Prédictions 2021 : Arnaques à la vaccination contre le Covid-19 et désinformation à base de deepfakes

Prédictions cyber sécurité Avast

Le temps est venu pour nous de jeter un œil sur ce que 2021 nous réserve dans le monde de la cybersécurité et des activités malveillantes en ligne. Pour la nouvelle année, notre équipe prévoit des développements importants dans la sphère numérique, en particulier une présence importante d’escroqueries à la vaccination contre le Covid-19, l’exploitation d’infrastructures de bureau à domicile faibles, d’infrastructures et de fournisseurs de VPN pour les entreprises et d’attaques de logiciels de ransomware.

En 2021, nous pouvons également nous attendre à ce que les campagnes de désinformation deepfake et autres campagnes malveillantes générées par l’IA prennent de l’ampleur. Notre équipe s’est penchée plus particulièrement sur la plate-forme Android, sur laquelle Avast anticipe de nouvelles attaques de logiciels adware, d’escroqueries aux logiciels espions fleeceware, et d’utilisation de logiciels de traque stalkerware.

Escroqueries à la vaccination contre le Covid-19
Vers le début de la pandémie, de fausses boutiques liées à la Covid-19 ont commencé à fleurir, promettant des remèdes ainsi que des conseils douteux pour survivre à la pandémie. Aujourd’hui, avec la disponibilité des vaccins, Avast prévoit une augmentation des escroqueries à la vaccination, présentées aux utilisateurs par le biais de faux commerces et de publicités sur les médias sociaux.

L’an dernier, les fausses annonces ont été une tendance néfaste qui a pris son essor lors de la pandémie de Covid-19. Les utilisateurs de sites web vendant des marchandises liées à la Covid-19 se sont plaints de ne jamais recevoir leurs produits après les avoir achetés.

Les gens devraient se méfier des escroqueries, en particulier dans le domaine de la vaccination. Si vous voyez des annonces de vaccination circuler sur Internet, vous devez garder à l’esprit que la promesse de vente est probablement trop belle pour être vraie, car les vaccins ne doivent être distribués que par des sources officielles. Faites confiance à vos médecins et à vos institutions médicales pour obtenir des informations sur la Covid-19 et les vaccinations.

Attaques contre les organisations médicales et les pharmacies
Cette année, un certain nombre d’établissements de santé aux États-Unis, en Europe et en Asie ont été attaqués par des logiciels de rançon, volant des données qui, dans certains cas, ont été divulguées au public. Des groupes de cyberdélinquants ont également lancé des attaques d’espionnage contre des organisations pharmaceutiques et de recherche clinique. En 2021, les experts d’Avast en matière de renseignements sur les menaces s’attendent à d’autres attaques par rançon, exfiltration de données et espionnage dans les secteurs médicaux et pharmaceutiques.

Lire la suite : Les hôpitaux doivent plus que jamais se protéger contre les virus numériques

« Nous nous attendons à une poursuite des attaques par logiciel de rançon contre les établissements de santé et à l’exfiltration de données sensibles, avec des attaques visant spécifiquement les sociétés et les institutions pharmaceutiques afin de récolter des informations sensibles sur les clients à des fins de chantage et d’espionnage industriel. Les entreprises d’autres secteurs risquent d’être victimes d’attaques ciblées via leur infrastructure VPN et les applications de bureau à distance qu’elles peuvent utiliser pour connecter les employés travaillant à domicile », déclare Jakub Kroustek, chef d’équipe des Threat Labs chez Avast.

Puisque de nombreux employés continueront à travailler à domicile en 2021, il est fort probable que les cyberattaques contre l’infrastructure VPN des entreprises et les fournisseurs se poursuivront, dans le but d’infiltrer les réseaux d’entreprises avec des attaques ciblées conçues pour espionner les informations confidentielles et voler la propriété intellectuelle et les données des clients.

Les « deepfakes » apparaissent dans les campagnes de désinformation

La qualité des deepfakes s’est considérablement améliorée ces dernières années, mais jusqu’à présent, ils n’ont été utilisés que dans des cas isolés ou comme preuve de concept. Dans les vidéos deepfake, des artifices d’animation par ordinateur sont utilisés pour manipuler les gestes, les expressions faciales et la voix d’une personne réelle, comme un homme politique ou une célébrité, ce qui rend difficile pour le public de distinguer si une action ou une déclaration de la personne est réelle ou non.

« Les Deepfakes atteindront probablement une qualité leur permettant d’être activement utilisés dans des campagnes de désinformation. Les théories de conspiration sur le coronavirus, telles que sa prétendue propagation par le biais de la 5G, pourraient être renforcées par des vidéos Deepfakes, montrant par exemple à tort des politiciens comme des conspirateurs. La pandémie, l’augmentation du nombre de personnes travaillant à domicile qui en résulte, la dépendance accrue à l’égard de la connectivité en ligne ainsi que la pression économique grandissante, combinées à des incertitudes chez les gens, sont susceptibles de contribuer à l’efficacité de l’utilisation des deepfakes pour propager de la désinformation », a déclaré Petr Somol, directeur de la recherche sur l’IA chez Avast.

Augmentation des ensembles de données et des bases de connaissances concernant les menaces basées sur l’IA

Bien qu’il n’y ait pas encore de preuve tangible de la circulation de menaces connues basées sur l’IA, Avast a observé une accélération de la croissance des menaces nouvelles et émergentes. Cette augmentation est due à l’utilisation de systèmes automatisés par les forces adverses, dans lesquels l’IA peut être impliquée en partie, probablement en combinaison avec des techniques plus rudimentaires.

Les campagnes malveillantes, les attaques ciblées et les menaces persistantes avancées (APT, Advanced Persistent Threats) générées par les techniques d’IA sont déjà viables, mais afin de devenir efficaces, des ensembles de données et des bases de connaissances très étendues sont nécessaires, et les experts en IA d’Avast prévoient qu’elles seront développées à partir de 2021.

Les logiciels publicitaires (adware) et les logiciels de traque (stalkerware) continueront à prospérer

Sur les appareils mobiles, notre équipe prévoit que le paysage des menaces mobiles sera dominé par des logiciels publicitaires agressifs, car il s’agit d’un moyen facile pour les cybercriminels de gagner de l’argent. Pendant la majeure partie de l’année 2020, les logiciels publicitaires ont constitué la menace la plus importante pour Android, avec environ un tiers de l’ensemble des menaces étant des logiciels publicitaires. Le Fleeceware, une arnaque par abonnement qui peut être décrite comme une combinaison de logiciels publicitaires et de fausses applications, était également très répandu en 2020, tant sur iOS que sur Android. Les experts d’Avast prédisent que ces derniers resteront probablement prédominants en 2021.

Depuis la première vague de stalkerware au cours de la première vague de la pandémie, le nombre d’attaques à l’échelle mondiale est resté élevé tout au long de l’année 2020. Les stalkerwares englobent des applications qui sont généralement installées secrètement par une personne proche de la victime, comme un conjoint jaloux, pour espionner la personne en suivant sa localisation physique, en surveillant les messages et en enregistrant les appels téléphoniques. Si les experts d’Avast en matière de renseignement sur les menaces mobiles s’attendent à ce que cette tendance se poursuive, nous ne prévoyons pas de nouvelle poussée au cours de cette année.

Et avec cela, nous disons adieu (et bon débarras !) à 2020. Notre mission est de maintenir les gens en sécurité et informés autant que possible tout en naviguant dans notre monde numérique en constante évolution – aujourd’hui, en 2021 et au-delà.

Partager sur :

3 raisons pour lesquelles vous devez toujours mettre à jour vos logiciels

Oui, prendre le temps de mettre à jour ses logiciels est vraiment rentable.

Mettre a jour logiciel Avast
Mettre a jour antivirus AVAST

Dites-moi si vous vous êtes déjà trouvé dans ce cycle : Vous vous asseyez devant votre ordinateur, prêt à affronter la journée, et cette petite notification apparaît pour vous inciter à mettre à jour votre logiciel. En pensant à la fois où vous avez si bêtement cliqué sur ce bouton, pour ensuite devoir trouver quoi faire de la prochaine heure de votre vie pendant que votre ordinateur faisait une installation complète d’un nouveau système d’exploitation (et vous étiez certainement en retard pour un appel Zoom), vous cliquez donc sur « Rappelez-moi plus tard ».
Ensuite, vous cliquez à nouveau sur « plus tard ».
Et encore
Et encore

Vous continuez à cliquer jusqu’à ce que cette alerte de mise a jour cesse mystérieusement de vous embêter. « Ouf ! » vous pensez. Mais ce n’est pas parce qu’elle n’apparaît plus, qu’il n’y a pas encore des mises à jour à faire. Et cette mise à jour pourrait être la dernière chose qui vous sépare d’une cyber-attaque.

Oui, désolé de vous le dire, mais ces mises à jour de logiciels ne sont pas seulement pour le plaisir. Elles sont en fait essentielles non seulement pour assurer le bon fonctionnement de votre machine, mais aussi pour vous protéger contre les cyberattaques, les logiciels malveillants et autres failles de sécurité. Voici trois raisons pour lesquelles vous ne devriez pas ignorer ces mises à jour.

  1. Elles peuvent corriger des bugs logiciels.
    Imaginez que vous arrivez à la fin d’un projet de travail d’une semaine et que tout s’écroule. Terrifiant, n’est-ce pas ? C’est pourquoi vous devez vous assurer de mettre à jour vos logiciels. Si votre ordinateur ou autre appareil contient un bug que vous ne corrigez pas avec une mise à jour logicielle, il peut faire planter tout votre système.
    À un niveau moins dramatique, le fait de négliger les mises à jour des applications peut entraîner leur dysfonctionnement ou leur plantage. Alors, mettez simplement à jour vos logiciels !
  2. Ils protègent contre les logiciels malveillants.
    Les cybercriminels travaillent 24 heures sur 24, 7 jours sur 7, pour trouver des lacunes dans les logiciels courants qu’ils peuvent exploiter. Et vous savez ce qu’ils font quand ils trouvent une de ces lacunes ? Ils les exploitent !
    Si certains logiciels malveillants, comme le phishing ou le téléchargement d’un fichier sommaire, sont acquis grâce à une action de l’utilisateur, d’autres malware exploitent spécifiquement la faiblesse humaine de la hantise pour mettre à jour nos logiciels. Faites confiance à la société qui a fabriqué votre appareil pour tenter de corriger ces failles de sécurité dès qu’elle les trouve et met à jour votre logiciel.
  3. Ils pourraient vous protéger contre l’usurpation d’identité.
    L’une des principales choses que les cybercriminels essaient de faire lorsqu’ils tentent de s’introduire dans votre appareil est de voler des informations personnelles. Il ne s’agit pas seulement de numéros de carte de crédit, mais aussi d’informations de sécurité sociale, d’adresses, de numéros de passeport, de licences… Nous stockons collectivement tant d’informations personnelles sur le cloud, qu’elles sont désormais quasiment irrésistibles pour les voleurs.
    La mise à jour régulière de votre logiciel est un moyen simple et rapide de vous protéger contre le vol d’identité, qui est une tâche de plus en plus difficile à notre époque. Cela vous protégera-t-il complètement ? Bien sûr que non. Mais pourquoi prendre le risque ?
    Se retrouver avec une mise à jour de logiciel alors que vous êtes censé travailler est indéniablement une plaie. Mais croyez-nous, la douleur sera encore plus grande si vous ne le faites pas. Même si vous ne pouvez pas le faire le matin lorsque vous recevez la première notification, prévoyez un rappel pour la fin de la journée. Vous ne le regretterez pas.
Partager sur :

Comment assurer la sécurité des transactions en ligne pour votre entreprise?

Voici comment votre entreprise peut garantir la sécurité des informations clients lors de transactions en ligne.

De la banque en ligne au e-commerce, effectuer des transactions en ligne est monnaie courante pour les consommateurs. La familiarité, la régularité, la facilité et l’efficacité des transactions en ligne peuvent donner aux gens un faux sentiment de sécurité, et alors que votre petite entreprise a peut-être déjà mis en place des mesures de protection, l’internet est toujours susceptible de faire l’objet de nouvelles menaces. C’est pourquoi vous devez prendre des précautions supplémentaires pour vous assurer que les informations personnelles et financières de vos clients sont protégées contre le vol de données.

Par où commencer pour sécuriser les transactions


Se conformer à la norme PCI DSS

Avant d’accepter des paiements en ligne, vous devez vous assurer que votre entreprise respecte les normes de sécurité des données de l’industrie des cartes de paiement (PCI DSS, pour Payment Card Industry Data Security Standard). Créé en 2006, le PCI DSS promeut la sécurité des données financières des clients et garantit que votre site répond aux exigences de sécurité relatives à l’acceptation des paiements en ligne. Pour ce faire, le PCI DSS vérifie les vulnérabilités de votre système de transaction en ligne et, s’il détecte des problèmes, vous devez les corriger pour vous assurer que les informations financières de vos clients sont sûres et sécurisées.

Certificat SSL

Tout revendeur ou entreprise en ligne doit mettre en place un protocole SSL (Security Sockets Layer) sur son site web. Un certificat SSL vous permet de crypter les informations sensibles des clients, comme les données de carte de crédit, qui transitent entre un navigateur et un serveur web pendant et après une transaction.

Ne stockez pas les données de paiement des clients

Le stockage d’informations sensibles les expose aux cybercriminels et aux fraudeurs. Si un individu malintentionné était en mesure d’accéder aux informations de vos clients et de les voler, cela pourrait nuire à la réputation de votre entreprise.

Pour la plupart des transactions en ligne, il est courant que le consommateur saisisse son nom et les détails de son paiement dans un formulaire. Une fois la transaction terminée, il n’y a aucune raison de conserver les informations financières d’un client. Vérifiez donc quelles sont les données enregistrées par vos systèmes, et assurez-vous que les données bancaires ne sont pas conservées.

Si vous souhaitez donner à vos clients la possibilité de sauvegarder leurs données pour la prochaine fois afin d’améliorer leur expérience d’achat, vous devez utiliser un service e-commerce de confiance (voir ci-dessous). La création de processus sur mesure pour le cryptage et le stockage de données financières est adaptée aux entreprises, mais pas tellement aux startups et aux petites entreprises.

Choisissez une plateforme et une plateforme e-commerce de confiance

Il peut être difficile de gérer toutes les mesures de sécurité par soi-même, c’est pourquoi il est préférable de trouver une plateforme de e-commerce et un processeur de paiement fiable. Ainsi, vous aurez l’assurance qu’un tiers de confiance vous aidera à assurer une sécurité supplémentaire et à détecter les menaces.

Vous devez effectuer des recherches approfondies sur les plateformes de e-commerce et les processeurs de paiement les plus réputés, en prêtant attention aux types de secteurs avec lesquels ils travaillent, avant de vous engager. Parmi les plateformes de e-commerce fiables et populaires, citons Shopify, BigCommerce, Magneto, parmi beaucoup d’autres.

Utiliser un Service de Vérification d’Adresse

De nombreux commerçants en ligne utilisent un Service de Vérification d’Adresse (SVA), un outil de sécurité qui vérifie si l’adresse de facturation fournie par le titulaire de la carte correspond à celle associée à la carte. Lors d’une transaction par carte de crédit ou de débit, l’adresse est vérifiée dans le cadre de la demande d’autorisation du commerçant. Le commerçant reçoit alors un code de réponse de la part du processeur de la carte de crédit ou de débit et sait si la transaction doit être acceptée ou rejetée.

Il arrive parfois que l’adresse ne corresponde pas à la demande, par exemple en raison d’une faute d’orthographe ou d’informations obsolètes. Par conséquent, même si un SVA est un moyen efficace de prévenir les transactions frauduleuses sur les cartes de débit et de crédit, il ne constitue pas une méthode de prévention garantie et pourrait affecter l’expérience de l’utilisateur s’il n’est pas correctement testé.

Vérifier la transaction

Outre l’utilisation d’un SVA pour vérifier la transaction, il existe d’autres moyens de protéger les données financières de vos clients et de prévenir les transactions frauduleuses. L’un de ces moyens consiste à demander aux clients d’entrer le code de sécurité de leur carte (le numéro CVC à 3 chiffres inscrit sur la carte).

Il existe également des moyens de vérifier les transactions même sans les données de la carte d’un client. Par exemple, vous devez rester vigilant face à des comportements qui semblent inhabituels, comme une commande d’un montant anormalement élevé.

Utiliser la tokenisation et le cryptage

La tokenisation et le cryptage sont tous deux des moyens populaires et efficaces pour garantir la sécurité des données. La principale différence entre les deux méthodes de sécurité réside dans la manière dont elles traitent les données en cours de traitement :

  • La tokenisation supprime les données d’un système et les remplace par une valeur associée
  • Le cryptage laisse l’information originale intacte mais la rend inaccessible sans une clé appropriée.

Comme son nom l’indique, la tokenisation utilise des tokens – des chaînes de caractères aléatoires qui remplacent des informations sensibles, comme un numéro de carte de crédit à 16 chiffres. Si un token est ensuite volé, il sera inutile aux fraudeurs car les informations financières cruciales ont déjà été remplacées. La tokenisation améliore donc la sécurité des paiements et réduit les risques de violation des données.

Lorsque vous stockez des données, quelle que soit leur nature, vous devez également vous assurer qu’elles sont cryptées, ce qui ajoute un niveau de sécurité supplémentaire. Essayez d’utiliser des outils de cryptage tels que les portefeuilles numériques pour accepter les paiements en toute sécurité.

Informez-vous, et informez votre personnel et vos clients

En tant que chef d’entreprise, il est de votre responsabilité de protéger les informations personnelles et financières de vos clients. Cela signifie qu’il vous appartient de mener des recherches sur les méthodes de sécurité en ligne et de vous tenir au courant des violations de données actuelles. Il est également essentiel de partager ces informations avec vos employés, car ils seront alors en mesure de reconnaître les activités en ligne inhabituelles et de résoudre les problèmes qui pourraient survenir. Vous pouvez également contribuer à réduire les violations causées par des erreurs humaines.

Vous pourriez même proposer à vos clients des conseils et des outils utiles pour les informer et les aider à se protéger contre les activités frauduleuses. Avast Secure Browser, par exemple, peut garantir à vos clients une confidentialité chaque fois que des informations de paiement ou des données sensibles sont en jeu. Ils peuvent l’utiliser pour les opérations bancaires en ligne, les achats en ligne, la gestion d’investissements, etc.

Protégez votre entreprise avec un antivirus

Bien que votre processeur de paiement tiers puisse avoir mis en place de solides mesures de sécurité, il n’est jamais impossible que des activités frauduleuses passent inaperçues. Il vous appartient donc de reconnaître les comportements suspects, de garder le processus d’achat sous contrôle et de réduire le risque de fraude à chaque étape du processus de paiement.

C’est pourquoi vous devez mettre en place des mesures de sécurité fiables et fournir des solutions efficaces pour garantir la sécurité de toutes les informations de vos clients lors de leurs transactions en ligne. Les solutions antivirus de nouvelle génération d’Avast offrent une sécurité avancée aux entreprises, en protégeant tous les appareils ayant un accès au réseau, tels que les serveurs, et en bloquant le trafic réseau non sécurisé.

Vous pouvez également consulter notre guide sur la sécurisation des comptes de votre entreprise. Vous pouvez également trouver tout ce que vous devez savoir sur le partage de fichiers et la sécurité d’entreprise.

Vous n’êtes pas certain de quel antivirus convient le mieux à votre entreprise ? Contactez-nous pour trouver la meilleure protection pour votre réseau et vos points d’accès.

Partager sur :

Le cloud est populaire auprès des PME pour le stockage et l’accès aux données à distance, mais à quel point est-il sûr ?

Que vous lanciez une start-up ou que vous dirigiez une PME depuis des années, vous devez comprendre la technologie que vous utilisez et les mesures de sécurité dont vous disposez. Toutes les entreprises ont la responsabilité éthique et juridique de garantir la sécurité des données, des informations privées du personnel aux données récupérées auprès des clients. C’est pourquoi il est essentiel de bien choisir la manière dont vos données sont stockées.

Dans cet article, nous aborderons l’utilisation du cloud pour une petite entreprise, de ses avantages à son niveau de sécurité.

Qu’est-ce que le stockage dans le cloud pour les petites entreprises?

Le cloud est utilisé comme une forme de stockage de données qui voit les informations numériques stockées dans des pools logiques, plutôt que sur un disque dur physique dans votre bureau. Alors que les serveurs physiques sont utilisés pour stocker les données dans le cloud, ils sont situés dans des centres de données gérés par l’hébergeur qui vous fournit le service (si vous optez pour le cloud public). Vous pouvez accéder au serveur de données via Internet (via une interface web) en récupérant ou en téléchargeant des fichiers de manière manuelle ou automatisée.

Lorsque vous utilisez le stockage dans le cloud, vous pouvez accéder à vos données de n’importe où dans le monde, tant que vous avez accès à internet, et autant de membres de votre équipe que nécessaire peuvent y accéder également.

Cloud public et privé

Il y a deux options pour les services de stockage dans le cloud : le cloud public ou le cloud privé. Bien que vous accédiez aux données de la même manière (sur Internet) les services sont exploités par des personnes différentes.

  • Le cloud public est exploité par une tierce partie. Vous payez pour le service, et l’hébergeur est responsable du stockage des données, de la création d’une interface accessible, et de la sécurité du réseau.
  • Si vous optez pour le cloud privé, vous êtes responsable du stockage et de l’accès aux données, ainsi que de leur sécurité. Vous gérez le serveur qui détient les informations, mais celles-ci seront toujours consultables en ligne.

Comment les entreprises utilisent-elles le cloud ?

En tant que petite entreprise, vous pouvez utiliser le cloud de plusieurs façons, que ce soit pour le stockage de données, la sauvegarde de données, le travail à distance ou le partage d’informations. La nature flexible de la technologie la rend très adaptable à la plupart des environnements et des méthodes de travail des entreprises.

Quels sont les avantages à utiliser le cloud ?

Maintenant que nous comprenons comment la technologie fonctionne et à quoi elle sert, examinons les avantages de l’utilisation du cloud en tant que petite entreprise.

Scalabilité et flexibilité

La scalabilité est importante pour les petites entreprises, votre entreprise pouvant commencer à grandir rapidement au fur et à mesure de sa croissance. Tout d’un coup, vous avez besoin d’une solution de stockage beaucoup plus importante pour héberger les données de nouveaux employés, de nouveaux clients et de nouveaux projets.

Avec le cloud, vous pouvez facilement augmenter la capacité de stockage de votre entreprise en fonction de vos besoins. Cela fonctionne également dans l’autre sens : vous pouvez réduire la taille de votre stockage quand vous le souhaitez. Cette solution permet de s’adapter à votre environnement en constante évolution et de répondre à vos besoins.

Collaboration à distance

Avec le cloud, vous pouvez facilement contrôler qui a accès à quelles données. Vous pouvez accorder à certains membres du personnel un accès supérieur, et chacun peut télécharger ou récupérer les informations requises quand il le souhaite, où qu’il se trouve.

C’est idéal pour le travail collaboratif et le partage de fichiers. Les employés peuvent partager et co-créer des fichiers informatiques, ce qui permet aux équipes de travailler ensemble de manière aussi flexible et efficace que possible, même lorsqu’elles sont éloignées.

Sauvegarde automatique

Lorsque vous utilisez le cloud, vous pouvez mettre en ligne des données manuellement ou automatiquement. La sauvegarde automatique de vos données peut vous aider à parer à une éventuelle coupure inattendue de l’Internet, ou même à des attaques de logiciels malveillants. Ceci est essentiel pour les petites entreprises, car chaque incident peut avoir des conséquences graves pour les PME. Il est toujours préférable d’être préparé.

Non seulement le cloud permet de maintenir vos données en sécurité, mais le service automatique peut également vous aider à utiliser votre temps plus efficacement, rendant ainsi votre entreprise plus productive.

Coûts réduits

Le stockage dans le cloud peut vous aider à économiser de l’argent de plusieurs façons, de l’amélioration de vos méthodes de travail à l’augmentation de vos revenus, en vous aidant à éviter des vols de données coûteux.

Le cloud peut vous aider à mieux gérer vos activités grâce à des systèmes automatiques favorisant l’efficacité et la productivité, permettant ainsi de réaliser des économies sur le long terme. Il peut également vous aider à améliorer votre capacité et celle de votre équipe à travailler à distance, en vous permettant d’économiser des frais tels que la location d’un espace de bureau et de l’équipement professionnel.

L’utilisation du cloud public est généralement plus rentable que le cloud privé. Bien que vous devrez payer un tiers pour ce service, cela reste bien moins cher que de créer votre propre infrastructure.

Quelle est la meilleure option de stockage dans le cloud ?

Il y a de nombreuses entreprises qui proposent des solutions de services dans le cloud, donc il vaut mieux faire vos propres recherches. Renseignez-vous sur l’historique de leur sécurité, en vous assurant que vous êtes en accord avec les mesures qu’elles ont mises en place. Optez pour un stockage en cloud crypté pour une meilleure sécurité.

Les prix varient, par conséquent trouvez une option qui correspond à votre budget.

Avantages et inconvénients du stockage dans le cloud et de son utilisation

Il y a plusieurs avantages et inconvénients à stocker vos données sur le cloud. Récapitulons ceux que nous avons abordé :

Pour

  • Scalabilité – votre cloud évolue au même rythme que vous
  • Travail à distance – vous permet de travailler avec votre équipe, où que vous soyez
  • Automatisation – pour une gestion plus efficace de votre entreprise
  • Sauvegardes – garde vos fichiers en sécurité, quoi qu’il arrive

Contre

  • Failles de sécurité – les cloud publics sont souvent la cible des cybercriminels
  • Payer une redevance mensuelle – un coût supplémentaire chaque mois, mais qui pourrait vous aider à économiser sur le long terme
  • Trop de choix – beaucoup d’entreprises parmi lesquelles choisir, ce qui peut être déroutant

Quel est le degré de sécurité du cloud?

Les risques de sécurité liés à l’utilisation du cloud diffèrent selon que vous utilisez un système public ou privé.

Dans le cas du cloud public, vous comptez sur le fournisseur de services pour assurer la sécurité de vos données. Cela peut être à la fois un avantage et un inconvénient. Si le fait de confier à quelqu’un d’autre la sécurité de vos informations privées – ainsi que le bien-être et la réputation de votre entreprise – peut être une perspective dérangeante, vous placez votre confiance entre les mains de professionnels.

De plus, si vous n’avez pas l’expérience ou la formation nécessaires pour assurer votre propre sécurité, il s’agit de la meilleure solution.

Avoir un cloud privé peut vous donner l’impression d’avoir plus de contrôle, mais cela place également davantage de responsabilités sur vos épaules pour assurer la sécurité des données de vos employés, clients et partenaires commerciaux.

En revanche, comme vous vous appuyez sur un service public et que vous n’êtes pas la seule entreprise à le faire, les cloud publics peuvent devenir la cible de cyberattaques et de failles de sécurité – c’est l’un des inconvénients du stockage dans le cloud. Les cybercriminels seront plus intéressés par un cloud qui contient les données de milliers de clients (ainsi celles de leurs propres clients) que par un cloud privé contenant les informations d’une seule entreprise. Cela dit, il n’existe pas d’option 100% sûre en termes de cloud. Que vous utilisiez un cloud privé ou public, vous devez protéger votre entreprise avec une solution antivirus spécifique au cloud.

Une manière que les cybercriminels peuvent employer pour violer la sécurité se situe du fait même de la nature à distance du cloud. Par exemple, les cybercriminels exploitent les politiques « apportez votre propre appareil » (AVPA), où les employés utilisent leurs appareils personnels pour accéder, stocker ou envoyer des données. Etant donné qu’il y a généralement moins de mesures de sécurité en place sur les ordinateurs domestiques ou portables, et que ces dispositifs peuvent être emmenés et utilisés dans des espaces publics – en accédant au cloud via un Wi-Fi public – vos données sont plus susceptibles de faire l’objet de violations de sécurité. C’est pourquoi votre priorité doit être de maintenir votre réseau sécurisé et de protéger tous les points d’accès (appareils).

Protection des points d’accès

Quel que soit le service de cloud que vous choisissez, il est essentiel de mettre en place une sécurité au niveau des points d’accès pour les appareils utilisés afin d’accéder à votre réseau cloud. Que les personnes travaillent à domicile, dans un espace de travail partagé ou au bureau, lorsqu’elles utilisent leurs propres appareils ou ceux fournis par l’entreprise, chaque point d’accès doit être protégé.

Protégez votre lieu de travail dès aujourd’hui

Avast Business offre une protection efficace pour les petites entreprises, en fournissant une sécurité en ligne complète de nouvelle génération pour que les appareils et les données soient protégés contre les dernières cyber-menaces. Elle offre une protection robuste en temps réel facile à installer, économique et fiable – afin que vous puissiez vous concentrer sur la gestion de votre entreprise en toute confiance et en toute tranquillité.

Partager sur :

Remote Access Shield est désormais disponible

Notre nouvelle génération d’antivirus vient tout juste de devenir encore meilleure!

Avast antivirus pour entreprise

La pandémie a radicalement changé notre manière de travailler, obligeant les employés à effectuer une grande partie de leur travail à distance. Les cybercriminels sont conscients de ce changement et vont tenter d’exploiter ces nouvelles opportunités.

Aujourd’hui, une grande partie du travail de bureau s’effectue via des appareils domestiques, les employés accédant à des systèmes sensibles de l’entreprise via le protocole RDP (Remote Desktop Protocol) de Windows – une solution propriétaire créée par Microsoft pour permettre la connexion au réseau de l’entreprise à partir d’ordinateurs à distance. Malgré l’importance croissante du RDP, les entreprises négligent souvent ses paramètres et sa protection. Les employés utilisent des mots de passe faciles à trouver, et sans niveaux d’authentification ou de protection supplémentaires, il est difficile d’empêcher les cybercriminels de compromettre les systèmes d’une entreprise.

Le RDP est devenu un vecteur d’attaque courant, notamment en ce qui concerne les logiciels type ransomware. Ces cybercriminels s’introduisent généralement de force dans un réseau mal sécurisé, élèvent leurs droits au niveau administrateur, désactivent ou désinstallent les mesures de sécurité, puis exécutent des logiciels ransomware pour crypter les données cruciales de l’entreprise.

Le Remote Access Shield

Pour faire face aux risques croissants liés à l’utilisation exponentielle du RDP, Avast Business a ajouté un niveau de protection à toutes les solutions antivirus de nouvelle génération. Le nouveau Remote Access Shield est disponible dans la version 20.7 de Antivirus, Antivirus Pro et Antivirus Pro Plus.

Remote Access Shield protège contre les attaques de trois façons :

  1. Détecte et bloque les attaques par force brute en comptant les tentatives de connexion infructueuses dans une période de temps définie et bloque l’adresse IP associée à ces tentatives.
  2. Sécurise les vulnérabilités connues du système d’exploitation et empêche les attaques d’exploitation RDP visant à les contourner.
  3. Bloque automatiquement toutes les adresses IP connues pour distribuer des logiciels malveillants en exploitant les ports RDP. Notre base de données est continuellement mise à jour grâce à notre algorithme d’IA.

Comment activer Remote Access Shield

Si vous utilisez la Console de Gestion d’Avast Business :

  • Allez dans Politiques
  • Sélectionnez Postes de travail Windows
  • Faites défiler vers le bas jusqu’à Remote Access Shield et activez-le

Pour les utilisateurs d’antivirus non gérés :

  • Allez sur le Client Avast Business
  • Sélectionnez Protection
  • Activez Remote Access Shield

Améliorez votre protection contre les logiciels ransomware en activant Remote Access Shield pour votre entreprise ou vos clients dès aujourd’hui.

Partager sur :

Si j’utilise Windows 10, ai-je toujours besoin d’un antivirus?

Avec Windows 10, Microsoft a publié le nouveau Windows Defender, son programme antivirus le plus récent à ce jour.

Il détecte et supprime mieux les virus que son prédécesseur sur Windows 7, Microsoft Security Essentials, mais même dans les petites entreprises, il est probable que vous disposiez de plusieurs ordinateurs, avec peut-être différents systèmes d’exploitation et niveaux de mises à jour. Par exemple, une petite agence de marketing peut avoir des Macs pour les concepteurs et des ordinateurs Windows pour les autres membres du personnel. Les ordinateurs qui ne sont pas utilisés tous les jours risquent également de prendre du retard car les mises à jour ne seront pas effectuées régulièrement. Les anciennes versions logicielles constituent également un risque majeur si les employés sont autorisés à travailler sur leurs propres appareils, car ils ne sont probablement pas gérés par le support informatique. Tout appareil ne disposant pas des dernières mises à jour de sécurité peut rendre tout le réseau vulnérable.

Alors que Windows Defender présente de nombreuses fonctionnalités similaires à d’autres solutions antivirus, des tests ont montré qu’il bloquait les fichiers ou les domaines non malveillants plus souvent que les autres logiciels. Ces «faux positifs» peuvent inquiéter les propriétaires de petites entreprises, car, en bloquant les logiciels de graphisme, le logiciel de comptabilité, Windows Defender fera perdre du temps à vos salariés. Il risque donc de désactiver Windows Defender pour solutionner le problème de blocage sans prendre conscience du risque que cette action fera courir à votre société.

Lorsqu’il s’agit de protéger votre petite entreprise, il n’y a pas de substitution aux logiciels payants conçus pour répondre aux besoins de votre entreprise. Il vaut mieux être protégé par un système créé par des experts en sécurité que par un système fabriqué par une entreprise de technologie qui possède également une fonction de sécurité.

D’autre part, les solutions Avast pour entreprise, Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus, inclut également une console de gestion centralisée qui vous permettra d’être prévenu par Email, en temps réel, en cas de tentative d’intrusion sur l’un de vos PC ou si l’un de vos PC n’est pas à jour. Cette fonctionnalité n’est pas disponible sur Windows Defender, vous ne pourrez donc pas agir rapidement en cas d’intrusion ou de carence de protection sur vos PC.

Partager sur :

Astuce AVAST: Comment ajouter des licences a un abonnement Avast Business ?

Lorsque vous commandez des licences supplémentaires, ces licences auront automatiquement la même date d’expiration que celle de votre première commande. Vous ne paierez donc que les quelques mois qui vous sépare de la date d’expiration initiale de votre première commande.

Par exemple:

Le client A a acheté les licences suivantes:

10 licences Avast Business Antivirus le 1er Janvier 2021 pour 1 an. La date d’expiration de ces licences est donc le 1er Janvier 2022.

Le 1er Juin 2021, vous décidez d’ajouter 2 licences. Vous ne paierez donc que 6 mois de licence et la date d’expiration de vos deux licences supplémentaires sera le 1er Janvier 2022.

Le 1er Octobre 2021, vous décidez d’ajouter encore 5 licences supplémentaires. Vous ne paierez que 3 mois et la date d’expiration de ces 5 licences supplémentaires sera le 1er Janvier 2022.

Le 1er Janvier 2022, vous aurez donc 17 licences a renouveler (celles commandees en Janvier 2021 + celles commandees en Juin 2021 + celles commandees en Octobre 2021)

Comment bénéficier de ce service:

Pour ajouter des licences supplémentaires à votre commande initiale, il faut:

  • avoir déjà des licences Avast Business en cours de validité.
  • passer SYSTÉMATIQUEMENT par une demande de devis pour obtenir le tarif spécifique pour l’ajout de licence. Toute commandes qui serait passé via votre compte sans passer au préalable par un devis sera considéré comme une nouvelle licence et il ne sera pas possible d’aligner la date d’expiration de cette commande avec vos précédentes commandes.

L’offre de tarif au prorata n’est cumulable avec aucune autre remise.

Des questions?

Contactez-nous!

Partager sur :

Comment les PME font face aux risques de cyber-attaque

Les PME continuent à représenter le pourcentage le plus important d’entreprises ciblées par les cybercriminels – voici ce que vous pouvez faire.

antivirus pour entreprise efficace

Il est facile de comprendre l’intérêt de se préparer aux situations d’urgence. Pourtant, s’agissant de la cybersécurité, c’est toujours un défi majeur pour de nombreuses petites et moyennes entreprises (PME). Les petites entreprises manquent souvent de temps, de budget et de ressources pour une défense proactive, ce qui crée un scénario parfait pour les cyberattaques.

80% des PME ont récemment déclaré que la sécurité informatique était une priorité absolue, mais près du tiers dépensent moins de 1 000 dollars par an pour la cybersécurité. En juillet, une autre étude a révélé que près de la moitié des PME ne disposent pas de plan de réponse à un incident de cybersécurité et que 43% n’ont pas de plan pour rétablir leur système informatique après une attaque.

Si vous êtes une petite entreprise ou une entreprise sans ressources informatiques dédiées, ces statistiques peuvent constituer le réveil dont vous avez besoin.

La réalité est que chaque jour, les réseaux de petites entreprises sont soumis à des risques. Un employé peut accéder aux fichiers depuis un emplacement non sécurisé. Un partenaire ou un fournisseur pourrait cliquer par erreur sur un courrier électronique réaliste qui semble provenir d’un membre de l’équipe et lancer à son insu un programme malveillant. Une application logicielle obsolète pourrait présenter une vulnérabilité permettant un accès non autorisé. La protection de vos surfaces d’attaque (tous les éléments de votre environnement informatique où les vulnérabilités et les menaces peuvent entraîner un accès non autorisé) est essentielle pour une défense proactive.

Prenez des mesures pour améliorer votre défense en matière de cybersécurité

Prendre des mesures pour protéger vos données, vos appareils et les personnes sera rentable à bien des égards. Les avantages pour votre entreprise sont nombreux :
– réduction du temps administratif
– réduction des coûts évités pour une récupération coûteuse des données
– la continuité des activités
– un meilleur service client
– une tranquillité d’esprit.

Une approche en couches est le meilleur moyen de s’attaquer à une stratégie de sécurité proactive. En intégrant des couches de sécurité telles qu’un antivirus, un pare-feu et d’autres services, vous pouvez assurer une protection solide et une défense continue si une couche devait être compromise.

Voici un exemple de services de sécurité offrant une protection proactive en couches:

Protection des données

Filtrage du contenu: le filtrage du contenu vous aide à réglementer l’utilisation du Web par vos employés.
Cryptage des e-mails: avec le cryptage de bout en bout, seuls l’expéditeur et le destinataire dotés d’une clé de déchiffrement peuvent afficher le contenu de l’e-mail et les éventuelles pièces jointes.
Prévention des pertes de données (DLP): une solution DLP empêche les utilisateurs finaux de partager des données sensibles en dehors de votre réseau en régulant les données qu’ils peuvent transférer.
Sauvegarde et reprise sur sinistre (BDR): une solution BDR solide vous aidera à restaurer les opérations rapidement et à éviter les temps d’arrêt et les frais de récupération.

Protection des systèmes

Antivirus: L’installation et la surveillance d’un antivirus sur tous les appareils – des ordinateurs aux téléphones mobiles – est essentielle pour réduire les surfaces d’attaque.
Gestion des correctifs: tous les systèmes logiciels comportent des vulnérabilités, mais elles peuvent être résolues en installant des correctifs et en maintenant les logiciels à jour.
Analyse des vulnérabilités: Des analyses automatiques des vulnérabilités doivent être effectuées régulièrement et inclure l’état du logiciel antivirus, les stratégies de mot de passe et la gestion des correctifs.
Renforcement des serveurs Web: les serveurs Web, souvent situés à la périphérie de votre réseau, peuvent être plus vulnérables aux attaques. Un renforcement approprié garantit que les configurations par défaut sont modifiées et que certains services et affichages sont désactivés.

Protection des employés

Authentification sécurisée: La première étape consiste à définir des stratégies de mot de passe et à utiliser l’authentification unique à plusieurs facteurs.
Travail à distance sécurisé: les travailleurs distants ont besoin d’une connexion VPN à votre réseau qui chiffre tout le trafic pour leur fournir un accès sécurisé aux données et aux applications de l’entreprise.
Processus et stratégies de sécurité: définissez les données à protéger et ces processus. Faites en sorte que ces informations soient disponibles afin que chacun comprenne son rôle dans la protection de l’entreprise.
Formation à la sécurité: il est essentiel d’éduquer vos employés sur les moyens de se protéger et de protéger l’entreprise, par exemple en créant des mots de passe forts et en reconnaissant les arnaques par phishing.

Partager sur :

Vous recherchez avec une meilleure stratégie de gestion des correctifs ? Nous pouvons vous aider !

Nous avons relevé le défi des correctifs avec la publication de notre nouveau service Avast Business Patch Management.

Tous les professionnels de l’informatique conviendront que la gestion des correctifs est essentielle pour garantir la santé du réseau. Pourtant, notre récente évaluation de la sécurité de 500 000 PC a montré que 29% seulement des appareils avaient réussi le test de patch. Nous n’avons pas été surpris.

Suivre le volume de correctifs requis et trouver le temps de les déployer sans interrompre les autres systèmes et opérations sont des défis courants. Bien que les correctifs soient conçus pour corriger les vulnérabilités ou les failles de sécurité des systèmes d’exploitation et des logiciels d’application, rester au fait de la gestion des correctifs nécessite souvent du temps et des ressources, ce dont les équipes informatiques n’ont tout simplement pas.

Voici quelques-unes des nombreuses caractéristiques et avantages d’Avast Patch Management:

Programmes de déploiement flexibles: planifiez et déployez les correctifs approuvés aux heures souhaitées ou déployez manuellement vers des groupes ou des périphériques individuels.
Tableau de bord intuitif: tous les correctifs peuvent être facilement déployés, surveillés et gérés via notre console de gestion. Visualisez rapidement les correctifs installés, les correctifs manquants et les correctifs dont l’installation a échoué sur tous les périphériques sous gestion.
Correctifs personnalisables: choisissez les fournisseurs de logiciels, les produits et la gravité des correctifs à analyser et à installer. Créez facilement des exclusions pour les applications.
Fonctionnalités de l’agent principal: Téléchargez tous les correctifs manquants sur un agent principal qui les distribue de manière transparente à tous les périphériques gérés sur le réseau.
Résultats de l’analyse des correctifs: Affichez les résultats de l’analyse des correctifs à partir de la console de gestion, y compris des informations sur les correctifs manquants, les niveaux de gravité, les liens de la base de connaissances, les dates de publication, les descriptions, etc.
Création de rapports avancés et nouvelle fonctionnalité d’exportation de la console: déterminez facilement la santé et la sécurité du logiciel du périphérique à l’aide de nombreux rapports faciles à configurer.
Analyses automatiques: Planifiez des analyses de correctif pour s’exécuter automatiquement toutes les 24 heures et configurez les correctifs pour se déployer automatiquement tous les jeudis. Ces paramètres par défaut peuvent être modifiés à tout moment.
Prise en charge des correctifs pour Windows et des milliers d’applications tierces: accédez aux mises à jour pour tous les systèmes d’exploitation Windows, ainsi que pour des milliers d’autres applications logicielles tierces de 100 fournisseurs.
Notifications de correctif: Recevez des notifications automatisées sur l’état du correctif. À partir de la console, recherchez, triez et recherchez l’historique des correctifs ayant échoué.

Testez-vous aussi Avast Patch Management !

Partager sur :

5 conseils pour une meilleure sécurité sur Windows 10

La bonne nouvelle est que les paramètres de confidentialité ne manquent pas dans Windows 10. En fait, il y a tellement de paramètres de confidentialité que certains sont inconnus de la plupart des utilisateurs! Cependant, il est facile de se laisser submerger par le volume et la variété des paramètres. Il existe des préférences que vous pouvez définir pour la caméra, le micro, l’historique, les comptes, les e-mails, les notifications du système et bien plus encore. Ne vous méprenez pas – tous sont importants, et il est bon et approprié que Windows 10 nous permette de contrôler ces autorisations. Mais garder une trace de ce qui suit peut parfois sembler une spirale sans fin.

Protéger son PC sous Windows 10

À une époque où les paramètres de sécurité sur des appareils tels que les téléphones et les tablettes sont devenus plus sophistiqués et plus transparents, Windows 10 – avec plus d’options de sécurité que n’importe quelle version précédente – a considérablement augmenté en sophistication, mais pourrait rendre ses paramètres plus transparents. La sécurité ne devrait pas être si compliquée. Les utilisateurs ont non seulement le droit de contrôler qui voit leurs données, mais aussi de savoir qui les demande.
Si vous utilisez Windows 10, vous pouvez immédiatement augmenter la confidentialité de votre système et arrêter une partie du flux de données inutiles, avec ces 5 conseils:

Contrôlez ce que Microsoft collecte.

Si vous laissez les paramètres par défaut, Windows 10 recueille des données de diagnostic spécifiques sur votre PC et les renvoie à Microsoft. Regardez les paramètres de diagnostic «de base» et configurez-les en fonction de votre niveau de confort. (Gardez cependant à l’esprit que Microsoft utilise ces données pour maintenir votre PC à jour et vous aider à résoudre les problèmes.)

Désactivez les expériences personnalisées.

Dans Diagnostic et commentaires, désactivez l’option «Laissez Microsoft fournir des expériences plus personnalisées avec des conseils et des recommandations pertinents en utilisant vos données de diagnostic».
Devenez anonyme.
Dans les informations de compte, désactivez le paramètre « Autoriser les applications qui peuvent accéder à mon nom, à ma photo et à d’autres informations de compte ».

Désactivez le suivi des annonces.

Dans la section « Général » des autorisations Windows, désactivez l’option « Autoriser les applications qui utilise l’ID publicitaire pour rendre les annonces plus intéressantes pour vous en fonction de l’utilisation de votre application ».

Utilisez un logiciel anti-track.

Laissez les pros masquer votre présence en ligne et tenez les annonceurs à l’écart. Un logiciel Anti-Track ajoutera une nouvelle fonctionnalité appelée Systems Privacy Manager qui vous donne un contrôle total sur la plupart des paramètres de confidentialité de Microsoft.

Bien que les paramètres puissent sembler intimidants, nous disons qu’ils valent votre attention. Parce que l’option la plus importante que nous aurons toujours en tant que personnes ayant une vie numérique est le pouvoir de nous protéger en ligne.

Partager sur :

Social media & sharing icons powered by UltimatelySocial