciels et des applications que les gens utilisent – mais surtout ce pour quoi ils les utilisent – ont provoqué un changement dans le piratage informatique. Les cybercriminels sont devenus de véritables hommes d’affaires qui ont commencé à travailler de manière indépendante et en bandes. En conséquence, leurs motivations sont passées de la frime, de la mise à l’épreuve de leurs capacités et du jeu à une motivation financière.

Plutôt que de prouver leurs compétences, d’enfreindre les règles et de semer le chaos, la plupart des cybercriminels d’aujourd’hui veulent simplement gagner plus d’argent. Une récente étude mondiale a confirmé que 86 % des violations de données en 2020 étaient motivées par des raisons financières. Il nous appartient de nous protéger au mieux et de faire en sorte qu’il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d’autres personnes.

Partager sur :

Linux nécessite-t-il un antivirus ?

Linux a la réputation d’être une plate-forme sûre, mais ses utilisateurs doivent-ils rechercher une solution antivirus ?

Linux a la réputation d’être une plate-forme sûre. Sa structure basée sur les autorisations, dans laquelle les utilisateurs ordinaires sont automatiquement empêchés d’effectuer des actions administratives, a précédé de nombreuses avancées en matière de sécurité Windows.

Beaucoup ont l’impression que l’antivirus Linux n’est pas nécessaire ou important. Pour les utilisateurs d’ordinateurs de bureau et de serveurs, c’est un mythe. Cet article explique comment fonctionne ce système d’exploitation et pourquoi il a besoin d’une protection.

Qu’est-ce que Linux ?

Linux est un système d’exploitation (OS, Operating System), issu d’UNIX, avec des versions pour les serveurs, les ordinateurs de bureau et d’autres terminaux. Si Linux est un système d’exploitation de base, il existe de nombreuses variantes appelées distributions (ou « distros » en abrégé). Il est relativement rare que Linux soit utilisé sur les ordinateurs de bureau (son taux d’adoption est généralement inférieur à 2 %) et il est nettement plus populaire sur les serveurs.

Dans les entreprises, la plupart des utilisateurs ont tendance à utiliser Windows ou Mac sur leurs ordinateurs. Cependant, la plupart des serveurs, qu’ils soient destinés au partage de fichiers en interne ou à des fins externes, comme les serveurs web, sont susceptibles d’utiliser Linux.

Pourquoi Linux est-il considéré comme sûr ?

Avec les systèmes Linux, les utilisateurs se voient automatiquement accorder des droits restreints. Cela s’applique aussi bien aux utilisateurs individuels qu’à ceux affectés aux processus (utilisateurs système). Les utilisateurs sont libres de créer des comptes avec des autorisations supérieures (superutilisateur, sudo) et un utilisateur de base est inclus par défaut dans le système d’exploitation.

Comme les utilisateurs ordinaires ne peuvent pas exécuter de fonctions administratives, leur capacité à endommager le système est réduite. En outre, même si des failles de sécurité pouvaient être exploitées sous un compte d’utilisateur, elles ne seraient pas en mesure de causer des dommages importants au système en manipulant le noyau du système d’exploitation.

Linux comme cible

Linux n’est généralement pas une cible de choix pour les cybercriminels car Mac et Windows sont plus largement adoptés, et les auteurs de virus donnent la priorité à ces systèmes d’exploitation puisqu’ils sont plus susceptibles de causer des dommages étendus. Pour cette raison, de nombreux utilisateurs de Linux ont longtemps cru que le système d’exploitation n’avait pas besoin de logiciel antivirus.

Cependant, si l’utilisation de Linux sur les ordinateurs de bureau est historiquement restée à des niveaux relativement bas, l’inverse est vrai pour les serveurs. L’antivirus est nécessaire pour les équipes de cybersécurité qui souhaitent mieux protéger leurs terminaux.

Peut-on être touché par des virus sous Linux ?

Si moins de virus ciblent les machines Linux, cela ne signifie pas qu’il n’y en a pas. Les autres menaces pour les machines Linux comprennent les logiciels publicitaires, les logiciels espions, les rootkits et les key loggers (enregistreurs de frappe).

Pourquoi la complaisance est une mauvaise approche

Pour toute organisation qui exploite plusieurs serveurs Linux, il est risqué de ne pas installer de protection antivirus et d’espérer que tout se passera au mieux. De nombreux serveurs d’entreprise, y compris ceux fonctionnant sous Linux, sont des ressources vitales. Imaginez comment vos performances de vente seraient affectées si votre système CRM ou ERP n’était pas disponible, ne serait-ce pour une heure ?

Quantifier le coût des temps d’arrêt potentiels pour votre entreprise est un exercice utile permettant de démontrer qu’investir dans des ressources de prévention proactives est l’approche la plus raisonnable.

Les serveurs Linux peuvent être ciblés par des :
– Attaques par déni de service distribué (DDoS)
– Vers
– Logiciels malveillants
– Virus

Si un serveur Linux est piraté avec succès, les conséquences peuvent être importantes. Les serveurs Linux peuvent être utilisés pour faire tourner des :
– Serveurs de partage de fichiers
– Serveurs Web
– Serveurs d’emails

Considérons certaines des conséquences d’un piratage de serveur réussi :
– Dans le cas d’une attaque DDoS sur un serveur internet fonctionnant sous Linux, par exemple, le site internet de l’entreprise pourrait être mis hors ligne. Les utilisateurs ne seraient pas en mesure d’accéder aux informations sur l’entreprise. Des prospects potentiels pourraient être perdus. Pour les opérateurs de sites de commerce en ligne, même une minute de temps d’arrêt pourrait certainement être très coûteuse.
– Dans le cas des serveurs e-mail, les pirates pourraient voler l’intégralité du contenu des e-mails et des pièces jointes stockés sur les serveurs, obtenant ainsi des informations sensibles et confidentielles sur l’entreprise, ainsi que sur les clients. Cela pourrait avoir un impact négatif considérable sur la capacité de l’organisation à décrocher de nouveaux contrats et éroder fortement la confiance du public dans son professionnalisme.

Comment pouvez-vous protéger vos données ?

Parmi les mesures de sécurité susceptibles de vous aider à protéger une petite entreprise figurent les suivantes :

Imposer la connectivité VPN

Les utilisateurs doivent être encouragés à se connecter au serveur Linux en utilisant un VPN. Cela signifie que toutes les communications sont sécurisées dans un canal crypté qui devrait être imperméable aux pirates.

Éducation et formation

De nombreuses manipulations d’ingénierie sociale, comme le phishing, pourraient être évitées si les employés étaient formés aux moyens appropriés d’éviter les escroqueries et de repérer les sites web et les e-mails suspects. Veillez à ce que votre personnel soit parfaitement formé aux moyens d’empêcher les virus et autres menaces de pénétrer dans les serveurs. Par exemple, invitez-les à tester leurs connaissances de base en matière de cybersécurité à l’aide d’un quiz en ligne.

Antivirus

Si vous utilisez des serveurs Linux, vous devez vous assurer qu’ils utilisent un logiciel de protection fiable et régulièrement mis à jour. Il est important que vous protégiez vos terminaux de la même manière. La solution antivirus que vous choisissez doit être capable de détecter à la fois les menaces classiques et les menaces de type « zero-day » ( non répertoriées).

Mots de passe forts

Les mots de passe forts et l’authentification à deux facteurs (A2F) sont d’excellents moyens de sécuriser les terminaux. Il est possible d’exécuter l’authentification à deux facteurs sur un serveur Linux pour renforcer la sécurité des connexions effectuées via Secure Shell (SSH). Vous pouvez également envisager d’appliquer une politique de rotation des mots de passe pour tous les utilisateurs non administratifs.

Quel est le meilleur antivirus pour Linux ?

Une solution avancée, telle qu’un antivirus de nouvelle génération, est capable de détecter les menaces conventionnelles et émergentes pour défendre votre entreprise contre les mauvais acteurs et les virus.

Dois-je installer un antivirus sur Ubuntu ?

Ubuntu est une variante du système d’exploitation Linux. Vous devriez déployer un antivirus pour Ubuntu, comme pour tout système d’exploitation Linux, afin de maximiser vos défenses en matière de sécurité face aux menaces.

Linux n’est pas naturellement sûr

Même si Linux fait un excellent travail pour renforcer sa sécurité native, aucun système d’exploitation n’est à 100% à l’abri des cyberattaques. Toutes les entreprises devraient installer un antivirus ainsi que d’autres mesures de sécurité pour s’assurer que leurs serveurs restent bien protégés. Nous nous occupons de tout : apprenez-en plus sur notre solution antivirus pour Linux.

Partager sur :

Pourquoi le réseau de sécurité traditionnel ne répond plus aux besoins des PME d’aujourd’hui ?

Les PME gèrent désormais leurs activités bien au-delà des quatre murs du bureau, en utilisant le cloud, des logiciels en tant que service (SaaS), des téléphones mobiles, l’internet des objets (IoT), et bien d’autres choses encore pour que les travailleurs à distance restent connectés et productifs. Mais les solutions et méthodes de sécurité traditionnelles ne sont pas à la hauteur, incapables de répondre aux nouveaux problèmes auxquels les PME modernes sont confrontées.

Le développement du travail à distance a augmenté le champ des menaces

En 2020, les PME ont dû mobiliser rapidement une main-d’œuvre à distance en fournissant aux utilisateurs de nouveaux appareils, une assistance et un accès aux systèmes internes, des outils de collaboration et de productivité, des VPN, et plus encore. Les cybercriminels ont rapidement identifié des moyens de trouver et d’exploiter de nouvelles failles de sécurité réseau au sein de cette surface d’attaque accrue.

Les cybercriminels ont évolué au-delà des appareils sur site.

La technologie de cryptage a donné aux cybercriminels la possibilité d’utiliser le protocole SSL pour dissimuler des logiciels malveillants dangereux aux dispositifs de sécurité d’une entreprise. Le trafic SSL circulant sur les réseaux d’entreprise est souvent négligé et n’est pas inspecté par les solutions de sécurité existantes en raison des limitations de performance et de maintenance.

L’entreprise est numérique est dans le cloud : les appliances n’ont pas été conçus pour cela

Les menaces avancées, plus fréquentes, combinées à la transition inexorable vers la mobilité des travailleurs, les serveurs basés sur le cloud et les applications cloud, exigent désormais que la sécurité moderne protège au-delà des quatre murs du bureau. Les modèles traditionnels basés sur des appliances ne peuvent pas relever ces défis car :

Les appliances ne protègent qu’une partie des personnes, pendant un certain temps : Les ordinateurs portables, les téléphones personnels (BYOD) et autres tablettes qui se déplacent librement entre le domicile et le réseau de l’entreprise ne sont pas protégés et sont souvent sources de menaces.

Les appliances ne protègent qu’une partie des données : Les données ne sont plus cantonnées dans des serveurs sur site et des centres de données de bureaux centraux, mais sont au contraire dispersées sur plusieurs serveurs et centres de données dans le cloud.

Les appliances pour PME n’offrent pas une protection adaptée à l’entreprise : Selon une étude de Gartner, 90 % des UTM ont des fonctions d’inspection web SSL désactivées en raison de problèmes de latence et/ou d’erreurs de certificats SSL, laissant le réseau pratiquement totalement exposé.

Les appliances pour PME ne disposent pas des dernières listes de sécurité : La plupart des appliances sur site ne téléchargent pas fréquemment les fichiers de définition et autorisent de nouvelles variantes sur le réseau avant que les listes de définition ne soient mises à jour.

Les appliances UTM tout-en-un ne sont pas réellement tout ce dont vous avez besoin : Bien qu’ils soient commercialisés en tant qu’appareils « tout-en-un », les UTM ne contiennent pas tous les niveaux de sécurité nécessaires pour protéger les petites et moyennes entreprises.

Les appliances ont des coûts cachés importants : Le coût total de possession est souvent bien plus élevé que prévu en raison de coûts cachés tels que les mises à jour logicielles régulières ou le maintien de salles informatiques sécurisées avec chauffage, ventilation et climatisation, racks, batteries de secours et électricité.

Les PME d’aujourd’hui ont besoin d’une suite de sécurité complète qui permette de protéger leur entreprise au-delà de ses murs, comme peut l’offre Avast Business avec son antivirus, son gestionnaire de correctifs et sa solution d’accès à distance.

Partager sur :

6 étapes simples pour reprendre le contrôle votre vie privée sur Twitter

Reprendre le contrôle de votre vie privée sur Twitter

Désactivez les publicités, sécurisez votre activité hors Twitter, et plus encore

Twitter, comme les autres géants des médias sociaux, aime collecter des données sur vous et les vendre aux annonceurs. Conformément à leur politique de confidentialité :

« Nos partenaires et affiliés publicitaires partagent avec nous des informations telles que les identifiants des cookies des navigateurs, les identifiants des appareils mobiles, les adresses électroniques hachées, les données démographiques ou d’intérêt, et le contenu consulté ou les actions entreprises sur un site web ou une application. Certains de nos partenaires publicitaires, en particulier nos annonceurs, nous permettent également de collecter des informations similaires directement à partir de leur site web ou de leur application en intégrant notre technologie publicitaire ».

En gros, ils collectent des informations sur vous et les combinent avec des informations provenant de tiers afin de vous proposer des publicités pour des produits que vous êtes plus susceptible d’acheter. Si cela vous convient, c’est très bien ! Mais si ce n’est pas le cas, voici le Privacy Refresh de cette semaine.

Lundi : Mettez-le dans le calendrier
Inscrivez chaque étape dans votre calendrier pour ne pas oublier de les faire. Je vous recommande de le fixer à la même heure chaque jour pour que vous en preniez l’habitude.

Mardi : Se désinscrire des pubs
La première chose à faire est d’ouvrir Twitter, puis de trouver Sécurité et vie privée.

Sur un ordinateur de bureau, il se trouve sous les trois points (Plus) dans la colonne de gauche. Sur mobile, il se trouve sous l’icône « hamburger » à trois lignes dans le coin supérieur gauche. Ce sera notre poste de commande cette semaine, alors que nous travaillons à la reprise de notre vie privée sur Twitter.

Cliquez ou appuyez sur « Vie privée et sécurité », puis faites défiler la page jusqu’à « Préférences publicitaires ». Désactivez les « annonces personnalisées » et cela devrait théoriquement empêcher Twitter d’utiliser vos données pour vous montrer des annonces. Cependant, cela ne débarrasse pas Twitter de tous les intérêts qu’il a recueillis sur vous, ce qui semble un peu louche. Donc si vous voulez vous en débarrasser, cliquez sur « Intérêts » et vous pourrez voir tous les éléments que Twitter utilise pour vous envoyer des publicités. Comme sur Facebook, il n’y a pas de bouton « supprimer tout », donc les désactiver pourrait prendre un moment.

Mercredi : Bloquer les activités hors Twitter
Aujourd’hui, nous allons empêcher Twitter de suivre ce que vous faites en dehors de Twitter. Dans la même section des paramètres, allez dans « Vie privée et sécurité » puis « Activité hors Twitter ». Décochez les cases situées à côté de « Autoriser l’utilisation de l’endroit où vous voyez le contenu de Twitter sur le Web » et « Personnaliser en fonction de votre identité supposée ». Cela empêchera Twitter d’utiliser les données qu’il collecte via des codes intégrés sur le web.

Jeudi : Ne pas autoriser le partage de données
Je pense que la propre explication de Twitter sur ce que signifie le « partage de données avec des partenaires commerciaux » dit tout :  » Lorsqu’il est activé, cela permet à Twitter de partager des informations supplémentaires avec ces partenaires afin de soutenir la gestion des affaires de Twitter, notamment en rendant les activités de marketing de Twitter sur d’autres sites et applications plus pertinentes pour vous « .

Allez dans « Vie privée et sécurité », puis « Partage de données avec les partenaires commerciaux ». Décochez « Autoriser le partage d’informations supplémentaires avec les partenaires commerciaux » et c’est tout bon.

Vendredi : Désactiver les informations sur les emplacements.
Twitter dit qu’ils utilisent vos informations de localisation pour personnaliser le contenu que vous voyez. Mais, en général, je n’aime pas vraiment que ma position soit suivie partout. Alors, débarrassons-nous de ce tracker aujourd’hui, d’accord ?

Allez dans ce même onglet « Vie privée et sécurité », puis « Informations de localisation ». Décochez « Personnaliser en fonction des endroits où vous êtes allé ». Vous pouvez également consulter les lieux où vous vous êtes rendu qui sont déjà enregistrés, mais vous ne pouvez les voir que si la case « Personnaliser en fonction des lieux où vous êtes allé » est toujours cochée. Faites-le donc avant de décocher et choisissez si vous voulez ou non supprimer ce qui s’y trouve.

Samedi : Se désinscrire de toutes les pubs
Nous vous avons maintenant expliqué comment désactiver les publicités dans chacune des grandes entreprises de médias sociaux. Nous avons procédé de cette manière car nous avons pensé que vos préférences pouvaient être différentes pour chacune d’entre elles. Mais il existe en fait un moyen de refuser les publicités personnalisées sur toutes vos plateformes, par le biais du site Network Advertising. Si vous ne voulez pas être suivi pour les annonces, ils vous guideront dans le processus.

Dimanche : Trouvez le fil de discussion Twitter le plus marrant
Votre mission pour aujourd’hui : Trouver un fil de discussion sur Twitter qui vous fasse vraiment rire. Partagez-le avec un ami ou un proche. C’est tout !

Partager sur :

Avast Business Cloud Backup: protégez les données de vos clients afin qu’ils ne paient jamais de rançon.

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Nous sommes ravis d’annoncer le lancement d’Avast Business Cloud Backup dans le Business Hub. Ce nouveau service protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.

Pourquoi Avast Cloud Backup?

Tout dans le cloud sans configuration matérielle requise
Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
Conservation illimitée des données et historique des versions
Nombre illimité d’appareils
Gestion et déploiement centralisés depuis le Business Hub

Comment ça fonctionne

Notre solution de sauvegarde dans le cloud est vendue sous forme d’abonnement basé sur le stockage par incréments de 100 Go.

Suivez ces étapes pour commencer:

Achetez votre plan de sauvegarde depuis votre compte ici.
Connectez-vous à votre console Business Hub pour définir une politique de sauvegarde
Déployez un agent sur les appareils des clients
Gérez et surveillez votre plan de sauvegarde à distance

Partager sur :

Social media & sharing icons powered by UltimatelySocial