Votre smartphone est-il réellement sécurisé ?

Nos téléphones sont une extension de nos cerveaux de nos jours. Ne laissez pas entrer n’importe qui.

Commençons par prendre une minute pour réfléchir à toutes les choses pour lesquelles nous utilisons nos téléphones. Si vous êtes comme la plupart des gens, votre téléphone est probablement connecté au minimum à votre messagerie, vos comptes de réseaux sociaux, votre navigateur, vos photos et vos SMS. En fonction d’autres facteurs, il peut également être connecté à des applications de rencontres en ligne, à des messages personnels entre vous et vos proches, à d’autres applications de messagerie, à tous vos contacts…. Et ce ne sont là que les choses qui viennent immédiatement à l’esprit.

Avec toutes ces informations très personnelles – et souvent professionnelles – stockées sur nos téléphones, vous penseriez que nous ferions mieux de les sécuriser. Mais la vérité est que la plupart d’entre nous ne le sont pas. Que ce soit par ignorance ou pour ne pas être incommodés, trop de gens prennent des raccourcis de sécurité qui les exposent au vol ou aux atteintes à la vie privée.

Donc, même si vous pensez que votre téléphone est totalement sécurisé, passez en revue cette liste de six façons de vous assurer que c’est vrai.

Assurez-vous que votre téléphone est verrouillé

Il est tentant de verrouiller l’écran de votre téléphone, surtout si l’on considère le fait que beaucoup d’entre nous passent jusqu’à cinq heures par jour au téléphone. Saisir ce code PIN ou dessiner ce schéma de déverrouillage peut sembler fastidieux si vous êtes quelqu’un qui vérifie constamment son téléphone.

Cependant, un écran de verrouillage est votre première ligne de défense pour votre téléphone. Pensez-y comme la serrure de votre porte d’entrée.

Si vous êtes un gros utilisateur de téléphone, certains téléphones ont la possibilité de le laisser déverrouillé lorsque vous êtes à l’intérieur de votre propre maison. Mais si vous êtes en déplacement, assurez-vous de définir un code PIN (six chiffres devraient suffire – plus que cela est trop difficile à retenir), concevez ou activez un déverrouillage biométrique, comme votre empreinte digitale ou Face ID.

Configurer l’authentification multi facteur

Si vous n’avez pas configuré l’authentification multi facteur sur chaque compte qui la propose, arrêtez de lire tout de suite et allez-y. l’authentification multi facteur nécessite un code qui vous est envoyé – par SMS, e-mail ou une application d’authentification – en plus d’un mot de passe pour accéder au programme ou au compte qu’il protège.
Bien qu’il soit un peu moins utile pour la sécurité du téléphone que pour la sécurité des ordinateurs portables ou des ordinateurs de bureau – parce que les messages sont envoyés à votre téléphone et si quelqu’un a votre téléphone en sa possession, il recevra vos messages – c’est toujours une étape importante à prendre pour protéger vos données. Fondamentalement, autant d’étapes que vous mettez entre vos données et un attaquant, mieux c’est.

Prenez le cryptage au sérieux

La plupart des smartphones populaires sont équipés d’un cryptage intégré – consultez ce tableau de comparaison pour voir comment les différents téléphones se classent pour une gamme de problèmes de sécurité. Mais si vous souhaitez ajouter une autre couche de cryptage en plus de ce que votre téléphone offre, en particulier pour le trafic Web, cela vaut la peine de rechercher un réseau privé virtuel (VPN) de haute qualité. Les VPN cryptent toute communication entre votre téléphone et le réseau auquel il se connecte, ce qui en fait un excellent moyen pour protéger vos données même lorsqu’elles ne sont pas directement sur votre téléphone.

Téléchargez uniquement à partir de sources fiables

Nous savons qu’il est tentant de télécharger ce nouveau jeu sympa, mais cela vaut la peine de faire preuve de diligence raisonnable avant de télécharger quoi que ce soit, car il pourrait contenir plus que ce que vous aviez prévu. En effet, à l’été 2021, les chercheurs d’Avast ont commencé à traquer une forme de malware qui cible les jeux « crackés » (lire : illégaux). Appelé Crackonosh, le malware incluait silencieusement un coinminer Monero, qui donnait aux criminels la possibilité d’utiliser les systèmes des joueurs pour exploiter la crypto-monnaie.

Les chercheurs d’Avast ont également découvert un logiciel malveillant appelé BloodyStealer qui vole non seulement des cookies, des noms d’utilisateur, des mots de passe et des informations financières, mais vole également des sessions de jeu. Donc : téléchargez uniquement à partir de sources fiables et faites quelques recherches. N’oubliez pas : tout ce que vous téléchargez à partir d’une source fragmentaire peut potentiellement mettre des logiciels espions sur votre téléphone.

Pensez aux autorisations des applications

Les applications ont besoin d’une autorisation pour faire certaines choses afin de fonctionner, mais certaines entreprises peu scrupuleuses profitent des autorisations des applications pour collecter plus d’informations sur vous qu’elles n’en ont réellement besoin. Au lieu de cliquer automatiquement sur « oui » sur chaque autorisation d’application, prenez une minute pour réfléchir s’ils ont vraiment besoin de cette chose pour fonctionner. Par exemple, Google Maps a certainement besoin de connaître votre position, mais ce jeu de réflexion a-t-il vraiment besoin d’accéder à vos photos ? Probablement pas.

Ne cliquez pas sur les liens sans confirmation

Les schémas d’hameçonnage sont en augmentation, avec une augmentation de 20 % du risque d’hameçonnage enregistré entre juin et octobre 2021. L’hameçonnage utilise l’ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants qui installent des logiciels malveillants ou à transmettre volontairement leurs informations personnelles. , comme les mots de passe et les identifiants.

Partager sur :
Pin Share

Avast Business Security : Installer la protection Android

Vous pouvez télécharger Avast Mobile Protection pour votre téléphone Android depuis la boutique Google Play.

  1. Ouvrez l’application Play Store
  2. Rechercher « Avast« 
  3. Sélectionnez Avast Antivirus – Mobile Security & Virus Cleaner dans la liste
  4. Cliquez sur Installer
  5. Si nécessaire, cliquez sur Accepter pour autoriser le téléchargement à commencer
  6. Une fois l’application installée sur votre appareil, vous pouvez cliquer sur l’icône pour l’ouvrir.

Votre achat de Essential/Premium/Ultimate Business Security est accompagné d’un code d’activation que vous pouvez utiliser pour activer vos appareils, qui doit également être lié à votre compte Avast. Le nombre d’appareils que vous pouvez activer dépend de l’abonnement que vous avez acheté.

  1. Appuyez sur l’icône Avast Mobile Security sur votre appareil pour ouvrir l’application
  2. Appuyez sur MenuSupprimer les publicités
  3. Appuyez sur les trois points en haut à droite, puis appuyez sur Déjà acheté
  4. Sélectionnez Utiliser un code d’activation
  5. Tapez ou collez votre code d’activation dans la zone de texte, y compris les traits d’union
  6. Appuyez sur Utiliser ce code pour terminer l’activation

Suppression de la protection mobile

Avast Mobile Protection sur Android est protégé contre la désinstallation, si vous avez activé le composant Antivol du logiciel (le but étant que le voleur ne puisse pas désinstaller Avast pour vous permettre de retrouver votre téléphone volé). Si vous utilisez la fonction Antivol, vous devez désactiver cette autorisation avant de désinstaller l’application.
Ces étapes peuvent différer légèrement en fonction du modèle de votre appareil, de la version d’Android et des personnalisations du fournisseur.

  1. Accédez à ParamètresSécurité sur votre appareil
  2. Appuyez sur Administrateurs de l’appareil
  3. Appuyez sur Avast Mobile Security
  4. Appuyez sur Désactiver pour désactiver l’autorisation
  5. Désinstallation de Mobile Protection
  6. Accédez aux paramètres de votre appareil et sélectionnez Applications
  7. Sélectionnez Avast Mobile Security
  8. Appuyez sur Désinstaller
  9. Appuyez sur OK pour confirmer la désinstallation
Partager sur :
Pin Share

Astuces AVAST : Utiliser les renouvellements pour générer des revenus récurrents

Economisez sur l’achat de vos licences antivirus AVAST

Le problème avec la vente unique

Les ventes uniques sont le modèle d’affaires le plus simple qui soit : Vous avez un produit, le client vous donne de l’argent, vous lui donnez le produit. Cela semble simple mais en fait, à long terme, il est très difficile de bâtir une entreprise durable sur des ventes ponctuelles car pour maintenir votre entreprise à flot, il faudra toujours trouver de nouveaux clients et l’acquisition de nouveaux clients coute souvent de l’argent (en marketing, en force de vente…etc.).
Il existe un autre modèle, qui vous permet de générer des revenus récurrents, tous les mois ou tous les ans.

Qu’est-ce que le modèle des revenus récurrents ?

Le modèle de revenus récurrents est un modèle d’affaires fondé sur des revenus prévisibles à intervalles réguliers et avec un degré relativement élevé de certitude. Le modèle de revenus récurrents est très important pour les entreprises qui souhaitent maintenir un flux de revenus constant.

Avec le modèle des revenus récurrents, vous acquérez un client et vendez votre produit à plusieurs reprises. Tout ce que vous avez à faire pour obtenir une autre vente est de conserver ce client, ce qui est beaucoup plus facile que d’en acquérir un nouveau.

Les revenus récurrents procurent également la stabilité dont nous avons tant besoin. Lorsque vous comptez sur des ventes ponctuelles, vous êtes vulnérable aux fluctuations importantes des revenus d’un mois à l’autre, mais les choses sont beaucoup plus prévisibles avec des revenus récurrents. C’est très important quand on a des factures à payer, surtout les salaires des employés.

Enfin, les investisseurs aiment les revenus récurrents, donc si jamais vous décidez de vendre votre entreprise, vous pourrez obtenir un multiplicateur plus élevé.

Que devriez-vous vendre pour que le modèle des revenus récurrents fonctionne ?

La bonne nouvelle, c’est qu’en tant que prestataire informatique, vous pouvez générer des revenus récurrents avec presque tous ce que vous vendez ! (les prestations de maintenance, les logiciels et même le hardware).

Les prestations de maintenance et le hardware :

Vous pouvez proposer à vos clients des abonnements (mensuels ou annuels) à votre service de maintenance. En créant plusieurs offres avec des avantages différents pour vos clients, cela permet de créer de la valeur aux yeux de vos clients et d’obtenir souvent d’eux qu’ils prennent le service supérieur à ce que vous auriez pu leur vendre sans cela.
Vous pouvez proposer le hardware en location. Bien sûr, la location d’un serveur ne permet pas de générer sur le moment le même niveau de revenu que la vente de ce même serveur. Cependant, une fois que le serveur sera vendu à votre client rien ne vous dit que celui-ci va revenir vers vous lorsqu’il aura besoin d’un autre matériel. Alors qu’avec la location, vous maintenez un contact régulier avec votre client qui aura tendance à se souvenir de vous lorsqu’il aura besoin d’un autre matériel (puisqu’il a déjà un abonnement chez vous et qu’il est satisfait, pourquoi se créer une ligne de compta supplémentaire en allant voir ailleurs pour ses autres machines ?).

Les logiciels :

Les logiciels sont la source de revenus récurrents la plus facile à garantir. En effet, les clients connaissent parfaitement le principe de la licence valable 1, 2 ou 3 ans et s’ils sont satisfaits du logiciel et de votre service, ils renouvèleront chez vous.

D’autre part, Avast vous facilite le plus possible, la gestion de vos renouvellements :

  • En vous offrant 30% de remise renouvellement, pour convaincre les plus dubitatifs.
  • En vous fournissant un tableau clair et lisible de vos renouvellements à venir dans votre compte revendeur
  • En vous informant par Email 60 jours avant la date d’expiration de vos licences afin que vous ayez le temps d’anticiper ces renouvellements
  • En mettant à votre disposition des produits complémentaires à l’antivirus comme Avast Business Patch Management ou Remote Control, pour les entreprises et Secureline VPN, Cleanup, AntiTrack pour les particuliers. Ces logiciels complémentaires vous permettent de réaliser des ventes supplémentaires auprès de vos clients qui disposent déjà de l’antivirus.

Afin de retirer le maximum de ce revenu récurrent, un point important est de vous assurer d’avoir un logiciel de gestion qui vous permet d’automatiser totalement ce processus. Vous réduirez ainsi vos coûts de gestion.

Toutefois, rien ne garantit que les revenus récurrents dureront indéfiniment et c’est pourquoi, il est important de rechercher toujours de nouveaux clients, qui deviendront eux-aussi, des sources de revenus récurrents, à l’avenir 😉

Partager sur :
Pin Share

[Tuto Business Hub] Contrôle des profils utilisateurs dans la console Avast Business Hub

Ajouter un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > Cliquez sur + Utilisateur (en haut à droite de votre écran)
  3. Entrez l’adresse Email de l’utilisateur et choisissez son rôle (Administrateur ou Observateur)

Le rôle d’administrateur permet d’effectuer les tâches suivantes :
Modifier les abonnements
Modifier la gestion des utilisateurs
Modifier les tâches
Modifier les paramètres d’un appareil
Modifier les appareils
Modifier le profil d’une société
Modifier les paramètres généraux
Modifier les alertes
Voir les notifications
Modifier les correctifs

Le rôle d’observateur permet uniquement d’avoir accès à la console mais de ne rien modifier.

Suspendre/supprimer un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > cliquez sur les 3 points verticaux au bout de la ligne de chaque utilisateur.
  3. Cliquez sur Suspendre l’utilisateur ou Supprimer l’utilisateur
Partager sur :
Pin Share

Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.

Partager sur :
Pin Share

Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.
Partager sur :
Pin Share

Avast Business protège gratuitement votre smartphone ou votre tablette!

Les solutions Avast Essential Business Security, Avast Premium Business Security et Avast Ultimate Business Security incluent désormais la protection de vos appareils iOS et Android (smartphone et tablette).

En effet, pour chaque licence Avast Business Security acheté par vos clients, ils recevront gratuitement une licence pour protéger son smartphone ou sa tablette.

A noter toutefois, les appareils mobiles ne peuvent pas être gérés à partir de notre plateforme de gestion en ligne, Avast Business Hub.

Comment obtenir cette licence gratuite pour votre smartphone ou tablette ?

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans Abonnement et localisez votre abonnement Avast Business Security
  3. Cliquez sur « Ajouter un appareil » à côté de « Protection mobile« 
  4. Enfin, suivez les instructions sur la page pour effectuer l’installation sur votre smartphone ou sur votre tablette.
Partager sur :
Pin Share

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com

Partager sur :
Pin Share

Comment basculer vers un modèle de sécurité centré sur l’utilisateur

Il est temps pour les entreprises de s’éloigner des modèles de sécurité obsolètes.

Dans cet article, nous allons nous pencher sur les nouvelles tendances et prévisions pour 2021, examiner pourquoi les PME doivent remplacer leurs modèles de sécurité obsolètes à la lumière de ces tendances, et discuter de la façon dont la tendance vers des services de cloud convergents donne aux MSSP de nouvelles opportunités pour bénéficier de revenus continus provenant de solutions basées sur le cloud.

Tendances et prédictions pour 2021 et au-delà

2021 est le moment pour les PME de se redresser, de s’adapter et d’évoluer. Elles sortiront du mode réactif pour se concentrer sur l’autonomisation et l’opérationnalisation de leur personnel à distance. La cybersécurité doit être plus rapide, plus intelligente et plus fiable que jamais pour donner aux PME les moyens de relever les nouveaux défis auxquels elles seront confrontées en 2021 et au-delà :

1. La main-d'œuvre à distance est là pour rester

Avec des millions de personnes travaillant à distance, les statistiques montrent que les employés et les PME sont prêts à ce que la « nouvelle normalité » devienne la « normale ». L’autonomisation et la sécurisation de cette main-d’œuvre à distance grandissante seront une priorité absolue pour les PME.

2. Les entreprises vont continuer à accélérer la transformation numérique

Les PME s’attacheront à doter la main-d’œuvre à distance de nouveaux outils et de nouvelles expériences pour soutenir les résultats commerciaux et améliorer la collaboration, la productivité et l’expérience utilisateur. Alors que les PME continuent d’accélérer leur adoption du mobile, du BYOD, de l’IoT, et plus encore, elles auront besoin de modèles de sécurité agiles, flexibles et évolutifs, capables de soutenir cette croissance et ces changements continus.

3. La sécurité est la priorité de l'agenda 2021

Dans ce nouveau paysage numérique, les PME sont plus vulnérables, puisque 43 % de toutes les attaques de cybersécurité visent désormais les petites entreprises. La sécurité est une priorité absolue en 2021, les PME étant prêtes à faire les investissements nécessaires pour exploiter en toute sécurité une entreprise numérique.

Un modèle de sécurité centré sur l’utilisateur

La sécurité du réseau des PME doit aller bien au-delà des quatre murs du bureau pour englober chaque utilisateur, chaque appareil, à tout moment et en tout lieu. La nécessité de disposer de méthodes de sécurité efficaces, abordables et réactives oriente les solutions vers des services cloud convergents.

En 2021, les MSSP ont l’opportunité de se développer et d’établir de nouvelles solutions de sécurité pour les PME qui combinent des composants basés sur le cloud, tels que des passerelles web sécurisées et une sécurité avancée des terminaux. Les MSSP peuvent aider les entreprises en leur fournissant des recommandations sur les dernières technologies de sécurité, comme la sécurité basée sur le cloud, et en gérant l’ensemble de leur infrastructure, générant des revenus continus grâce aux solutions basées sur le cloud tout en permettant aux PME de se concentrer sur ce qui compte le plus : leur activité.

Partager sur :
Pin Share

Phishing : La menace grandissante pour votre entreprise

Les cybercriminels rusés tirent profit du fait que les employés sont occupés pour voler des identifiants, de l’argent et des données.

Il suffit de quelques minutes pour que les cybercriminels appâtent, hameçonnent et capturent une victime par phishing parmi vos employés, puis tirent parti de ce succès pour lancer une cyberattaque de plus grande envergure contre votre entreprise. L’histoire se déroule comme suit :

Choisir les victimes : Un cybercriminel lance une campagne de phishing auprès de destinataires d’e-mails aléatoires (souvent obtenus à partir d’une violation de données antérieure) ou ciblant une entreprise ou un secteur spécifique. Dans ce cas, un employé d’ABC Manufacturing est ciblé au hasard par un e-mail de phishing.

Mettre en place de l’appât : L’employé, Andi, ouvre l’e-mail de phishing et voit un message convaincant concernant un document à télécharger à partir d’une application de partage de fichiers bien connue. Ce message est convaincant car Andi utilise l’application pour partager des documents au sein de l’entreprise et à l’extérieur avec les fournisseurs de l’entreprise. L’e-mail inclut la marque de l’application pour lui donner une apparence légitime. De plus, l’expéditeur semble être son patron, ce qui est une technique appelée spear phishing, un e-mail malveillant qui usurpe l’identité d’une personne dans le but d’inciter le destinataire à effectuer une action souhaitée.

Accrocher la cible : Andi est incroyablement occupée ce jour-là et clique sur le lien malveillant pour pouvoir faire face à cette dernière interruption de son emploi du temps déjà surchargé. Le lien l’amène sur un faux site Web où il lui est demandé de saisir ses identifiants de connexion. Elle les saisit et ouvre le document, qui contient un logiciel malveillant caché.

Effectuer des actions malveillantes : Le logiciel malveillant se télécharge sur son appareil, puis se propage rapidement sur le réseau de l’entreprise ABC Manufacturing, permettant au cybercriminel de voler des informations d’identification et des données sensibles en cours de route. À un moment donné de l’attaque, des notes de rançon commencent à s’afficher sur les écrans des employés et les opérations s’arrêtent.

Le phishing est une menace plus importante que jamais

Selon l’Anti-Phishing Working Group (APWG), environ 200 000 nouveaux sites de phishing apparaissent chaque mois, avec des campagnes usurpant l’identité de plus de 500 marques et entités différentes par mois. Le rapport du groupe sur les tendances relatives à l’activité de phishing révèle que le nombre d’attaques par phishing a doublé en 2020. Les attaques ont atteint un pic en octobre 2020, avec un record de 225 304 nouveaux sites de phishing apparus au cours de ce seul mois.

Selon le cabinet de conseil Deloitte, 91 % de toutes les cyberattaques commencent par un courriel de phishing adressé à une victime peu méfiante. Les campagnes de phishing usurpent l’identité de fournisseurs de services de messagerie et de partage de fichiers, se font passer pour des vendeurs ou des demandeurs d’emploi, se font passer pour des institutions financières, et bien d’autres choses encore, afin d’obtenir des identifiants de connexion, de voler de l’argent et des données, et de prendre en otage des entreprises, leurs systèmes et leurs données.

Pourquoi le phishing fonctionne toujours

Nous savons tous qu’il ne faut jamais cliquer sur les liens ou ouvrir les pièces jointes des courriels douteux. Pourtant, le phishing reste un vecteur d’attaque lucratif pour les mauvais acteurs.

Cela s’explique par le fait que les attaquants sont devenus plus habiles à usurper l’identité de personnes et à tirer parti de nos vies professionnelles chargées. En tant qu’êtres humains, nous sommes susceptibles de faire des erreurs de jugement momentanées parce que nous jonglons avec diverses applications telles que les chats de groupe, les vidéoconférences, les courriers électroniques et d’autres intrusions dans notre concentration sur des tâches professionnelles normales. Un courriel d’hameçonnage qui semble s’intégrer dans un flux de travail chargé peut se glisser dans un moment de travail multitâches.

La perte de données est le principal impact

Une fois que la victime du phishing a mordu à l’hameçon, l’acteur malveillant peut faire plusieurs choses :
– Contrôler l’appareil de la victime à l’aide d’un logiciel malveillant
– Obtenir l’accès aux identifiants de compte à des fins de vol de données ou d’argent.
– Accéder aux e-mails et aux contacts de la victime pour cibler les cadres de l’entreprise ou d’autres employés.
– Diffuser des logiciels malveillants, y compris des ransomwares, à d’autres appareils sur le même réseau.
– Accéder à d’autres systèmes, données ou propriétés intellectuelles de l’entreprise.

Lorsqu’une campagne de phishing réussie se transforme en cyberattaque, l’impact sur l’entreprise peut être dévastateur. Une enquête récente indique que la perte de données est le résultat le plus fréquent d’une attaque de phishing réussie, mentionnée par 60 % des personnes interrogées. La compromission de comptes ou d’informations d’identification est le deuxième impact le plus important, mentionné par 52 % des personnes interrogées, suivi de près par les infections par ransomware (47 %).

Protection contre les attaques par phishing

Pour protéger votre entreprise contre les dommages causés par une attaque de phishing réussie, il est préférable d’adopter une approche multifacettes. Premièrement, fournissez régulièrement aux employés une formation et des informations sur la lutte contre le phishing afin de les aider à reconnaître les campagnes de phishing et à éviter d’en être victimes.

Deuxièmement, partez du principe que des erreurs se produiront toujours et que quelqu’un au sein de l’entreprise cliquera accidentellement sur un lien malveillant, ouvrira une pièce jointe malveillante ou fournira des informations de connexion à un faux site internet. Pour limiter les dégâts d’une tentative de phishing réussie, assurez-vous que votre logiciel anti-spam et votre antivirus sont à jour sur les appareils des employés.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial