[Tuto Business Hub] Planification d’une tâche dans la console Avast Business Hub

Aperçu des tâches:

Les tâches peuvent être appliquées à tous les appareils du réseau d’un client à la fois, ou à des appareils spécifiques. Il existe plusieurs types de tâches :

Analyser un appareil : effectue une analyse antivirus complète sur l’appareil cible pour détecter les menaces
Mettre à jour un appareil : met à jour le programme antivirus et les définitions de virus avec les dernières versions
Arrêter et redémarrer : arrête ou redémarre l’appareil cible
Sauvegarder un appareil (avec Cloud Backup actif) : effectue une sauvegarde de l’appareil cible en fonction des paramètres de la politique qui lui est attribuée ou des paramètres de l’appareil final

Les tâches se produiront dès que la commande du portail atteint vos appareils. Actuellement, il n’existe aucun moyen de planifier des tâches récurrentes.

Création de tâches:

Sur un appareil unique :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cliquez sur le nom de l’appareil sur lequel vous souhaitez exécuter une tâche
  3. Utilisez les boutons en haut pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche

Sur plusieurs appareils :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cochez les cases à côté des appareils sur lesquels vous souhaitez exécuter une tâche
  3. Utilisez les boutons en bas pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche
Partager sur :

Astuce AVAST : Avast vous aide à trouver de nouveaux clients

L’attraction de nouveaux clients nécessite souvent la mise en place d’actions commerciales ou marketing souvent couteuses. Pour pallier à cela, nous mettons à votre disposition gratuitement nos capacités marketing !

Se faire connaitre largement :

Nous vous offrons la possibilité de faire connaitre votre site web et/ou votre entreprise en nous laissant un témoignage qui sera largement publié sur notre blog et relayé dans nos Newsletters.

Pourquoi faire un témoignage ?

  • Pour montrer à vos clients et prospects que vous avez jouissez d’une relation privilégiée avec AVAST
  • Pour associer votre nom à celui d’une grande marque connue de tous

Quelques exemples de témoignages revendeurs sur notre blog :

75% des devis de PARAIN INFORMATIQUE reviennent signés depuis qu’ils utilisent AVAST
[Témoignage] Comment gérer la sécurité de vos clients en solo ?

OBTENIR LA PROCÉDURE POUR FAIRE UN TÉMOIGNAGE

Se faire connaître localement:

Nous avons également créé des posters et flyers que vous pouvez télécharger pour afficher dans votre boutique ou distribuer dans les commerces de votre ville.

DEMANDER LA PLV

Utiliser le bouche à oreille:

Vous ne jurez que par le bouche à oreille ? Nous avons LA solution pour optimiser ce bouche à oreille! En effet, nous pouvons vous épauler dans la mise en place d’un programme de parrainage permettant à vos clients existants d’être récompensé s’ils vous envoient un nouveau client qui n’utilise pas encore AVAST.

DISCUTER D’UN PROGRAMME DE PARRAINAGE

Il existe également d’autres méthodes gratuites (ou peu couteuses) qui vous permettent de référencer votre entreprise pour vos futurs clients vous trouvent, comme, par exemple :

  • Référencer votre entreprise sur Google My Business
  • Référencer votre société sur les annuaires en ligne (ou papier) des prestataires informatiques
  • Distribuer le flyer de votre société dans les boites aux lettres des entreprises de votre région
  • Se faire connaitre auprès des mairies des communes que vous desservez (vous pouvez même obtenir un encart publicitaire dans le bulletin du maire !)
  • Et plein d’autres méthodes encore !

N’hésitez pas à nous contacter si vous avez des idées d’activités promotionnelles que vous souhaitez mettre en œuvre, afin que nous puissions vous aider à les réaliser.

Partager sur :

Comparez Avast Business et Avast Premium Security

Avast dispose de deux offres de produits pour 2 types de clients différents :
Avast Premium Security, pour les particuliers
Avast Business, pour les entreprises
Dès lors, quels sont les principales différences entre ces 2 offres ?

Des fonctionnalités différentes :

Les deux offres de produits disposent de fonctionnalités différentes car elles ont été pensées pour des clients différents. En effet, Avast Business dispose d’une console de gestion permettant de gérer à distance l’ensemble des paramètres de l’antivirus ainsi que d’autres services comme Avast Business Patch Management, Cloud Backup ou Remote Control. Cette console et ces services ne sont pas disponibles dans l’offre Avast pour les particuliers.
Les différences entre les deux offres ne se limitent pas aux fonctionnalités des logiciels.

Un licensing différent

Le licensing entre Avast Premium Security et Avast Business est différent. Les deux offres sont livrées sous forme de codes d’activation. Cependant, lors des renouvellements, le code d’activation Avast Business est étendu jusqu’à la date anniversaire de l’abonnement du client alors qu’avec Avast Premium Security, le code d’activation sera valide au moment de l’activation de ce code dans le logiciel du client.

Par exemple :
Un client Avast Business qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. Son code d’activation sera renouvelé du 1er Octobre 2021 au 15 Octobre 2022.

Un client Avast Premium Security qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. S’il active ce code d’activation le 1er Octobre 2021, cette licence sera valide du 1er Octobre 2021 au 1er Octobre 2022. Il perd donc les 15 jours restants sur son précédent abonnement.

Il est donc nécessaire d’attendre la date d’expiration de la licence Avast Premium Security AVANT d’activer le nouveau code d’activation.

Avast Business vous laisse donc plus de latitude dans la gestion de vos renouvellements.

D’autre part, avec Avast Business, un code d’activation est attribué à votre client qui conservera ce même code d’activation lors de ses renouvellements. Cela signifie, qu’au moment du renouvellement, il n’est pas nécessaire d’intégrer un nouveau code d’activation dans la console de gestion ou de passer sur chaque poste pour mettre à jour l’antivirus qui se mettra à jour automatiquement.

Pas de publicité ou de relance pour renouvellement

Les logiciels Avast Business sont conçus pour les entreprises et afin de ne pas perturber le travail des collaborateurs, Avast Business est exempt de pop-ups et de messages publicitaires. Vos clients Avast Business ne reçoivent pas, non plus, de relance Email de la part d’Avast au moment du renouvellement de leurs licences. Vous êtes le seul interlocuteur pour vos clients Avast Business.

Pour les clients particuliers, vous avez la possibilité de bloquer les pop-ups et messages publicitaires en allant dans le logiciel > Menu > Confidentialité. (Cette option n’est pas disponible dans Avast Gratuit).

Avast Business dispose donc de fonctionnalités plus avantageuses qu’Avast Premium Security pour un prix similaire.

Partager sur :

[Tuto Business Hub] Gestion des exclusions

Configuration des exclusions antivirus standard:

Vous pouvez configurer des exclusions qui se propageront dans tous les différents agents d’Avast Business Antivirus dans l’onglet Exclusions ou de vos politiques.

Toute modification apportée aux exclusions dans les politiques se propagera sur votre réseau toutes les 5 à 10 minutes. Les politiques créées dans la console Avast Business Hub remplacent les paramètres qui seraient configurés en local sur les postes.

Pour ajouter des exclusions :

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Tous les scans et boucliers > cliquez sur + Ajouter une nouvelle exclusion dans la section souhaitée :
    Chemins de fichier : saisissez un chemin de fichier que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Mode renforcé : saisissez un fichier exécutable que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Adresses URL : saisissez une URL que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
  3. Cliquez sur Enregistrer lorsque vous avez terminé

Configuration des exclusions spécifiques aux agents Avast :

De nombreux agents personnalisables disponibles dans Avast Business Antivirus ont un onglet spécifique pour les exclusions qui n’affecteront que cet agent particulier.

Exclusions dans l’agent des fichiers :

Les exclusions spécifiées ici ne seront pas analysées par l’agent des fichiers lors d’une analyse de périphérique. Cela peut être utilisé pour accélérer vos scans en excluant de l’analyse les fichiers que vous savez sûrs ou pour éviter les faux positifs.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Protection de fichiers > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Utilisez les cases à cocher pour spécifier quand l’exclusion s’applique (quand le fichier est lu, écrit ou exécuté)
  5. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans l’agent Web :

Les exclusions spécifiées ici ne seront pas analysées par l’Agent Web lorsque les appareils accèdent à Internet. Cela peut être utilisé pour éviter les faux positifs. Notez que si vous souhaitez bloquer des URL spécifiques, vous devez les saisir dans l’onglet Blocage de site.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Agent Web > Cliquez sur + Ajouter une nouvelle exclusion sous le type d’exclusion que vous ajoutez, entre :
    adresses URL
    Types MIME
    Processus (ces chemins n’acceptent pas les caractères génériques)
    Scénarios
    Spécifique à MacOS X
  3. Entrez les détails de l’exclusion
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions du Behavior Shield :

Les exclusions spécifiées ici ne seront pas analysées par le Behavior Shield lorsque les appareils exécutent des programmes et des processus.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Behavior Shield > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez l’emplacement du programme que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans la Sandbox :

Ces exclusions ne s’appliqueront que lorsque Sandbox est utilisé pour virtualiser des fichiers potentiellement infectés et garantiront que les emplacements spécifiés ne sont pas transférés dans l’environnement virtualisé. Par exemple, vous pouvez exclure votre dossier Téléchargements afin que les fichiers téléchargés à partir d’un navigateur dans l’environnement virtualisé ne soient pas supprimés lorsque vous fermez le navigateur.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Sandbox > Cliquez sur + Ajouter une nouvelle exclusion
  3. Saisissez l’emplacement que vous souhaitez exclure de la virtualisation
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans le DeepScreen / Mode renforcé :

Ces exclusions ne sont utilisées que par DeepScreen (qui fait partie du composant CyberCapture) et le mode renforcé, pour empêcher l’analyse des exécutables.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Sous l’onglet Tous les scans et boucliers, cliquez sur + Ajouter une nouvelle exclusion dans les sections Mode renforcé ou DeepScreen
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion
Partager sur :

Comment les entreprises peuvent améliorer la sécurité et la confidentialité post-pandémie

Alors qu’une plus grande partie du monde se tourne vers une vie post-pandémique, il est important que les dirigeants de petites et moyennes entreprises réfléchissent à ce à quoi ils veulent que leurs entreprises ressemblent et comment elles fonctionneront à l’avenir.

Ce n’est pas qu’une question abstraite. Aux États-Unis, les entreprises commencent le processus de transition vers un monde post-pandémique et les employeurs découvrent deux choses. Premièrement : qu’il est difficile pour beaucoup d’attirer et de garder des employés, ce qui entraîne une pénurie de main-d’œuvre dans certaines régions. Deuxièmement : les employés indiquent très clairement à quel point le travail à distance est une option importante dans leur choix de rester ou de quitter leur job.

À l’approche de la « nouvelle normalité », il existe une opportunité unique pour les chefs d’entreprise de façonner consciemment la nature du travail à l’avenir. Et, dans de nombreux cas, c’est essentiel pour attirer et retenir les meilleurs talents.

Quelle est la nouvelle normalité ?

Pendant la pandémie, nous avons beaucoup entendu parler de la « nouvelle normalité ». Pour les entreprises, cela faisait spécifiquement référence à la précipitation à adopter le travail à distance afin de s’adapter aux blocages imposés par la pandémie.

Cette décision a forcé l’adoption de nouvelles approches et technologies, y compris des outils de travail à distance comme Zoom, Slack et Teams. Parce que tout a changé rapidement et sans planification, la plupart des entreprises ne tenaient pas compte de la sécurité et de la confidentialité. Ils n’en ont pas eu le temps.

Cette « nouvelle normalité » contrastait avec « l’ancienne normalité » : la vie avant la pandémie. Si la « nouvelle normalité » était caractérisée par de nombreux changements imposés par la nécessité, « l’ancienne normalité » était caractérisée par l’inertie et la tradition ; en grande partie parce que « nous avons toujours fait de cette façon ». Cela s’appliquait non seulement aux réunions en face à face, mais aussi à la technologie que nous utilisions et à la manière dont nous l’utilisions. Une grande partie de « l’ancienne normalité » pour les entreprises se concentrait sur le site avec des personnes, des systèmes, des applications et des clients sur site.

La « nouvelle normalité » est ce qui vient ensuite. C’est une synthèse de « l’ancienne normalité » et de la « nouvelle normalité ». Mais une chose qui rend la « nouvelle normalité » différente de l’une ou l’autre est que nous pouvons la façonner consciemment, libres de l’inertie et de la tradition irréfléchie de l’« ancienne normalité ».

Au-delà des avantages commerciaux évidents de prendre des décisions réfléchies et conscientes sur la nature du travail dans la «nouvelle normalité », il y a un autre avantage : c’est une opportunité de placer les considérations de sécurité et de confidentialité au cœur des politiques et des opérations de votre entreprise. Et comme nous le verrons ci-dessous, cela peut améliorer non seulement votre entreprise, mais aussi sa sécurité et sa confidentialité, ce qui à son tour aide également votre entreprise.

Nous voyons également à quel point le maintien du travail à distance est important pour de nombreux employés et donc pour de nombreuses entreprises. De nombreuses entreprises devront adopter formellement et définitivement des politiques de travail à distance pour attirer et retenir les meilleurs talents. Cela signifie que le moment est venu d’élaborer ces politiques en gardant à l’esprit la sécurité et la confidentialité.

Une planification consciente signifie une sécurité intégrée et de meilleure qualité

Les responsables et les équipes de sécurité doivent souvent trouver comment faire fonctionner la sécurité et la confidentialité avec des opérations et des politiques qui ont déjà été décidées. Nous appelons parfois cela la sécurité et la confidentialité « boulonnées », ce qui signifie qu’elles sont attachées (« boulonnées ») à quelque chose qui est déjà terminé. La sécurité et la confidentialité « à boulonner » ne sont jamais aussi bonnes que la sécurité et la confidentialité intégrées. La sécurité et la confidentialité intégrées sont toujours meilleures, plus efficaces et moins chères que la sécurité « boulonnée ».

Si vous avez déjà construit une maison ou fait une rénovation, vous le comprenez probablement très bien : les choses sont toujours meilleures, moins chères et plus efficaces lorsqu’elles font partie de la planification d’origine plutôt qu’ajoutées après coup. Il en va de même pour la sécurité et la confidentialité des entreprises.

Donnez à la sécurité et à la confidentialité une place à la table des planifications

La façon d’intégrer la sécurité et la confidentialité dans votre planification et vos discussions autour de la nouvelle norme est en fait simple et directe : vous vous assurez que la sécurité et la confidentialité ont toutes deux une place à la table des planifications.

Il est important de noter que c’est quelque chose que toutes les entreprises, quelle que soit leur taille, peuvent et doivent faire. Si vous êtes une petite entreprise qui n’a pas d’équipe dédiée à la sécurité ou à la confidentialité, vous pouvez faire appel à une expertise externe en matière de sécurité et de confidentialité, comme les fournisseurs de solutions de sécurité gérées. Ou, à tout le moins, vous pouvez vous assurer qu’il y a toujours un élément de sécurité et de confidentialité dans votre planification.

Par exemple, disons que dans le cadre de votre planification pour la nouvelle norme, vous souhaitez permettre au personnel de votre service de facturation de travailler à domicile une partie ou la totalité du temps. L’une des questions auxquelles vous devrez répondre est de savoir comment ces employés pourront accéder à votre système de facturation. Vous décidez que la meilleure façon d’y parvenir est de passer d’un système de facturation qui se trouve actuellement sur les ordinateurs de vos employés au bureau à un système basé sur le cloud.

Dans le cadre du plan de migration vers le nouveau système basé sur le cloud, vous examinez les options disponibles pour garantir que l’accès de vos employés au système de facturation est aussi sécurisé que possible. Au fur et à mesure que vous résolvez le problème, vous décidez que la politique de votre entreprise consiste à fournir des ordinateurs portables de travail à ces travailleurs à distance, ce qui inclura un logiciel de sécurité avec des fonctionnalités antivirus et d’accès à distance que vous fournissez.

Vous décidez également de mettre en œuvre l’authentification multi facteurs pour accéder au nouveau système de facturation basé sur le cloud. Enfin, dans le cadre de votre évaluation des fournisseurs de systèmes de facturation basés sur le cloud, vous vous efforcez de vérifier et de vous assurer que la solution que vous choisissez peut vous aider à vous conformer au Règlement général sur la protection des données de l’UE (RGPD) car vous avez des clients en Europe et vous réalisez que cette solution peut également faciliter la conformité à ces réglementations plutôt que de le faire vous-même.

En fin de compte, vous avez pris une décision sur la façon dont vous souhaitez que votre entreprise fonctionne dans le monde post-pandémique. Et dans le cadre du processus d’évaluation et de mise en œuvre de cela, vous avez accordé la même priorité aux problèmes de sécurité et de confidentialité qu’aux autres préoccupations commerciales. Et vous vous retrouvez avec une solution basée sur le cloud plus rentable, offrant une meilleure sécurité globale, offrant une meilleure prise en charge de la conformité aux réglementations en matière de confidentialité et, surtout, prenant en charge vos nouvelles exigences commerciales.

Planifier pour un meilleur avenir post-pandémique

Alors que nous nous préparons à l’avenir post-pandémique, il y a de nombreuses raisons d’être optimiste. Pour les entreprises, cela signifie une opportunité de prendre des décisions conscientes sur la façon dont vous voulez que votre entreprise fonctionne à l’avenir. Cela ouvre à son tour une opportunité d’améliorer votre entreprise, votre sécurité et votre confidentialité en les intégrant consciemment dans votre processus lorsque vous concevez l’avenir du travail pour votre entreprise. À bien des égards, il s’agit probablement d’une opportunité unique. Mieux vaut en profiter au maximum !

Partager sur :

Avast Business remporte le prix « Approved Business Product » décerné par AV-Comparatives

Avast Business obtient des scores élevés en matière de protection, de performances et de convivialité.

Nous sommes ravis d’annoncer qu’Avast Business Antivirus Pro Plus a reçu le prix « Approved Business Product » en juillet 2021 par AV-Comparatives.

Que faut-il faire pour recevoir ce prix?

En tant que laboratoire de test indépendant, AV-Comparatives effectue régulièrement des tests approfondis de logiciels antivirus et publie régulièrement des rapports qui sont librement accessibles aux médias et au public. Ce dernier rapport était basé sur des tests effectués entre mars et juin 2021.

Pour être certifiés « Approved Business Product » par AV-Comparatives, les produits testés devaient :
Obtenir un score d’au moins 90 % au test de protection contre les logiciels malveillants avec zéro faux positif sur les logiciels d’entreprise courants
Obtenir un score d’au moins 90 % dans le test global de protection dans le monde réel au cours des quatre derniers mois
Identifiez moins de 100 faux positifs sur tout type de logiciel et de site Web propre
Identifiez zéro faux positif sur les logiciels d’entreprise courants
Évitez les problèmes de performances majeurs (le score d’impact des produits doit être inférieur à 40)

Pour le test de protection contre les logiciels malveillants, Avast a atteint 100 % (au-dessus des autres principaux fournisseurs) et pour le test de protection dans le monde réel, Avast a atteint 99,5 %.

De plus, pour le test de performance, Antivirus Pro Plus était l’un des seuls fournisseurs à avoir obtenu la note parfaite de « très rapide » dans chacune des catégories suivantes :

Copie de fichiers (sur la première exécution ainsi que sur les exécutions suivantes)
Archivage et désarchivage
Installation d’applications
Lancement d’applications (à la première exécution ainsi qu’aux exécutions suivantes)
Téléchargement de fichiers
Naviguer sur des sites Web

Un scénario de détection de malware dans le monde réel

AV-Comparatives a invité tous les fournisseurs à configurer leurs produits respectifs pour les tests. Seuls quelques fournisseurs, Avast étant l’un d’entre eux, ont fourni à leurs produits des paramètres par défaut optimaux prêts à l’emploi, et n’ont donc modifié aucun paramètre. Nous sommes fiers de dire qu’aucune déviation pertinente n’a dû être apportée à notre Avast Business Antivirus Pro Plus afin d’avoir une protection optimale.

Dans son examen détaillé du produit dans les résultats du test de sécurité, AV-Comparatives a signalé ce qui suit concernant un scénario de détection de logiciels malveillants lors de l’utilisation d’Avast Business Antivirus Pro Plus :

« Lorsque nous avons connecté un lecteur flash contenant des échantillons de logiciels malveillants à notre PC de test et ouvert le lecteur dans l’Explorateur Windows, Avast n’a initialement pris aucune mesure. Cependant, lorsque nous avons essayé d’exécuter le malware ou de le copier sur le bureau Windows, Avast l’a immédiatement détecté et mis en quarantaine. Une alerte contextuelle a été affichée, qui a persisté jusqu’à sa fermeture manuelle. Aucune action de l’utilisateur n’a été requise. Des options pour analyser le PC et voir les détails de la menace détectée ont été affichées. Vous pouvez désactiver les alertes via la politique de sécurité si vous le souhaitez. »

Intéressé à en savoir plus?

Lancez-vous avec un essai gratuit de 30 jours de notre Antivirus Pro Plus sur la toute nouvelle plateforme Business Hub. Découvrez comment notre solution peut fournir une sécurité fiable qui vous permet de vous concentrer davantage sur votre entreprise.

Partager sur :

[Tuto Business Hub] Comment nettoyer un réseau infecté par un ransomware

Premiers pas :

Déconnectez immédiatement du réseau les appareils infectés par un ransomware pour éviter que d’autres appareils de votre réseau ne soient infectés !

Notre laboratoire antivirus est incapable de décrypter les fichiers cryptés affectés par les ransomwares, et ces fichiers cryptés ne contiennent aucune donnée utile à ajouter à nos définitions de virus. La suppression des ransomwares n’est généralement pas nécessaire car la plupart des ransomwares se suppriment souvent eux-mêmes après s’être exécutés (en cours d’exécution). Cependant, des logiciels malveillants secondaires sont parfois installés pour attaquer à nouveau le système ou même permettre d’autres violations. Pour cette raison, la première étape pour nettoyer les appareils infectés est d’identifier la variante du ransomware qui a attaqué vos appareils :

Identifiant du ransomware
Outils de décryptage des ransomwares

Une fois identifié, vous pouvez savoir quels emplacements communs toute infection restante peut occuper, la portée de l’attaque et s’il existe ou non un outil de décryptage qui vous permettrait de récupérer vos fichiers. En règle générale dans la communauté de la sécurité, tous les outils de décryptage qui ont été développés sont généralement partagés gratuitement par le développeur. Voici un lien vers les outils de décryptage d’Avast :

Outils de déchiffrement gratuits Avast Ransomware

Identifier les sources de l’attaque :

L’identification de l’infection peut également vous permettre d’identifier les sources potentielles de l’attaque. L’identification de la source sera importante car à mesure que vous avancez, votre principale préoccupation devrait être une deuxième attaque plutôt que la persistance de la même infection. Voici quelques informations sur les zones que vous pouvez vérifier afin de vous d’enquêter sur l’attaque :

Ports RDP

De nombreux pirates informatiques réussissent à abuser des ports RDP ouverts. Même lorsque le mot de passe administrateur n’est pas connu, le mot de passe peut être brutalement forcé si le port RDP est ouvert au public et que votre politique de sécurité actuelle le permet. Lorsque le mot de passe administrateur semble avoir été utilisé, vous devez supposer qu’il a été deviné ou volé. Dans les deux cas, il est fortement recommandé de réinitialiser les mots de passe administrateur.

Les mots de passe sont souvent volés par hameçonnage, et l’examen de la politique de messagerie de l’entreprise peut être un bon pas vers la protection contre ces attaques. Enfin, l’examen de l’activité des utilisateurs dans les logs Windows peut vous aider à déterminer quel compte d’utilisateur a été utilisé pour lancer l’attaque.

Vulnérabilités du système d’exploitation

Si votre site est sécurisé par un pare-feu, il peut être conseillé de fermer votre site aux connexions SMB sauf si cela est strictement nécessaire au fonctionnement de votre entreprise.

Enfin, de nombreuses attaques de ransomware exploitent des vulnérabilités inhérentes au système d’exploitation Windows. Sensible à ces attaques, Microsoft tente de corriger les vulnérabilités connues aussi rapidement qu’elles sont trouvées. Dans cet esprit, il est toujours conseillé de maintenir Windows aussi à jour que le permet la politique de sécurité de votre entreprise.

Avast Business Patch Management peuvent vous aider à maintenir votre système d’exploitation et vos applications à jour pour éliminer ces vulnérabilités.

Récupération après un ransomware :

À moins que vous ne disposiez d’une solution de sauvegarde sécurisée, de préférence hors site, pour vos appareils et leurs fichiers importants, vous ne pourrez peut-être pas récupérer les fichiers cryptés après une attaque de ransomware. Nous vous recommandons toujours d’utiliser des sauvegardes sécurisées pour vous assurer que votre entreprise puisse retrouver rapidement son fonctionnement normal.

Restauration de fichiers :

Déconnectez immédiatement les appareils infectés physiquement du réseau pour éviter que d’autres appareils de votre réseau ne soient infectés.
Formatez et réinstallez le(s) système(s) d’exploitation sur tous les appareils infectés.
Nous ne recommandons PAS de supprimer manuellement le virus.
Restaurer les fichiers à partir de sauvegardes de données hors site/en ligne non affectées.

Une fois votre site nettoyé et sécurisé, nous pouvons essayer de vérifier que l’infection ne se reproduira plus. Bien que l’analyse des définitions puisse être notoirement difficile à utiliser en référence aux ransomwares, nous pouvons toujours utiliser n’importe quel échantillon du malware pour créer de nouvelles définitions pour l’attaque. Si vous trouvez des restes du malware, veuillez soumettre le fichier à VirusTotal© et nous envoyer le lien URL de la page de résultats VirusTotal. Notre équipe antivirus utilisera le hachage de fichier créé pour mettre à jour nos définitions de virus. Nous utiliserons également toutes les informations recueillies pour améliorer nos défenses contre les ransomwares lorsque cela est possible.

Partager sur :

La cyber sécurité pour les collégiens et lycéens

Familiarisez-vous avec la politique de votre école en ce qui concerne les ordinateurs et les appareils mobiles des élèves, avertissez vos enfants du phishing et méfiez-vous du Wi-Fi public.

Les tablettes, les smartphones, les ordinateurs portables, les adaptateurs USB et les périphériques Bluetooth ne figuraient pas toujours sur les listes de rentrée scolaire mais la technologie occupe , sans aucun doute, une place plus importante dans la vie de nos enfants par rapport à ce qu’elle était pour la plupart d’entre nous quand nous avions leur âge. Que votre enfant soit au collège ou au lycée, il y a de fortes chances qu’il emporte des appareils avec lui.

Nous allons vous montrer quelques une des meilleures pratiques en matière de cyber sécurité, appliquées aux collégiens et aux lycéens:

  1. Familiarisez-vous avec les règles de l’école en matière d’appareils
    La plupart des éducateurs reconnaissent et acceptent le rôle de la technologie dans l’apprentissage, mais toutes les institutions éducatives n’adoptent pas la même approche en matière de gestion des appareils.
    Certaines écoles publiques accordent la priorité à la fourniture gratuite d’ordinateurs portables ou de tablettes à chaque élève. D’autres peuvent louer des appareils ou permettre aux étudiants d’apporter leurs propres appareils à des fins d’apprentissage.
    Dans tous les cas, assurez-vous de bien connaître les règles relatives aux appareils de l’école. Pour commencer, déterminez s’il existe des restrictions d’utilisation des appareils afin d’éviter toute confiscation. Si l’école fournit l’appareil, demandez si vous êtes responsable de l’installation du logiciel de cybersécurité, du téléchargement de certaines applications, de la sauvegarde des données, etc.
    En outre, il n’est jamais inutile de demander à l’école ce qu’elle fait pour assurer la sécurité des enfants en ligne.
  2. Phishing
    Des comptes de messagerie aux médias sociaux, vos enfants seront inévitablement en contact avec des escroqueries par phishing à un moment donné. Ces messages manipulateurs ou trompeurs incitent les utilisateurs à donner des informations sensibles et à télécharger des logiciels malveillants.
    Les plateformes de médias sociaux et les fournisseurs de messagerie ont appris à mieux signaler et mettre en quarantaine les tentatives d’hameçonnage, mais il est toujours important de sensibiliser vos enfants à l’existence du phishing et aux méthodes pour le repérer. Cela signifie les encourager à ne pas engager de conversation en ligne avec des inconnus. S’ils pratiquent des jeux en ligne ou sont actifs dans une communauté numérique, ils sont peut-être déjà en contact avec des inconnus. Dans ce cas, dites-leur de ne pas divulguer d’informations personnelles. Dites-leur d’éviter de cliquer sur des liens ou de télécharger des pièces jointes provenant d’expéditeurs inconnus. Mettez-les en garde contre le tentation de répondre aux e-mails qui utilisent un langage urgent (par exemple :«Réinitialisez votre mot de passe maintenant !!») ou qui sont en proie à des fautes d’orthographe.
    Les escroqueries par hameçonnage, telles que les faux coupons et les liens non fiables dans les courriels promettant de «grosses économies», sont monnaie courante pendant les périodes de solde ou de fêtes. Soyez donc vigilant.
  3. Ayez une sauvegarde
    Supposons que votre enfant soit victime d’un ransomware sur son ordinateur portable. Tout d’abord, vous pouvez dire à vos enfants de ne pas payer la rançon dans cette situation, car il n’y a pas d’honneur parmi les voleurs. Qui a dit qu’ils tiendraient parole et déverrouilleraient vos données une fois que vous aurez régler la rançon demandée?
    Vous pouvez demander à vos enfants de créer des versions de sauvegarde des documents clés. Encouragez-les à sauvegarder les documents importants (essais, devoirs) dans le cloud. Google Drive, Apple, DropBox et d’autres offrent des options de stockage sécurisé gratuites ou peu coûteuses.
  4. Faites attention à tous ceux qui entrent sur les WiFi public
    Assurez-vous que vos enfants savent que le Wi-Fi «gratuit» n’est pas toujours gratuit. Votre enfant scolarisé au collège n’apportera probablement pas son ordinateur portable au café en bas de la rue pour écrire un document de recherche, mais votre lycéen de 18 ans qui a récemment obtenu son permis de conduire pourrait le faire.
    Les attaques de type « homme du milieu » et les faux points d’accès Wi-Fi peuvent facilement conduire à un vol de données. Encouragez vos enfants (et les adultes d’ailleurs) à ne pas utiliser le Wi-Fi public. Et s’ils doivent utiliser le Wi-Fi public, encouragez-les à utiliser un réseau privé virtuel (VPN).
  5. Gardez vos mots de passe pour vous
    Chaque compte créé par vos enfants utilisera idéalement un mot de passe unique, de préférence composé de 15 caractères contenant des chiffres et des caractères spéciaux (pour en savoir plus sur les pratiques recommandées en matière de mot de passe, cliquez ici).
    Nous vous recommandons d’utiliser un gestionnaire de mots de passe gratuit pour faciliter leur suivi.
    Encouragez les enfants à verrouiller leurs appareils avec une empreinte digitale ou un scan du visage lorsque cette option est disponible. Envisagez des mots de passe physiques, c’est-à-dire des verrous de câble pour sécuriser les ordinateurs portables.
  6. Parlez franchement de la cyber-responsabilité
    Les parents donnent souvent des appareils aux enfants pour qu’ils puissent faire leurs devoirs, travailler à des projets scolaires et collaborer avec d’autres élèves. Les appareils numériques aident également les élèves à en apprendre davantage sur la technologie, qui fait désormais partie intégrante du fonctionnement de la société.
    Néanmoins, les enfants utiliseront leurs appareils pour se divertir et pour d’autres fonctions allant au-delà de l’école. Les outils de contrôle parental peuvent vous aider à lister certains contenus et, dans certains cas, même enregistrer l’historique des appels et des textes. Mais ils ne sont pas des substituts pour éviter de communiquer les risques d’une mauvaise hygiène de sécurité.
    Mettez vos enfants en garde contre le partage d’informations avec des inconnus en ligne sur le Web. Informez-les des signes de cyber-intimidation sur les réseaux sociaux et encouragez-les à en informer un adulte responsable s’ils sont témoins ou victimes de cyber-harcèlement. Avec les collégiens et les lycéens en particulier, rappelez-leur que tout ce qu’ils partagent via texte ou médias sociaux peut facilement se retrouver sur Internet, et une fois qu’il est là, le plus souvent, c’est pour de bon.
    C’est peut-être un sujet délicat, voire controversé, mais la technologie fait partie de notre monde et nous devons encourager son utilisation responsable par nos enfants – à l’école et dans la vie quotidienne. Ne craignez donc pas d’avoir ces conversations avec vos enfants.
  7. Installer une protection antivirus
    Cela va presque de soi, mais si vous ajoutez un appareil numérique à votre liste de fournitures de rentrée scolaire, ajoutez également un antivirus de bonne réputation. Avast propose des versions gratuites et payantes de son logiciel de protection des appareils.
Partager sur :

Les écoles du comté de Dale ont choisi Avast Business Antivirus, plutôt que Sophos ou Faronics

LES ÉCOLES

Dans les écoles du comté de Dale, situées dans le sud-est de l’Alabama, l’accent est mis sur le développement de l’apprentissage continu. Dirigé par le Conseil de l’éducation du comté de Dale, le district scolaire comprend les écoles primaires et secondaires, les écoles élémentaires, les collèges et les lycées desservant une population étudiante de 3 000 personnes.

Le directeur de la technologie, Juan Cepero, gère l’informatique et la sécurité pour le comté de Dale depuis plus de 20 ans. «Une fois que vous faites partie du comté de Dale, vous êtes de la famille ici», explique Juan. «De nombreux parents au sein de notre système scolaire travaillent ici en tant qu’enseignants, animateurs, soutien administratif et chauffeurs d’autobus. Cela apporte un dévouement particulier à notre travail. »

LE DÉFI

Veiller à ce que le réseau du district scolaire reste sécurisé et que les appareils soient patchés régulièrement sont les priorités de Juan. Juan s’occupe de la sécurité et de la maintenance de 20 serveurs virtualisés, un serveur dans chacune des sept écoles et plus de 5 500 smartphones, ordinateurs portables et autres appareils connectés.

Juan dit que l’éducation des utilisateurs est également essentielle. «Les schémas de phishing deviennent plus agressifs et pour lutter contre ces tentatives de phishing, il faut aider les utilisateurs à comprendre que leurs comportements peuvent entraîner de graves problèmes de cybersécurité. Bien qu’il soit facile de cliquer sur un lien qui semble réaliste, les utilisateurs doivent comprendre ce qui est en jeu.»

LA SOLUTION

En 2018, il a commencé à évaluer des solutions antivirus qui offraient une meilleure protection que son antivirus actuel et était facile à déployer tout en maitrisant un budget serré. Il a choisi Avast Business Antivirus et sa console de gestion cloud plutôt que Sophos et Faronics. «Après avoir comparé les coûts et la gamme de fonctionnalités, Avast Business Antivirus était de loin le meilleur choix et nous avons pu obtenir des prix avantageux sur un abonnement de trois ans», explique Juan.

Un déploiement rapide était l’un des autres avantages d’Avast Business Antivirus. «Grâce à l’utilisation du programme d’installation MSI dans la console de gestion, nous avons pu installer rapidement Avast Business Antivirus sur plus de 100 ordinateurs », ajoute-t-il.

Avec plus de 13 agents de protection parmi lesquelles choisir, Juan a déjà testé le SmartScan, le pare-feu, le WiFi Inspector et le Rescue Disk. Juan apprécie également les notifications de menaces et les données détaillées sur les menaces bloquées par Avast.

Il a également découvert de nouvelles fonctionnalités via la console. « Je peux lancer des tâches simultanées, planifier des analyses et configurer des alertes », explique Juan.

«Lorsque j’exécute une analyse complète, je vois quand une analyse n’a pas pu s’exécuter pour certains fichiers et cela m’indique qu’un ordinateur peut avoir un problème. J’aime pouvoir utiliser la fonction Rescue Disk si un PC a été infecté, mais depuis le déploiement d’ Avast Business Antivirus, nous n’avons eu aucun problème avec les virus ou les logiciels malveillants. « 

Juan teste également la nouvelle gestion des correctifs Avast Business Patch Management. «Depuis l’écran de gestion des correctifs dans la console, j’ai maintenant une liste déroulante montrant toutes les mises à jour logicielles disponibles. Je peux facilement planifier et déployer les correctifs en quelques clics et recevoir une confirmation. »

LES RESULTATS

Pour Juan, le gain de temps, une meilleure protection et une plus grande visibilité ont été les principaux avantages de la migration sur Avast Business Antivirus.

«Pour le prix que nous payons pour Avast Business Antivirus et toutes les fonctionnalités que nous avons, c’est la meilleure solution de sécurité pour nos besoins. Nos enseignants et notre personnel sont désormais convaincus que leurs ordinateurs sont protégés et nous avons les outils pour automatiser notre travail et mettre en place une solide défense contre tous les types de malware. »

Devenir revendeur AVAST
Partager sur :

6 signes qui suggèrent que votre identité a été volée

Pour savoir si vous êtes victime de cybercriminalité, il y a 6 signes qui doivent vous alerter.

Dernièrement, les chances que vos informations personnelles soient volées en ligne sont assez élevées. Le vol d’identité affecte des millions de personnes chaque année. Les violations massives de données se produisent de plus en plus fréquemment. Les cybervoleurs peuvent utiliser n’importe quoi, du piratage d’un mot de passe à une photo de carte de vaccination, pour voler votre identité. Et une fois que votre identité est volée, cela peut prendre des années pour résoudre le problème – en plus, cela peut vraiment ruiner vos finances.
Vous avez peut-être déjà pris des mesures pour empêcher ou surveiller le vol d’identité en ligne, mais que se passe-t-il si vous soupçonnez que votre pièce d’identité a déjà été volée ? Voici une liste d’indices qui pourraient vous aider.

  1. Alertes de connexion inconnues
    Lorsque vous vous connectez à vos comptes à l’aide d’un nouvel appareil, certains des sites Web et services Web les plus importants peuvent vous envoyer des notifications. Si l’emplacement, l’heure ou l’appareil ne vous sont pas familiers, quelqu’un d’autre pourrait utiliser votre nom et votre mot de passe.
  2. Impossible d’accéder à votre identifiant Apple
    Les escroqueries par hameçonnage d’identifiant Apple sont en augmentation. Votre compte contient toutes vos données de contact personnelles, détails de paiement et informations de sécurité d’accès au service. Si on vous a demandé le mot de passe de votre identifiant Apple dans un e-mail, un SMS ou un appel téléphonique, il s’agit probablement d’une arnaque par hameçonnage.
  3. Changements mystérieux sur votre compte bancaire
    Si un cyber voleur obtient un accord de prêt avec votre identité, cela pourrait augmenter vos dettes. Vos finances peuvent se dégrader si les achats sont effectués en votre nom. Alors, soyez à l’affût des changements à la hausse ou à la baisse sur votre compte bancaire et contactez immédiatement vos fournisseurs de services financiers si quelque chose sur vos relevés vous surprend.
  4. Être facturé pour des procédures médicales étranges
    Les voleurs peuvent essayer d’utiliser votre identité pour faire des demandes de remboursements de frais médicaux indus. Si vous avez reçu des relevés d’assurance qui énumèrent des traitements médicaux, des procédures de soins de santé ou des problèmes de santé que vous n’avez pas eu, informez de suite votre mutuelle et/ou la sécurité sociale.
  5. Refus d’un remboursement d’impôt
    Si un voleur d’identité a frauduleusement réclamé vos déclarations de revenus, votre gouvernement vous dira que vos documents fiscaux ont déjà été déposés.
  6. Être harcelé par les agents de recouvrement
    Les agences de recouvrement commenceront à vous appeler et à vous rendre visite si un voleur d’identité utilise votre carte crédit ou contracte des dettes à votre nom.

Une fois que vous avez réalisé que vos données personnelles ont été exposées ou compromises, vous devez signaler le vol d’identité. Agissez immédiatement en modifiant tous les mots de passe de votre compte et en annulant ou en bloquant votre carte de crédit. Ces mesures de sécurité importantes sont votre première défense contre la fraude d’identité commise en votre nom.

Partager sur :

Social media & sharing icons powered by UltimatelySocial