Les menaces web affectant les PME en 2019

Découvrez comment les menaces Web évoluent et deviennent de plus en plus intelligentes.

Dans quelle mesure mon entreprise est-elle sécurisée en ligne? Cette question nous préoccupe beaucoup lorsque nous cliquons pour ouvrir nos emails, faisons défiler diverses pages Web et consentons aux cookies qui suivent nos données.

Avec une audience Internet de plus de 4 milliards d’utilisateurs actifs, le Web est devenu un terrain de jeu pour les cybercriminels. Chaque jour, plus de 50 000 sites Web sont piratés dans le but de voler des informations privées, de conserver des fichiers contre rançon ou de collecter des données et de les utiliser pour diverses raisons. Les menaces Web deviennent de plus en plus prolifiques – lorsqu’une menace est circonscrite, d’autres commencent à apparaître et la remplace. C’est pourquoi il est important de rester informé sur les menaces les plus récentes.

Partout dans le monde, les hackers cherchent à trouver le moyen le plus simple et le moins cher d’extraire des données et d’obtenir le plus de renseignements possible sur les employés et les clients. De nouvelles technologies sont publiées tous les jours pour lutter contre les menaces en ligne. Pourtant, les hackers innovent et élaborent de nouvelles méthodes.
Examinons de plus près certaines des menaces Internet qui émergent cette année …

Formjacking
La popularité des ransomwares est en baisse, de près de 20% en 2018. Les pirates informatiques adoptent de nouvelles techniques, comme le «formjacking» ou le «capture de formulaires» récemment popularisé. Les cybercriminels recueillent des informations sur les cartes de crédit des clients en injectant un code malveillant dans les sites Web et en volant des données lorsque l’utilisateur accède à la page de paiement. Les petites et moyennes entreprises sont compromises soit directement, soit via des services de paiement tiers et des plug-ins.

Credential Stuffing
Les pirates ont renoncé la pratique traditionnelle consistant à essayer des centaines de combinaisons de mots de passe jusqu’à ce que l’accès soit autorisé. Le Credential Stuffing a pris sa place parce que c’est plus facile, plus rapide et très franchement – cela fonctionne. Les données comme le nom d’utilisateur et le mot de passe sont collectées et «intégrées» dans une énorme base de données que les pirates informatiques utilisent pour tester des sites Web et des services en ligne dans l’espoir de trouver une correspondance.
Les employés étant réputés pour utiliser les mêmes mots de passe ou des mots de passe associés sur plusieurs sites, y compris les boites mail professionnels, les entreprises risquent d’être victimes de Credential Stuffing visant à dérober les données clients des entreprises.

Cryptojacking
Ce type de menace Web est particulièrement dangereux, car la simple navigation sur un site Web malveillant peut ouvrir la porte à un cryptojacking sur un appareil. Aucun clic ou téléchargement n’est nécessaire. Le crypto-piratage se produit quand un cybercriminel utilise un ordinateur, un appareil mobile ou un serveur pour exploiter la crypto-monnaie.
Bien que les crypto-monnaies ne soient plus aussi populaires qu’auparavant, cette méthode «d’exploitation minière» est pratiquement gratuite pour les cybercriminels. Ils utilisent votre alimentation, vos périphériques et vos ressources pour générer la crypto-monnaie. Ce malware ne cherche pas à voler les données de l’entreprise, mais utilise plutôt vos ressources de calcul (CPU), ce qui peut s’avérer coûteux pour une PME.
Alors, comment ça marche? Eh bien, les mineurs de crypto malveillants piratent les sites Web à fort trafic en incorporant un petit code JavaScript qui exploite des crypto-monnaies telles que Bytecoin et Monero. Si votre appareil est piraté, vous remarquerez généralement que la batterie se décharge plus rapidement que d’habitude ou que la chaleur augmente à mesure que l’utilisation de la puissance du processeur augmente à l’intérieur de votre appareil. Certaines entreprises placent même des scripts d’extraction malveillants sur leurs propres sites Web pour augmenter leurs revenus en utilisant des sociétés tierces telles que Coinhive.

Phishing
Si vous connaissez bien les cybermenaces, cette tactique n’est pas une surprise. Si vous n’êtes pas familier, le phishing se produit lorsque des pirates informatiques envoient des courriers électroniques se faisant passer pour une entreprise ou une personne de confiance afin d’obtenir des données sensibles ou pour inciter l’utilisateur à cliquer sur un lien illicite.

Selon cette étude, « Un courrier électronique sur cent envoyé dans le monde entier a une intention malveillante, susceptible de contenir des logiciels malveillants, de mener une opération de phishing, de commettre une fraude ou toute autre activité menée par des cybercriminels. »
Les attaques de phishing peuvent être sournoises. 90% des e-mails de phishing n’incluent pas de pièce jointe ou de lien malveillant; leur but est de vendre l’idée que le courrier électronique provient vraiment d’une personne de confiance. Les deuxième et troisième courriers électroniques contiennent généralement les liens ou les pièces jointes à l’origine de programmes malveillants ou de violations du réseau. Les cybercriminels ciblent les PME en raison du manque de sécurité et de la possibilité d’avoir accès à des chaînes ou des réseaux d’approvisionnement plus vastes.

Comment protéger mon entreprise contre les menaces Web?
Obtenez un antivirus puissant! C’est la principale ligne de défense contre les menaces Web.
Maintenez le logiciel antivirus et toutes les autres applications à jour. Parfois, les mises à jour sont poussées vers les utilisateurs pour bloquer le code malveillant utilisé pour la cybercriminalité. Le logiciel de mise à jour et de correction est essentiel pour la santé de vos appareils et la sécurité de vos données.
Déployez une protection Web qui bloque les menaces Web avant qu’elles ne pénètrent dans votre réseau. Une passerelle Web sécurisée inspecte les pages Web à la recherche de code malveillant ou de contenu préjudiciable avant que celui-ci ne soit transmis à l’utilisateur.

Partager sur :

9 astuces que tout le monde oublie de suivre sur son smartphone

Suivez ces conseils pratiques pour profiter de votre smartphone tout en protégeant votre vie privée.

On estime à environ 5 milliards le nombre de téléphones mobiles dans le monde, les smartphone constituant environ la moitié d’entre eux. Suivez simplement ces 9 conseils pour protéger votre vie privée et la confidentialité de vos données personnelles.

  1. Verrouillez votre appareil avec un mot de passe
    Sans cette première couche de sécurité, toute personne qui récupère votre téléphone peut accéder à vos applications et aux données qu’il contient. Définissez un code d’authentification que vous seul connaissez et tapez-le simplement avant d’utiliser votre téléphone. Pour les appareils qui le permettent, vous pouvez également définir un «ID tactile» qui ouvre le téléphone en réponse à votre empreinte digitale ou un «ID de visage» qui déverrouille un téléphone lorsque la caméra frontale vous reconnaît.
  2. Évitez les liens suspects
    Tout lien que vous recevez dans un courrier électronique ou dans un texte doit être examiné avec un œil critique. Si vous ne connaissez pas l’expéditeur, ne pensez même pas à cliquer sur le lien. Si vous connaissez l’expéditeur, assurez-vous qu’il l’a bien envoyé avant de cliquer. Les faux comptes de courrier électronique, de SMS et de messages prétendant être une personne ou une entité que vous connaissez sont une astuce utilisée couramment par les hackers, mieux connue sous le nom de phishing. Ne mordez pas à l’hameçon.
  3. Mettez à jour votre système d’exploitation immédiatement
    Chaque fois qu’une mise à jour est publiée pour votre appareil, téléchargez-la et installez-la immédiatement. Ces mises à jour incluent souvent des correctifs de sécurité, des correctifs de vulnérabilité et d’autres opérations de maintenance nécessaires.
  4. Utilisez des mots de passe uniques pour CHAQUE compte en ligne.
    Évitez de réutiliser des mots de passe. Lorsque les cybercriminels saisissent le mot de passe d’un utilisateur, ils l’essaient pour chacun des comptes de cet utilisateur. La meilleure pratique consiste à utiliser un gestionnaire de mots de passe pour créer des mots de passe uniques, difficiles à déchiffrer. L’avantage d’un gestionnaire de mots de passe est qu’il mémorise tous vos mots de passe pour vous. Une autre option consiste à utiliser des phrases mémorables ou des «phrases de passe» dont vous vous souviendrez. Si vous avez besoin de les écrire, faites-le, mais rangez-les loin de votre ordinateur.
  5. Utilisez un VPN sur les réseaux Wi-Fi ouverts
    Il est difficile d’éviter d’utiliser le Wi-Fi ouvert: vous êtes occupé, vous êtes en déplacement et vous devez effectuer certaines transactions en ligne. Voici un scénario courant: vous êtes dans un café et vous connectez votre téléphone à leur réseau Wi-Fi non protégé et effectuez un achat ou effectuez une transaction bancaire sur votre téléphone portable. Nous l’avons tous fait. Donc, si vous devez utiliser le Wi-Fi ouvert dans une telle situation, procurez-vous une application VPN pour votre appareil mobile. Cela vous rend anonyme en ligne, vous permettant ainsi d’utiliser le Wi-Fi ouvert en toute sécurité, à l’abri des regards des cybercriminels menaçants.
  6. Téléchargez des applications depuis les app stores officiels
    Utilisez uniquement les app stores officiels – Apple App Store si vous avez un iPhone ou un iPad et Google Play Store si vous avez un appareil Android. Il est très courant que les développeurs de logiciels malveillants créent de fausses applications malveillantes et les installent sur des sites tiers douteux, en espérant que quelqu’un sera suffisamment naïf pour les télécharger. Les boutiques d’applications officielles appliquent un processus de vérification plus strict.
  7. Sauvegardez vos données sur le cloud
    Vous éviterez beaucoup de tracas si vous conservez une sauvegarde continue de votre téléphone. Ainsi, en cas de perte ou de vol, toutes vos applications, données et comptes sont toujours à jour dans votre sauvegarde.
  8. Activez la restauration à distance de votre téléphone.
    Pour prolonger la tranquillité d’esprit de la dernière étape, en cas de perte ou de vol de votre téléphone, vous pouvez effacer toutes vos données personnelles de sa mémoire à distance. (Et vous n’aurez pas à craindre de perdre ces données car vous disposez de votre sauvegarde du conseil 7). Vous pouvez en savoir plus sur la procédure à suivre pour effacer votre iPhone à distance et votre appareil Android à distance sur leurs pages Web respectives.
  9. Utiliser une application de sécurité
    Garder à l’esprit tous les conseils ci-dessus et l’installation de l’application de sécurité Avast Mobile Security Pro vous mènera jusqu’au bout du chemin vers une protection complète. Le logiciel de cybersécurité fonctionne sans interruption, en arrière-plan, en s’assurant qu’aucun programme ou fichier inconnu ne se trouve sur l’appareil. Avast possède l’un des plus importants moteurs de sécurité au monde, protégeant un réseau mondial de centaines de millions d’utilisateurs. Protégez vos données et votre tranquillité d’esprit en installant Avast Mobile Security pour Android.

Il n’y a aucune raison de ne pas profiter du plaisir et de la praticité des smartphones. Toute nouvelle technologie nécessite une nouvelle leçon de sécurité. Rappelez-vous simplement ces conseils et vous pourrez profiter en toute confiance de l’excitation des nouveaux outils actuels.

Partager sur :

Les 7 règles pour assurer la sécurité de vos enfants sur Internet

Enseignez à vos enfants le bon comportement sur Internet grâce à ces 7 règles.

Nos enfants grandissent dans un monde où Internet est un confort de base, au même titre que la télévision, la machine à laver et le réfrigérateur. Ils ne considèrent pas Internet comme une nouvelle technologie, contrairement à certains d’entre nous. Pour les enfants, cela a toujours existé. Par conséquent, ils n’abordent pas leur interaction en ligne avec la prudence qui pourrait être la leur. Ils ne voient qu’un écran qui réagit à la pression de boutons, innocemment inconscient des risques invisibles.
Cela ne veut pas dire que nous devons leur faire peur. Nous ne voulons pas provoquer d’inquiétude chaque fois qu’ils se connectent. Les enfants d’aujourd’hui utiliseront Internet pendant toute leur vie. Et en tant que parents, nous voulons qu’ils parcourent les cyber-espaces en toute confiance, éduqués aux voies du monde numérique et habilités à se protéger.
Voici 7 conseils à partager avec vos enfants :

  1. Évitez de publier des informations personnelles en ligne. Cela comprend votre nom complet, votre adresse personnelle, votre adresse électronique et votre numéro de téléphone.
  2. Découvrez où se trouvent les paramètres de confidentialité sur chaque site Web que vous utilisez et réglez-les tous sur leurs paramètres les plus élevés. Prenez l’habitude de toujours faire cela.
  3. N’oubliez pas que tout ce que vous publiez en ligne y vit pour toujours. Réfléchissez bien avant de télécharger des photos et des vidéos de vous-même (ou de votre famille ou vos amis) ou de publier des commentaires que vous regretterez peut-être plus tard.
  4. Gardez vos mots de passe secrets pour tout le monde sauf vos parents. Si quelqu’un demande à votre enfant ses mots de passe en ligne, ne les leur donnez certainement pas et demandez à votre enfant de courir vous prévenir.
  5. C’est trop facile de prétendre que vous êtes quelqu’un d’autre sur Internet. Pour cette raison, évitez de vous lier d’amitié avec des inconnus en ligne et ne planifiez jamais de rencontrer quelqu’un que vous ne connaissez pas.
  6. Respectez le point de vue des autres. Tout le monde a droit à ses propres opinions, y compris vous. Sentez-vous toujours libre de dire ce que vous croyez, mais faites-le sans être grossier. Les propos haineux tenus sur Internet peuvent rapidement dégénérer.
  7. Si vous voyez ou entendez quelque chose en ligne qui vous met mal à l’aise, cessez d’interagir avec l’application ou le site Web et parlez-en à un adulte de confiance.

Nous proposons ces sujets sous forme de conversations libres avec vos enfants. Surveillez leur vie numérique tout comme vous surveillez leurs résultats scolaires. Montrez-leur qu’Internet peut devenir un sujet de grave préoccupation, mais qui peut être facilement géré avec de bonnes habitudes en ligne, des choix judicieux et une bonne communication.

Partager sur :

5 conseils pour nettoyer votre PC

Pourquoi devrais-je nettoyer mon PC?

Tout d’abord, en fonction du nombre d’applications que vous avez installées et de la quantité de données que vous avez stockées (photos, vidéos, musique, jeux), vous atteindrez potentiellement les limites de votre disque dur. À ce stade, chaque Go perdu pour la «malbouffe numérique» compte. . Je voyage avec un Surface Book, et son disque SSD de 256 Go dispose d’environ 15 Go d’espace libre. Lorsque ce nombre tombe en dessous d’un certain seuil, le PC devient extrêmement lent et les applications Windows deviennent instables.

Deuxièmement, certains de ces fichiers contiennent les logs de toutes vos activités, telles que des données de navigation temporaires, des cookies de suivi et des journaux d’événements Windows. Du point de vue de la confidentialité, c’est une bonne idée de vous en débarrasser régulièrement.

Troisièmement, les fichiers temporaires peuvent occasionnellement causer des problèmes lors de l’exécution ou de l’installation d’applications. Notre conseil: il suffit de se débarrasser du fouillis numérique. Voici comment.

1 – Commencez par un nettoyage physique
Avec les ventilateurs de votre ordinateur soufflant de l’air dans le système pendant des années, il y a de fortes chances que toute une famille de poussières prospère dans votre appareil. Celles-ci ralentissent voire arrêtent vos ventilateurs, ce qui retient la chaleur et conduit à des performances médiocres. C’est pourquoi j’ouvre fréquemment mon boîtier d’ordinateur et mes ordinateurs portables (du moins ceux que je peux encore ouvrir) pour utiliser un dépoussiéreur à gaz qui propulse les poussières hors du système. (Gardez un aspirateur à portée de main.) Pendant que vous y êtes, pourquoi ne pas faire briller votre clavier et votre écran aussi? Vous trouverez de nombreux produits de nettoyage spécialement conçus pour cela.

2 – Effectuez un nettoyage du disque
Comme je l’ai déjà mentionné, les programmes, les navigateurs et les jeux installés sur votre ordinateur laissent derrière eux une pléthore de déchets numériques chaque jour. En effet, tous les programmes de votre PC créent des «fichiers temporaires» – des fichiers dont ils ont besoin pour fonctionner, mais oublient de les supprimer une fois qu’ils ont été utilisés. Ceux-ci pourraient être:

Configuration temporaire et fichiers de programme
Vieux fichiers Chkdsk
Journaux d’installation
Windows Update et fichiers de mise à niveau Windows
Restes de Windows Defender
Fichiers Internet temporaires et pages Web hors connexion
Fichiers de vidage de la mémoire d’erreur système
Fichiers de rapport d’erreur Windows
Miniatures et historique du fichier utilisateur
Avast Cleanup Premium est un outil qui vous permet de nettoyer non seulement Windows et ses diverses fonctionnalités (par exemple, les applications du Windows Store), mais également plus de 200 applications tierces, telles que Adobe Reader et Steam, ainsi que tous les navigateurs modernes (Chrome, Firefox, etc.). .) en une seule fois.

3 – Traquez les énormes fichiers
Cela m’arrive souvent: je télécharge un fichier volumineux à partir du Web ou le transfère depuis mon téléphone, puis je l’oublie jusqu’à ce que le message «L’espace disque vous manque». Heureusement, l’Explorateur Windows offre un moyen de trouver des fichiers plutôt volumineux. Pour l’utiliser, ouvrez l’Explorateur et cliquez dans le champ de recherche en haut à droite. Vous verrez un tas d’options de recherche.
Parcourez la liste des gros fichiers et supprimez ce dont vous n’avez pas besoin.

4 – Désinstallez les applications dont vous n’avez pas besoin
Vous avez peut-être des applications sur votre PC que vous utilisez à peine ou dont vous n’avez plus besoin. Celles-ci ralentissent votre PC et gaspillent de l’espace disque. Pour vous en débarrasser, ouvrez le Panneau de configuration Windows et cliquez sur Programmes et Programmes et fonctionnalités. Parcourez la liste et assurez-vous que tout ce dont vous n’avez pas besoin est désinstallé.

5 – Identifiez et débarrassez-vous des bloatware
Lorsque vous avez acheté votre PC, il y a des chances qu’il vous soit livré avec quelques essais de programme préinstallés par le fabricant. Ensuite, les essais ont expiré et vous avez dû décider de payer pour le garder ou non. . Les logiciels antivirus, les applications de lecture vidéo et les outils bureautiques sont parmi les plus courants. Avast Cleanup Premium inclut une fonctionnalité de nettoyage de logiciel qui identifie ces logiciels bloatware et vous aide à les désinstaller.
Avast Cleanup Premium peut identifier des programmes rarement utilisés, ainsi que des versions d’évaluation, des logiciels publicitaires, etc. à l’aide d’un système de réputation basé sur le cloud.

Maintenant que nous avons défini les étapes de réglage et de nettoyage les plus importantes, voici quelques autres bonnes habitudes qui réduiront le temps consacré à l’entretien requis pour un PC en bonne santé:
Avant d’installer un logiciel, réfléchissez longuement si vous en avez réellement besoin ou prévoyez de l’utiliser régulièrement. Si vous n’en avez besoin qu’une fois, n’oubliez pas de le désinstaller.
Parcourez la liste de tous vos programmes installés et décidez si vous en avez toujours besoin.
Vous devriez le faire tous les mois. Cela peut sembler fastidieux, mais ce n’est pas le cas. Un programme de nettoyage hautes performances tel qu’Avast Cleanup peut planifier un «nettoyage de printemps» mensuel pour votre système.

Partager sur :

Apprenez à détecter le chantage à la webcam

Un faux pirate informatique vous propose d’acheter votre petit secret suite à vos prétendues visites sur des sites pornographiques. Il s’agit tout simplement d’une arnaque.

La peur est l’un des éléments que les cyber-escrocs n’hésitent pas à utiliser pour faire craquer leurs victimes. Mais pour cela, ils doivent avoir des arguments aussi solides que mensongers.

Depuis le mois de janvier 2019, une campagne d’arnaques par email touche de plus en plus d’utilisateurs et utilisatrices à travers la France dont l’unique but est de les délester de 500 € en Bitcoin.

La victime est dès le début de la lecture de l’email sous le choc. Elle reçoit en effet un email dont l’expéditeur possède la même adresse email qu’elle. Le cyber-escroc avoue qu’il est en fait un « hacker » et qu’il a mis en place différents stratagèmes pour traquer les faits et gestes de sa victime et obtenu des mots de passe dont il certifie pouvoir en apporter la preuve.
Il prétend que la victime a visité des sites pornographique et que grâce à des preuves vidéo obtenues via la webcam de la victime et via son écran d’ordinateur, il peut à tout moment partager ces enregistrements à plusieurs de ses amis ou contacts. Là commence le chantage – la personne à 48 heures pour effectuer le paiement à l’adresse de son portefeuille Bitcoin.
Il s’agit d’un long email qui crée une forte pression psychologique sur la victime. Que vous ayez visité un tel site web ou non, il s’agit bel et bien d’une arnaque.

Le cyber-escroc ne connaît absolument pas sa victime et ne possède aucunement des images ou vidéos compromettantes. Il s’agit simplement d’un envoi massif d’emails récupérés via des plateformes illégales ou bien suite à des piratages de base de données de sites internet.

Que faire si vous recevez ce message ?

  1. Restez calme : comme beaucoup d’emails de ce type, vous n’avez aucune raison de céder au chantage.
  2. N’effectuez aucun paiement : qu’il s’agisse d’une petite somme d’argent ou d’un montant important, n’alimentez pas la cyber-criminalité.
  3. Ne répondez pas à l’email : en faisant cela vous indiquez au pirate informatique que votre adresse email est valide et que vous prêtez attention à son email. Il pourrait alors utiliser d’autres techniques cyber-criminelles.
  4. Faites des captures d’écran, téléchargez l’email ou toute autre information utile que vous pourriez présenter à une autorité compétente en cas de procédure judiciaire.
  5. Modifiez votre mot de passe : que ce soit celui de votre boîte de messagerie mais également sur tous les autres sites web sur lesquels vous l’utilisez. Il est recommandé d’avoir un mot de passe unique par site web. Vous pouvez vérifier la sécurité de vos mots de passe grâce à Avast Hack Check
Partager sur :

Quelles sont les avantages d’Avast Patch Management pour un prestataire informatique ?

La gestion des correctifs est devenue un enjeu crucial pour les entreprises, quand on sait que la quasi-totalité des attaques de malware exploitent les failles de sécurité des applications pour contaminer les parcs informatiques de leurs victimes. Pour les prestataires informatiques, chargés de l’administration de ces parcs informatiques, l’utilisation d’Avast Patch Management peut leur donner certains avantages vis-à-vis de leurs concurrents.

Gérez la maintenance logiciel de vos clients sans vous déplacer

Grâce à la console Cloud d’Avast Business incluses dans Avast Patch Management, vous pouvez gérer à distance, depuis vos bureaux, le déploiement des correctifs sur le parc informatique de vos clients. Ainsi, vous ne gênez pas les salariés de vos clients dans leur travail et vous gagnez du temps en limitant vos déplacements. Sachez qu’Avast Patch Management disposent de rapports que vous pourrez envoyer à vos clients pour prouver votre travail si cela s’avère nécessaire.

Allégez votre charge de travail

Grâce à Avast Patch Management, vous pouvez réduire sensiblement votre charge de travail en automatisant l’administration de l’environnement software de vos clients. En effet, grâce à la console de gestion centralisée, vous pouvez automatiser le déploiement des correctifs sur le parc informatique de vos clients. Vous gagnez aussi en réactivité grâce aux alertes par Email qui vous informe du succès ou de l’échec du déploiement des correctifs. Vous pouvez ainsi intervenir plus rapidement pour régulariser la situation.

Réduisez le nombre d’interruptions de service chez vos clients

Les hackers exploitent les failles de sécurité des logiciels pour infecter les réseaux informatiques des entreprises. C’est notamment le cas des ransomwares. Grâce à une meilleure gestion des correctifs, vous vous assurez que les failles de sécurité des logiciels de vos clients sont patchées en temps voulues. Vous apportez donc à vos clients une couche de protection supplémentaire (en plus de l’antivirus, pare-feu, antispam…etc) et vous limitez le risque d’infections pouvant causer des perturbations sur le réseau informatique de vos clients, préjudiciables pour leurs activités économiques. D’autre part, en limitant les pannes et infections, vous vous assurez la satisfaction de vos clients et leur fidélité.

Augmentez votre rentabilité en proposant un nouveau service à vos clients

Avec un tarif de départ à 2,25€ mensuel par poste, Avast Patch Management est un outil abordable qui vous permettra de proposer une nouvelle prestation à vos clients. Vous pourrez ainsi augmenter votre panier moyen et votre rentabilité.

Avast Patch Management : Pour quels clients ?

Vos clients qui disposent déjà de l’antivirus Avast Business Antivirus, Avast Business Antivirus Pro ou Avast Business Antivirus Pro Plus, retrouvez dans la console Cloud de votre client Avast Patch Management. Vous pouvez donc gérer l’ensemble de la sécurité de du parc informatique de votre client – antivirus, pare-feu, antispam et gestion des correctifs – depuis la même console de gestion intuitive et très facile d’utilisation !

Pour vos clients qui utilisent un antivirus concurrent

C’est bien connu, deux avis valent mieux qu’un ! C’est la raison pour laquelle, les équipes de développeurs d’Avast ont conçu Avast Patch Management de façon à ce qu’il s’intègre parfaitement à n’importe quel environnement de cyber sécurité.
En effet, pour vos clients qui utilisent un antivirus concurrent, vous avez la possibilité d’ajouter un niveau de sécurité supplémentaire avec Avast Patch Management en ajoutant une technologie différente de celle de l’antivirus de votre client. Vous diminuez ainsi les risques d’infection pour vos clients.

Découvrez par vous-même les avantages que vous pouvez retirer d’Avast Patch Management en faisant une demande de démo ici.

Partager sur :

Pourquoi les entreprises ont cruellement besoin d’un outil de gestion des correctifs ?

De nombreux obstacles empêchent un patching parfait dans les entreprises. Contourner ces obstacles peut être plus facile que vous ne le pensez…

Malgré les nombreux avertissements, les logiciels obsolètes sont la principale raison pour laquelle les ordinateurs sont infectés par des malwares.
Les gens n’ignorent pas les correctifs parce qu’ils sont stupides ou paresseux. Ils veulent faire les choses bien. Toutefois, la gestion des correctifs peut s’avérer difficile pour une multitude de raisons, et ces obstacles expliquent pourquoi les correctifs sont si mal effectués dans la plupart des organisations. Passons en revue ces raisons.

Trop de patchs

Le nombre de vulnérabilités logicielles et de correctifs associés est inférieur au nombre de programmes malveillants uniques publiés chaque jour. Selon le Microsoft Security Intelligence Report, 5 000 à 6 000 nouvelles vulnérabilités apparaissent chaque année. Cela équivaut à une moyenne de 15 par jour.
Un système d’exploitation ou une application peut comporter des centaines de nouvelles vulnérabilités chaque année, qui doivent chacune être corrigées. En outre, presque tous les programmes ont une fréquence et une méthode de correction différentes. Beaucoup disposent de mécanismes de mise à jour automatique, mais les administrateurs et les utilisateurs désactivent ou ignorent souvent les routines de mise à jour automatique afin d’éviter les interruptions de service ou d’autres conséquences imprévues.
Plus les utilisateurs attendent avant de patcher leurs logiciels, plus le risque d’infection par un malware est grand.

Les patchs interrompent souvent les opérations

La plupart des correctifs entraîne soit l’arrêt et le redémarrage du logiciel affecté, soit un redémarrage complet. Ces possibles interruptions de service génèrent un déficit de confiance des utilisateurs vis-à-vis des correctifs. La plupart des utilisateurs craignent que l’application de n’importe quel correctif – même les plus indispensables – puisse affaiblir leur système.

Un problème de connaissance du parc informatique exploité

La plupart des chefs d’entreprise ou des responsables informatiques de PME ne connaissent pas le nombre et l’état exact des logiciels qui sont installés sur chacun des PC de leur entreprise. Et pour cause, ils ne disposent pas des outils qu’utilisent les grandes entreprises pour avoir ces informations. La gestion des machines et de leurs logiciels est bien souvent laissée à l’appréciation des utilisateurs qui, bien souvent, ne sont pas assez formé aux risques liées aux cyberattaques.

Les conséquences des logiciels non patchés

Plus de 90% des problèmes de sécurité résultent de malware ciblant des vulnérabilités connues dans des logiciels pour lesquels des correctifs ont été mis à disposition mais n’ont pas encore été appliqués. De plus en plus d’exploits sont rédigés pour des applications qui, de l’avis des pirates, ne sont pas régulièrement corrigées par les utilisateurs – des applications telles qu’Adobe Acrobat, iTunes, QuickTime, WinZip, RealPlayer, Firefox, etc.

Lutter contre les failles de sécurité

Pour lutter contre les logiciels malveillants qui se développent jour après jour, les entreprises ont besoin d’une couverture complète de leur parc informatique, indépendamment de l’emplacement du périphérique et de l’état de la connectivité. Pour ce faire, elles ont besoin d’une solution qui :

  • Prend en charge la gestion des correctifs pour toutes les applications Windows existantes (celles développées par Microsoft mais aussi par des éditeurs de logiciels indépendants)
  • Prend en charge les systèmes physiques et les environnements virtuels
  • Soit facile à utiliser et qui permet un déploiement automatique des correctifs. Les PME ne disposent pas du temps et des ressources nécessaires pour se consacrer pleinement à leur parc informatique. Elles ont donc besoin d’outils intuitifs, qui leur fassent gagner du temps.

Avast Patch Management peut aider les PME

Avast Patch Management, grâce à sa console de gestion centralisée dans le Cloud, permet aux chefs d’entreprises et aux responsables informatiques de connaitre précisément les logiciels sur leur parc informatique qui nécessitent d’être patchés.
Il suffit simplement de remplir un formulaire en ligne pour ouvrir une console de gestion Avast Patch Management. Ce logiciel de gestion des correctif ne nécessite aucune installation compliquée et il vient en complément de votre antivirus actuel, quel qu’il soit, pour garantir une couche de protection en plus pour votre parc informatique.
Avec Avast Patch Management, le chef d’entreprise ou le responsable informatique peut en quelques minutes définir une politique de déploiement des correctifs qui seront, ensuite, déployés automatiquement sur les postes, sans nécessiter d’intervention supplémentaire. Le chef d’entreprise ou le responsable informatique va donc gagner un temps précieux tout en assurant un niveau de sécurité optimal à son parc informatique.

Contactez-nous pour tester dès maintenant Avast Patch Management !

Partager sur :

5 éléments à considérer avant d’acquérir un logiciel de gestion des correctifs

L’évaluation des outils de gestion des correctifs commence par déterminer les besoins de votre organisation. 5 éléments essentiels sont à prendre en compte avant d’acquérir un logiciel de gestion des correctifs.

Facilité d’utilisation

C’est l’une des principales priorités. Si un outil n’est pas assez facile à utiliser pour un débutant, il sera probablement trop compliqué à utiliser régulièrement en entreprise. Avast Patch Management dispose d’une console de gestion centralisée intuitive et accessible même à un novice en informatique. En effet, la console ne nécessite pas une installation compliquée grâce aux technologies Cloud. Planifiez les mises à jour et laissez Avast Patch Management travailler pour vous.

Intégration au système informatique existant

Assurez-vous que l’outil de gestion de correctifs souhaité puisse s’intégrer parfaitement aux systèmes existants. Grâce au Cloud, Avast Patch Management n’entre pas en conflit avec votre environnement software existant. En effet, Avast Patch Management s’intègre parfaitement à vos logiciels de sécurité déjà en place sur votre réseau (pare-feu, antivirus…etc) et vous offre une couche de protection supplémentaire en patchant les éventuelles failles de sécurité de vos systèmes d’exploitation et autres logiciels.

Incidence sur les performances humaines et informatiques

Les utilisateurs finaux n’acceptent généralement aucun outil susceptible de compromettre leur capacité à effectuer leur travail dans les meilleurs délais. Assurez-vous que le produit de gestion des correctifs de votre choix fonctionne correctement sur toutes les plateformes de la société, sans impact notable sur les performances des systèmes de production ou des utilisateurs finaux. Est-ce qu’il fonctionne en arrière-plan? L’utilisateur final peut-il temporairement reporter l’installation d’un correctif, si nécessaire? Le processus de correction peut-il s’exécuter sans surveillance, sans aucune intervention de l’utilisateur?
Avec Avast Patch Management, la réponse à ces questions est…oui. En effet, avec Avast Patch Management, vous pouvez planifier les mises à jour pour qu’elles aient lieu le soir ou tôt le matin ou le weekend, quand vos collaborateurs n’utilisent pas leurs PC. Pour les mises à jour de logiciels qui nécessitent le redémarrage des PC, Avast Patch Management, laisse le choix à l’utilisateur final du moment où il souhaite que son PC redémarre. Grâce à la planification des mises à jour, vous planifiez et c’est Avast Patch Management qui effectue les mises à jour sans action supplémentaire de votre part !

Le nombre de logiciels et applications pris en charge par le logiciel de gestion de correctifs

Si vous ne voulez pas multiplier les outils et ajouter de la complexité à un sujet déjà difficile à gérer par bon nombre d’entreprise (voir notre article « Pourquoi les entreprises ont cruellement besoin d’un outil de gestion des correctifs ? ») il est essentiel que votre outil de gestion des correctifs puisse patcher TOUS les logiciels utilisés par votre entreprise. C’est la raison pour laquelle il est nécessaire de lister l’ensemble des applications utilisées par l’entreprise pour vérifier qu’elles pourront effectivement être patchées par le logiciel de gestion des correctifs.
Avec des milliers de logiciels pris en charge par Avast Patch Management, en plus des correctifs Windows, vous pourrez assurer la gestion de l’ensemble des correctifs logiciels de votre entreprise. Si vous avez un doute sur la prise en charge d’un logiciel spécifique, n’hésitez pas à nous contacter.

Support logiciel

Le fournisseur de gestion des correctifs propose-t-il un support technique afin de résoudre les problèmes rapidement et efficacement ?
Vous pouvez nous joindre par Email, via le Tchat en ligne ou en faisant une demande de rappel ici pour obtenir du support sur vos logiciels Avast.

La majorité des PME font malheureusement l’impasse sur la gestion des correctifs de leurs logiciels en raison de la complexité que cela engendre pour elles. Avast Patch Management, grâce à sa console intuitive, à sa facilité d’intégration dans le système informatique existant et au nombre très important de logiciels supportés, permet maintenant aux entreprises de se protéger des failles de sécurité qui font le lit des malwares infectant des milliers d’entreprises françaises chaque année.

Envie de tester Avast Patch Management ? Contactez-nous !

Partager sur :

Nos conseils pour vendre des solutions antivirus

Comprendre les besoins du client est la clé pour faire un discours de sécurité opportun. Examinons ensemble les opportunités pour les revendeurs sur ce marché en évolution rapide.

Vendre des outils de sécurité a toujours été considéré comme une activité stable, la demande restant relativement constante alors que les clients tentent de se protéger des cyber-menaces en constante évolution qui les guettent sur Internet ou qui sont cachées dans des pièces jointes et des téléchargements.
Mais dans un monde où les menaces sont devenues plus complexes, tout le monde est devenu une cible – pas seulement les entreprises – et le personnel veut être plus flexible que jamais auparavant, trouver le bon arbitrage entre sécurité et flexibilité est devenu un défi.
Les nouvelles tendances qui se développent dans les entreprises comme le télétravail ou l’usage de matériel informatique personnel au sein des entreprises (BYOD), crée des opportunités pour les revendeurs de revoir la stratégie de sécurité de leurs clients.

Sécuriser l’informatique grand public

Le BYOD est considéré comme un bon point de départ, car le marché connaît actuellement un véritable essor, car de plus en plus de clients souscrivent à la consumérisation informatique et permettent au personnel d’utiliser leurs propres appareils mobiles pour des besoins professionnels.
Keith Ricketts, directeur marketing chez Becrypt, a déclaré que les nouvelles grandes tendances telles que la virtualisation, le cloud et la mobilité, y compris le BYOD, offrent aux revendeurs l’occasion idéale d’ouvrir de nouvelles conversations sur la sécurité avec leurs clients.
La plupart du temps, c’est souvent le PC qui est le plus vulnérable et représente donc le plus grand risque de perte ou de compromission des données et a donc besoin de protection.

Sensibiliser aux risques

Quel que soit le type de sécurité proposé par le BYOD, le cloud ou la virtualisation, les revendeurs doivent commencer par préciser à quel point le client est exposé aux menaces. L’époque où il n’y avait plus que les grandes banques à se préoccuper des pirates informatiques est révolue depuis longtemps.
« La taille de l’entreprise importe peu – toutes les entreprises ont quelque chose qui pourrait attirer des pirates informatiques ou des concurrents et qui pourrait être perdu du fait d’une atteinte à la sécurité, qu’il s’agisse de données d’entreprise ou de recherche et développement », déclare Florian Malecki, responsable du marketing produit pour la région EMEA de Dell SonicWALL .
« Les revendeurs doivent rappeler aux clients potentiels les répercussions financières des violations de données, des pertes de services et des détails des clients. Ils doivent promouvoir la sécurité en tant que facilitateur commercial », ajoute Malecki.
« Avec la progression du BYOD, la mobilité passe d’une dépense à l’autonomisation de l’entreprise. Une sécurité efficace permet au personnel de travailler à distance et plus efficacement, tout en augmentant la productivité. En outre, avec la hausse de l’utilisation des médias sociaux dans l’environnement d’entreprise, un pare-feu efficace est devenu une nécessité. Pour faire face à la concurrence, les entreprises doivent adhérer à cette consumérisation de l’informatique « , a déclaré M. Malecki.
Sécuriser l’infrastructure

Mais avant même que les revendeurs parlent du BYOD, il est important de s’assurer que l’infrastructure existante est saine. « À mesure que les menaces deviennent de plus en plus agiles et complexes, il est essentiel de disposer d’une infrastructure de sécurité adaptée pour détecter les anomalies dans les services standard tels que le Web et la messagerie électronique », déclare Andy Aplin, CTO chez Accumuli.
« Il est également de plus en plus important que les entreprises étendent la couverture des services personnalisés, en particulier ceux qui fournissent des applications métiers sur mesure. La protection de l’infrastructure doit avant tout être choisie pour une infrastructure compatible avec les applications, capable d’identifier et de différencier les comportements des applications et les applications inconnues affichant un comportement indésirable « .

Vendre une sécurité sur mesure

Qu’il s’agisse de sécuriser un environnement BYOD, une infrastructure cloud ou de contrôler les derniers virus, les revendeurs ont de nombreuses options à leur disposition.
Mais la clé de tout est que la sécurité est un problème à résoudre pour chaque client. Personne ne peut se permettre de ne pas protéger ses données, il faut s’assurer que ce qui est proposé aux clients répond aux besoins des utilisateurs et ce, de manière à ce qu’ils puissent être plus flexibles, plus efficaces et plus malins que les hackers.

Partager sur :

Aspen – Naviguez plus efficacement sur le Web avec la dernière version d’Avast Secure Browser

Protégez-vous avec les dernières fonctionnalités anti-fingerprinting, de protection de la webcam et de vérification instantanée du piratage en mettant à jour votre navigateur Avast Secure Browser.

Combien de fois êtes-vous assis devant votre ordinateur sans fenêtre de navigateur ouverte? Si vous êtes comme nous, la réponse est jamais. Si nous sommes sur nos machines, il y a toujours au moins une fenêtre ouverte sur Internet. C’est la raison pour laquelle nous avons créé Avast Secure Browser – nous nous sommes rendu compte que ce serait une bonne idée de transférer cette fenêtre sur Internet avec des outils permettant de protéger votre vie privée, de renforcer votre sécurité et, car nous ne pouvions tout simplement pas nous empêcher – d’accélérer votre vitesse de navigation.
Une préoccupation commune à la plupart des utilisateurs concerne le nombre de personnes capable de les suivre en ligne. Votre navigateur a une empreinte digitale, tout comme vous. De plus, les entreprises peuvent utiliser votre empreinte digitale pour suivre tout ce que vous faites en ligne. Pour minimiser votre empreinte digitale, vous devez savoir ce qu’est une empreinte digitale et ce qui est collecté pour pouvoir agir.

Qu’est-ce qu’une empreinte de navigateur?
Une empreinte digitale est une compilation de divers paramètres et aspects de votre navigateur, notamment:

Liste des plugins installés
Liste des polices disponibles
Type et version du navigateur
Fuseau horaire
Résolution d’écran
Profondeur de couleur de l’écran
Paramètres de cookie
Ne pas suivre les paramètres
Paramètres de stockage local
Paramètres de stockage de session
Données de rendu d’élément HTML Canvas
Données de rendu WebGL
Présence AdBlock
Agent utilisateur
En-tête de demande

Bien que de nombreux utilisateurs partagent certaines des mêmes propriétés individuelles, lorsque vous les combinez pour un seul utilisateur, cela devient une «empreinte digitale» unique pour cette personne.

Comment la technologie Avast Anti-Fingerprint bloque-t-elle les empreintes digitales des navigateurs?
Notre fonctionnalité anti-fingerprint, mise à jour dans Aspen, masque les aspects les plus uniques de votre navigateur, rendant votre empreinte digitale générique et rendant plus difficile le suivi de votre empreinte digitale. En bref, cela protège votre vie privée en vous rendant moins identifiable.
Nous mettons à jour en permanence Avast Secure Browser et nous sommes très fiers de vous présenter notre dernière version, Aspen. Nous avons amélioré votre vie numérique en vous fournissant les toutes dernières armes contre la cybercriminalité et le traçage.
Aspen vous fournit également d’autres outils essentiels qui rendent Avast Secure Browser aussi puissant, notamment des fonctions de confidentialité telles que le mode furtif et Adblock (qui réduit le volume de publicités gênantes et accélère votre navigation); plus des fonctionnalités de sécurité telles que le mode bancaire et l’anti-hameçonnage.

Nous pensons que tout le monde mérite le droit de garder le contrôle de sa vie privée, de son identité et de ses données personnelles. De plus, Internet est beaucoup plus agréable quand vous savez que votre vie privée est en sécurité. Les utilisateurs actuels seront automatiquement mis à jour vers la version Aspen. Aspen est inclut dans Avast Pro Antivirus, Avast Internet Security et Avast Premium.

Partager sur :

Social media & sharing icons powered by UltimatelySocial