Les cyberattaques courantes qui compromettent votre vie privée en ligne

Cyberattaques-confidentialite-antivirus-avast

Découvrez les types de menaces en ligne les plus fréquents ainsi que les mesures à adopter pour vous protéger, vous et vos données.

 Les technologies ont évolué, tout comme les cyber menaces. Les pirates peuvent cibler des appareils individuels et compromettre la sécurité des données et des informations personnelles tels que les mots de passe, les numéros de compte, et même les dossiers médicaux. Un vol d’identité pourrait coûter très cher pour le propriétaire du compte. En effet, ces données peuvent servir pour vider des comptes bancaires, divulguer des données confidentielles d’une entreprise, faire des tentatives d’escroquerie, etc. Même sur les appareils personnels, les données confidentielles peuvent être violées si aucune mesure de sécurité n’a été prise.

Les attaques les plus courantes

L’attaque par injection HTTP

HTTP est un protocole de communication entre un navigateur et un serveur. La requête est lancée sur un navigateur et la réponse est envoyée par le serveur. L’attaque par injection HTTP consiste à intercepter cette réponse pour y injecter un code de piratage. Ce qui peut entraîner des conséquences terribles, comme le téléchargement automatique de logiciel malveillant, la prise de contrôle de l’appareil piraté, ou même la création d’une faille de sécurité de réseau qui ouvre l’accès à plusieurs données confidentielles. Découvrez nos conseils pour s’assurer de la légitimité d’un site web dans notre guide complet pour vérifier la sécurité des sites web.

La méthode Man in the middle

Man in the middle ou MITM est une technique de piratage qui consiste à infiltrer les échanges privés entre deux parties pour voler des données confidentielles. Cela peut être des numéros de compte bancaire, des codes d’accès de compte privé, et bien d’autres. Les tentatives de phishing et de vol de cookies de navigateur sont des types de MITM.

 SSL strip

À part le protocole de communication HTTP, il y a aussi le HTTPS qui est plus sécurisé. Grâce à un système de cryptage SSL, le protocole HTTPS est utilisé lorsqu’une connexion sécurisée est nécessaire. À l’exemple des réseaux sociaux, des navigateurs web, des comptes bancaires en ligne. Le protocole HTTPS fonctionne de la même manière que le HTTP. La différence réside au niveau du traitement de la requête par le serveur. Ce dernier redirige la requête vers HTTPS pour sécuriser la session. SSL strip consiste à intercepter cette requête de redirection d’HTTP vers HTTPS pour se mettre au milieu. Ainsi, le pirate établit une connexion sécurisée avec le serveur et une autre non sécurisée entre lui et l’utilisateur. Ce qui lui permet d’avoir accès aux données confidentielles de l’utilisateur.

Sniffing packet

Un réseau non sécurisé n’est jamais conseillé pour la protection des données. Les pirates exploitent, en effet, cette faiblesse de sécurité pour récupérer les informations confidentielles grâce à la technique de sniffing packet. Il pourra y récolter tous les cookies, toutes les données personnelles de l’utilisateur une fois que ce dernier se connecte.

Faux points d’accès Wi-Fi

L’une des attaques les plus simples qu’utilisent les pirates informatiques est la création d’un faux point d’accès Wi-fi. Cette méthode consiste à configurer un accès Wifi pour qu’il ait l’air attirant. Une fois l’utilisateur connecté sur le Wifi, ses données personnelles sont accessibles aux pirates.

Astuces pour éviter les cyberattaques

Il est possible d’éviter tous ces types d’attaques. Il existe en effet quelques astuces pour rester sécuriser en évitant les piratages en ligne.

Utilisation d’un réseau VPN

Un VPN ou réseau virtuel privé est un système de cryptage qui permet de cacher les échanges confidentiels, même en utilisant un réseau public. Il protège ainsi les informations personnelles. Et même si les données sont interceptées par un pirate, elles seront impossibles à exploiter.

Le VPN SecureLine d’Avast

Le choix d’utiliser le VPN Avast SecureLine permet de bénéficier d’un tunnel de cryptage puissant, inviolable. De plus, grâce à un système de surveillance sur le trafic du réseau, il permet aussi de détecter toutes formes de menace se trouvant dans le flux. Ce qui peut garantir une sécurité optimale.

Pour en savoir plus sur Avast SecureLine VPN cliquez ici

Allez plus loin en lisant notre article sur les mesures à prendre pour vous protéger des piratages des données.

Pour une protection complète, nous recommandons vivement la version Avast Premium aux utilisateurs qui souhaitent que l’antivirus se charge pleinement de leur sécurité sur Internet. Avast Premium sera aussi indispensable aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.


Guide d’utilisation de Windows 10 pour les petites entreprises

Guide-utilisation-Windows-10-pour-entreprises

Voici comment configurer Windows 10 pour les TPE et PME. Pour en savoir plus sur les versions, les mises à jour, les fonctionnalités et la sécurité.

Depuis que Microsoft a cessé la prise en charge de Windows 7 en janvier 2020, de nombreuses entreprises ont basculé sur Windows 10. Pour la plupart, le fait d’avoir en possession le dernier système d’exploitation est une garantie de sécurité dans la gestion de leurs programmes, applications et fichiers.

Windows 10 est de plus en plus convoité par les petites et moyennes entreprises grâce à ses performances et ses fonctions de sécurité les plus récentes. Toutefois, beaucoup d’entreprises n’ont pas encore mis à jour leur système même si Microsoft ne prend plus en charge Windows 7.

Que vous soyez une petite ou une grande entreprise, ce guide explique pourquoi Windows 10 est avantageux pour les entreprises et comment vous pouvez configurer Windows 10 comme votre nouveau système d’exploitation.

Quelles sont les principales caractéristiques de Windows 10 pour les entreprises ?

L’utilisation de Windows 10 sur votre réseau d’entreprise offre plusieurs avantages. À titre d’exemple, l’accès aux fichiers Office 365 devient plus facile. Windows 10 offre également un stockage dans le cloud via OneDrive. La majorité des avantages de ce système sont les résultats des principales fonctionnalités des nouveaux systèmes d’exploitation.

Intégration de Cortana

Cortana est le logiciel d’assistance à commande vocale de Microsoft. C’est l’une des fonctionnalités clés de Windows 10. Cet outil peut être très avantageux pour les entreprises, car il permet de : rechercher des fichiers Office 365 ; d’avoir accès aux données rapidement ; de trouver des informations perdues ; de réaliser des présentations PowerPoint ; etc. Ce qui signifie que l’entreprise peut espérer une meilleure productivité.

Navigateur Web Edge

Le navigateur Web Edge de Windows 10 est aussi intégré à Cortana. C’est-à-dire qu’il permet de faire des recherches via la commande vocale. Par ailleurs, cette fonctionnalité permet aussi de noter ou d’enregistrer des pages web sur One Drive, qui ensuite, peuvent être partagées avec d’autres utilisateurs.

Ses fonctions « Liste de lecture » et « Mode de lecture » sont aussi des avantages considérables de ce navigateur Edge. En fait, l’option Liste de lecture permet de synchroniser les appareils, notamment leur contenu. La fonction Mode de lecture, quant à elle, annule le formatage afin d’octroyer une lecture plus facile. Bien que le navigateur Edge ne dispose pas de certaines des fonctionnalités de Google Chrome, il est rapide, efficace et déjà intégré à Windows 10.

Par-dessus tout, Edge est doté d’une couche de protection supplémentaire qui lui permet de faire face à de nombreuses menaces web. Ce qui signifie que grâce à ce navigateur, Windows 10 est un système avec un niveau de protection élevée pour les professionnels. Toutefois, cette option ne remplace pas un antivirus et un antimalwares.

Menu Démarrer

Beaucoup d’utilisateurs ont regretté l’absence du menu Démarrer dans Windows 8. Microsoft a entendu ces plaintes et a décidé de ramener ce menu pour Windows 10, et ce, avec de nouvelles fonctionnalités. En fait, il permet d’accéder à deux panneaux : celui des applications épinglées, récentes, et les plus utilisées ; et une colonne qui affiche une sélection de vignettes que chaque utilisateur peut redimensionner, organiser et personnaliser. Pour les entreprises, ce nouveau menu Démarrer de Windows 10 facilite l’accès et l’organisation, et garantit un niveau de personnalisation élevé.

Bureau virtuel

L’option « Vue des tâches » de Windows 10 est aussi un avantage considérable pour les entreprises. Il s’agit en fait d’un bureau virtuel qui permet aux employés de naviguer facilement entre plusieurs fenêtres. C’est-à-dire qu’ils ont la possibilité d’obtenir un espace d’écran supplémentaire même si l’entreprise n’a pas encore les moyens d’installer une configuration multiécran.

Avec cette fonction, vous avez la possibilité d’avoir une visibilité sur l’activité récente dans les applications prises en charge en accédant à la chronologie Windows. C’est-à-dire que la gestion de l’accès à des pages particulières est facilitée.

À part ses fonctionnalités et ses performances, Windows 10 offre également les dernières fonctionnalités de sécurité de Microsoft. D’ailleurs, inclure cela dans tous leurs systèmes devrait faire partie de leur principal objectif en matière de sécurité. Cela signifie que des correctifs et des mises à jour régulières seront disponibles, ce qui constitue un élément essentiel d’une stratégie de sécurité à plusieurs niveaux.  

Quels sont les points forts de Windows 10 comparés aux autres systèmes d’exploitation ?

Il est clair que les anciennes versions de Windows ne peuvent pas concurrencer Windows 10 puisque ce dernier est un système d’exploitation professionnel. Toutefois, toujours en matière d’usage professionnel, il est difficile de le comparer avec macOS. En effet, il existe beaucoup de différence entre leurs performances, leur utilisabilité, leur sécurité, et bien d’autres points.

Voici les points de comparaisons les plus courantes.

Windows 7 VS Windows 10

Windows 7 a été apprécié par beaucoup d’entreprises et de particuliers de par sa familiarité et sa facilité d’utilisation. Néanmoins, le support technique, les mises à jour des logiciels et les mises à jour de sécurité ne sont plus envisageables depuis que Windows 7 n’est plus pris en charge par Microsoft. C’est-à-dire que l’utilisation de ce système expose l’entreprise aux cyberattaques.

À part cela, il faut aussi considérer les améliorations et les nouvelles fonctionnalités proposées par Microsoft. Parmi elles, la fonction « Centre d’action » de Windows 10. Il s’agit d’un centre de notification dédié qui classe toutes les notifications en un seul endroit. Ce qui n’est pas du tout le cas de Windows 7, car les notifications de ce dernier s’affichent dans la barre des tâches. Elles sont donc une source de perturbation pour le personnel.

Par ailleurs, ce centre d’action Windows 10 offre également des commutateurs qui permettent de régler rapidement beaucoup d’options (luminosité de l’écran, partage de fichiers, paramètres de réseau, etc.).

Sans oublier que Cortana est déjà un grand avantage de Windows 10.

Windows 8 VS Windows 10

Windows 8 ne dispose pas de menu Démarrer, mais d’un écran de démarrage avec des vignettes dynamiques. Ce qui ne plaisait pas à la plupart des utilisateurs puisqu’ils ne sont pas intuitifs sur des écrans non tactiles. C’est aussi le cas pour ses applications.

Alors que sur Windows 10, l’accès aux données et aux applications est plus facile sur n’importe quel écran, tactile ou non, grâce au menu Démarrer.

D’autre part, Windows 8 utilise encore le navigateur Internet Explorer de Microsoft, tandis que Windows 10 est doté du navigateur Edge.

Windows 10 VS macOS

Il est certainement difficile de comparer ces deux systèmes d’exploitation qui sont totalement différents. Cependant, les avantages de Windows 10 sont assez remarquables.

Que ce soit avec macOS ou avec Windows 10, il est possible de créer plusieurs bureaux virtuels. Mais avec sa fonction Vue des tâches, combinée avec le sélecteur de bureau, Windows 10 facilite la navigation sur une page web ou sur un document particulier.

Au niveau de la sécurité, ils offrent tous deux des options de connexion sécurisées et avancées. À titre d’exemple, macOS permet une connexion via une empreinte digitale (pour MacBook Pro avec une barre tactile). Il est également possible d’établir une connexion avec un iPhone ou une Apple Watch à condition qu’ils soient à proximité de l’ordinateur. Sinon pour Windows 10, il dispose d’un système de connexion appelé Hello. Ce dernier offre plusieurs options de connexion biométriques, dont la reconnaissance faciale et l’identification par empreintes digitales. Mais il est également possible d’utiliser un code Pin, une clé de sécurité, un mot de passe photo, ou un mot de passe standard.

À noter que la sécurité d’un système d’exploitation est un critère important lors du choix.

Quelle version de Windows 10 choisir ?

Le choix de l’édition de Windows 10 adaptée à votre entreprise peut être difficile puisqu’il existe plusieurs versions. Voici un résumé des caractéristiques de chacune d’elle.

Windows 10 Home

Pour avoir une version standard, Windows 10 Famille est le plus adapté. Si votre système est encore sous Windows 7, 8 ou 8.1, vous pouvez le mettre à jour gratuitement. Cette version est dédiée aux ordinateurs, aux tablettes, et aux systèmes 2 en 1. A part les principales caractéristiques et les options de connexion biométriques citées ci-haut, Windows 10 Home propose aussi un mode convivial pour les tablettes tactiles.

Windows 10 professionnel

Pour les petites entreprises, Windows 10 professionnel est le plus recommandé. En effet, à part les options de bases de l’édition Home, il propose aussi des mesures de sécurité plus renforcées (BitLocker), tout comme les options de gestion des appareils (Windows AutoPilot par exemple). Il offre également un accès aux technologies cloud. Le mis à niveau vers Windows 10 Professionnel est gratuit si vous êtes sur Windows 7 Professionnel, Windows 7 intégral, Windows 8.1 Professionnel, ou Windows 8 Professionnel pour étudiant.

Windows 10 Mobile

Il est évident que cette version est dédiée aux Smartphones et aux tablettes. Si vous travaillez avec ces appareils, Windows 10 Mobile offre des fonctionnalités de sécurité et de productivités considérables. Il permet également une connectivité avec des appareils de bureau sous Windows 10, même si cela se limite à une disposition et des fonctionnalités conçues pour les petits écrans tactiles.

Cette édition Mobile est aussi dotée de la fonction Windows Continuum. Cette fonction permet de transformer l’appareil mobile en un bureau à part entière quand il est connecté à un grand écran.

Donc, cette version est idéale pour les entreprises qui utilisent fréquemment des tablettes et Smartphones.

Windows 10 Entreprise

La version Windows 10 Entreprise est parfaite pour les entreprises qui utilisent un volume élevé d’appareils. Ils nécessitent, en effet, un système de sécurité de haut niveau. C’est exactement ce qu’offre Windows 10 Entreprise. Il propose toutes les fonctionnalités pour la version Pro ainsi que quelques capacités supplémentaires. À titre d’exemple, il permet aux administrateurs de bloquer des applications ou des fenêtres contextuelles, de sécuriser la connectivité intranet et les informations d’identification basée sur le domaine, etc.

Windows 10 Mobile Entreprise

Pour les grandes entreprises qui utilisent souvent des tablettes et des appareils plus petits pour effectuer des tâches quotidiennes, choisissez Windows 10 Mobile Entreprise. Il dispose de toutes les fonctionnalités de Windows 10 Entreprises, mais qui sont conçues pour les appareils mobiles.

PME : pourquoi opter pour Windows 10 

Windows 10 offre plusieurs fonctionnalités qui peuvent être très utiles pour les petites entreprises. À part la possibilité d’utiliser des bureaux virtuels, sur Windows 10, vous avez :

  • des outils de travail collaboratif
  • une interface conviviale et pratique
  • une possibilité d’ajout de nouvel appareil sur Windows 10 Pro et Enterprise
  • une protection intégrée au système, en appuis à votre logiciel de sécurité.

Par ailleurs, Windows 10 utilise aussi le service Cloud pour le partage et stockage de données. Et pour les habitués des systèmes d’exploitation de Microsoft, sur Windows 10, ils pourront s’y retrouver facilement.

Ces différentes fonctions pourraient améliorer l’exécution du travail au sein d’une entreprise.

La sécurité sur Windows 10

Comme mentionné brièvement, l’amélioration de la sécurité est l’un des principaux avantages commerciaux de l’utilisation de Windows 10. Parmi les nombreuses fonctions de sécurité de Windows 10, on peut citer Windows Hello, Windows Defender, Secure Boot et Device Guard.

L’antivirus Windows Defender permet d’ajouter une couche de sécurité non négligeable pour protéger votre ordinateur contre les virus informatiques. Toutefois, ce logiciel intégré n’est pas suffisant pour vous défendre contre les autres types de menaces comme les tentatives d’hameçonnage. Vous aurez donc besoin d’un logiciel de sécurité supplémentaire comme Avast Business Antivirus Pro.

Compatibilité avec des logiciels de sécurité

L’une des préoccupations majeures des entreprises est la sécurité des données en ligne. Même si le système Windows 10 met à disposition une panoplie d’options de sécurité, celles-ci ne sont pas suffisantes pour les entreprises. Par exemple, le scanning des mails qui pourraient contenir des logiciels malveillants n’est pas pris en charge. C’est pourquoi il est primordial de disposer d’une protection supplémentaire pour se protéger des menaces en ligne.

L’installation de logiciel de sécurité capable de protéger tous les points terminaux de l’entreprise permet de défendre votre société contre des tentatives de phishing ou des logiciels malveillants et les vulnérabilités Wi-fi.

Avast propose des solutions complètes pour protéger les données de votre entreprise. Découvrez les offres adaptées à vos besoins parmi notre sélection d’antivirus pour entreprise.


Nouveau! Avast Business Remote Control

Prenez le contrôle à distance des postes de vos clients!

Avast Business Remote Control permet aux administrateurs informatiques de se connecter rapidement et en toute sécurité à l’appareil d’un utilisateur, à tout moment et en tout lieu, pour accéder aux fichiers, gérer les applications et résoudre les problèmes.

Avast Business Remote Control

Pourquoi utiliser Avast Business Remote Control ?

Accroître l’efficacité
Gérez efficacement à distance les besoins quotidiens de support informatique de vos utilisateurs.

Réduire les coûts
Une connectivité instantanée pour vous faire gagner du temps et réduire les frais de déplacement.

Augmenter la satisfaction
Fournissez un service de qualité supérieure tout en maintenant des coûts bas.

Gestion centralisée
Gérez toutes vos solutions Avast Business sur une seule plateforme Cloud.

Comment ça marche ?

Connecter
Utilisez la console pour vous connecter rapidement à vos appareils Windows et Mac partout où il y a une connexion Internet.

Dépanner
Aidez vos utilisateurs à résoudre rapidement et efficacement les problèmes en temps réel avec plusieurs outils centralisés.

Prouver
Affichez les informations d’audit afin de savoir quel administrateur s’est connecté à quel appareil, la durée de la session et les notes de session.

Quel plan tarifaire pour votre entreprise ?

*Basic Remote Control est inclut dans la console multi-clients Avast Business Cloud. Si vous n’avez pas encore migré vers cette console, rendez-vous ici pour ici pour voir comment migrer.


Utilisez l’authentification multifacteur pour plus de sécurité.

authentification-multifacteur-sécurité

Renforcez la sécurité de vos comptes personnels ou professionnels en quelques clics.

L’authentification multifacteur (AMF), c’est quoi ? Et pourquoi l’utiliser ?

L’Authentification multifacteur, ou authentification à deux facteurs, est une méthode de protection permettant de doubler la sécurité des comptes. Elle consiste à utiliser une précaution de sécurité supplémentaire, qui vient s’ajouter au mot de passe. En effet, il n’est pas rare de voir des accès compromis. L’utilisation de l’AMF permet de garder un compte sécurisé même après un vol de mot de passe.

Il existe plusieurs manières de doubler la sécurité d’un compte. Le plus utilisé est l’envoi d’un code PIN unique par SMS. Mais cette méthode est moins sûre comparée à l’utilisation d’une clé de sécurité Google Titan ou d’une application gratuite sur votre smartphone tel que Google Authenticator.

En général, l’utilisation d’une deuxième authentification peut être gênante, car elle nécessite un effort supplémentaire pour accéder au contenu du compte. Toutefois, elle en vaut la peine puisque ce petit effort permet d’éliminer les risques de piratages et les conséquences que cela implique.

Récemment, des comptes Twitter ont été piratés. Ils ont pu accéder à l’outil administratif en violant l’accès de l’un des employés. Même avec l’Authentification Multi-Facteur utilisant le message texte, ils ont pu réinitialiser les mots de passe des comptes.

Ce qui nous indique encore que la méthode AMF par message n’est pas sûre à 100%. Pour vous accompagner, voici quelques conseils d’utilisation d’AMF pour votre compte.

Configurer l’AMF sur Twitter.

Pour configurer l’authentification à deux facteurs sur Twitter, allez dans la partie Paramètre et confidentialité, puis cliquez sur Sécurité. Ceci étant fait, entrez dans la partie Authentification à deux facteurs. Vous y trouverez 3 options de configuration AMF :

  • L’authentification par SMS : cette méthode n’est pas vraiment conseillée. Les pirates ont trouvé des techniques pour violer le code PIN transmis par message. De ce fait, il est préférable d’utiliser l’une des autres options proposées.
  • Authentification app : avec cette option, vous allez utiliser une application gratuite, capable de générer un code PIN à usage unique et qui change toutes les 30 secondes. Elle nécessite toutefois l’utilisation d’un smartphone pour paramétrer l’application sur votre compte Twitter. Pour commencer, vous devez installer l’application. Utilisez ensuite votre smartphone pour scanner le QR code de Twitter qui permet de valider l’ajout du compte dans l’application d’authentification à deux facteurs.
  • Clé de sécurité : il s’agit d’une sorte de porte-clés physique et utilise un code PIN intégré dans l’outil. Une fois que l’AMF sur votre compte est activé, il suffit d’appuyer sur le bouton situé sur la clé pour lier le matériel avec le compte. Et comme toute clé, il est préférable d’avoir toujours deux jeux au cas où l’une des deux est égarée.

Configurer l’AMF sur Facebook

Allez dans « Paramètre et confidentialité » et cliquez sur « Sécurité ». Les options d’authentification à deux facteurs devraient s’afficher. Le procédé est le même que sur Twitter. Une fois que vous avez sélectionné l’une des options présentées (SMS, application d’authentification) il vous reste à vérifier les connexions autorisées, visibles dans la partie paramètre de sécurité principale.

Configurer l’AMF sur Pinterest

Pour activer l’Authentification à deux facteurs sur Pinterest, vous devez aller dans Paramètre de compte, puis dans « Sécurité ». Après, cliquez sur l’option d’authentification à deux facteurs. Votre contact téléphonique sera ensuite demandé pour envoyer le code PIN par message. Si vous souhaitez utiliser une application d’authentification multifacteur, vous devez d’abord passer par la méthode AMF par SMS.

Configurer l’AMF sur Snapchat

Pour configurer une AMF sur Snapchat, vous devez aller dans Paramètre et faire défiler la liste des options jusqu’au bouton «Two-factor Authentification ». Si vous voulez utiliser authentification app, il suffit de l’activer. Copiez le code PIN de connexion généré par l’application pour vous connecter. Sur Snapchat, il est possible d’activer automatiquement l’authentification app si vous avez déjà installé une application (Google authenticator, Authy, etc.). Il ne vous reste qu’à copier le code de connexion.

L’AMF pour vos autres comptes

Vous pouvez aussi utiliser l’authentification à deux facteurs pour protéger d’autres comptes en ligne. Surtout les comptes financiers comme ceux des banques, les assurances … Sur le site TwoFactor, vous pouvez consulter une liste d’applications qui utilisent AMF comme option de sécurité de compte. Cependant, la majorité des cas ne propose que l’option d’authentification par message texte.

Bien que l’authentification multifacteur apporte plus de sécurité à vos comptes et vos données personnels, cela ne vous protège pas contre toute les formes de piratages. Il est essentiel d’adopter des mesures plus concrètes pour sécuriser vos comptes professionnels ou personnels.

Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur antivirusedition.com.


Mac ou PC Windows ? Quel système choisir pour son entreprise ?

Mac-ou-PC-systeme-exploitation-entreprise

Les systèmes Mac et Windows ont chacun leurs avantages. Lequel choisir pour une petite entreprise ?

Vous souhaitez acheter des ordinateurs pour votre entreprise ou mettre à jour votre équipement ? Entre Mac et Windows, optez pour le système qui répond le plus à vos besoins.

Sur un cas donné, un Mac serait plus pratique qu’un PC équipé de Windows, et ce dernier pourrait être plus commode dans une autre situation. Cela dépend des tâches que vous allez réaliser sur votre futur ordinateur. Pour vous aider dans votre choix, cet article va vous présenter les avantages et les inconvénients des Macs et des PC équipés de Windows.

Compatibilité

Connectivité

À part le fait d’avoir mis au point un système permettant de connecter les appareils et applications personnels, Apple a créé un portail Business Manager pour les professionnels. Depuis ce portail, les administrateurs informatiques peuvent gérer les accès sur les autres équipements. Ils peuvent aussi l’utiliser pour le partage de documents ou d’applications.

Sur Windows, avec le système Windows 10 anniversary, l’outil Connected device permet de faire des partages vers d’autres appareils du moment qu’ils soient connectés sur un même réseau.

Logiciels et applications

Il existe plusieurs logiciels qui sont à la fois compatibles sur Mac et sur Windows. C’est le cas des logiciels d’Adobe et le pack office de Microsoft.

Cependant, dans la majorité des cas, les professionnels dans la création de maquettes ou de montage vidéo optent plutôt pour les Macs. Cela s’explique par le fait que le système mis au point par Apple peut prendre en charge des logiciels professionnels comme Final Cut Pro et Sketch. De plus, sur cloud, le nombre d’applications ne cesse de s’accroître à tel point que la demande de logiciels spécifiques aux appareils a baissé.

Sécurité

En termes de sécurité, les appareils Mac sont moins vulnérables par rapport aux appareils Windows. Cependant, rien ne garantit que les ordinateurs Macs soient à l’abri des virus ou toutes formes de piratage.

Dans une entreprise, des informations sensibles vont circuler sur le réseau. De ce fait, il est mieux d’instaurer une politique de protection de données et de s’informer sur les derniers conseils de sécurité d’iOS et l’utilisation des antivirus.

Que ce soit Macs ou bien Windows, certaines règles de sécurité des données doivent être adoptées au sein de votre entreprise. Des outils comme Avast Management Console, compatibles sur Macs et Windows, pourraient aider à garder un œil sur la sécurité de votre système. Cela concerne notamment la surveillance des mails, des connexions Wifi, l’analyse des fichiers qui circule sur le réseau, etc.

Fiabilité

Combien de temps durent les Mac ?

Les produits Mac sont connus comme des machines plus durables par rapport aux produits Windows. Cependant, même si elles sont plus fiables, d’autres facteurs comme les accidents peuvent provoquer des dégâts matériels importants sur l’appareil. Les négligences de mise à jour et de maintenance peuvent aussi impacter négativement la longévité d’une machine.

Concernant Windows, elle est utilisée par de nombreuses marques d’ordinateur. La solidité du matériel dépend toutefois de la marque que vous allez choisir. De ce fait, il est important de collecter des informations sur le constructeur et de consulter les avis des utilisateurs avant de passer à l’achat.

Que ce soit Mac ou Windows, les maintenances au niveau matériel et logiciels peuvent aider votre ordinateur à durer plus longtemps.

La batterie des ordinateurs portables

Lors de vos voyages d’affaires, vous aurez probablement besoin d’un ordinateur portable. Pour choisir entre Mac et Windows, il faut considérer l’autonomie de la batterie. Ici encore, les produits Mac sont plus fiables. Elles ont une autonomie plus large par rapport aux produits utilisant Windows.

En effet, même en version portable, Windows est utilisé sur une variété de marques. De ce fait, la dureté de la batterie dépend de la marque et du modèle. Si vous optez pour Windows, nous vous conseillons de comparer l’autonomie des MacBooks aux ordinateurs portables Windows.

Coût

Si vous souhaitez équiper votre entreprise avec Mac, vous devez commencer par vérifier si votre budget est en mesure de couvrir cet investissement.

Au-delà des points précédents, le coût constitue aussi une grande différence entre Mac et Windows. En effet, les ordinateurs d’Apple peuvent coûter 3, voire 5 fois le prix d’une machine utilisant un système Windows. Vous pouvez avoir des ordinateurs portables équipés de Windows à partir de 250 € tandis qu’un MacBook pro coûte environ de 1 500 €. Le moins cher est de 930 € pour un ordinateur de bureau.

L’avantage des PC, c’est que plusieurs grandes marques telles que HP, Acer, Dell, et bien d’autres utilisent le système d’exploitation Windows. Le coût varie selon la marque et le modèle que vous choisissez. Il peut atteindre les 6 000 € si vous souhaitez vous équiper un Surface studio.

Facilité d’utilisation

Facilité d’achat

Pour gagner du temps lors de votre choix, la firme Apple a conçu des modèles pouvant répondre à vos besoins. Par contre si vous souhaitez personnaliser et adapter les ordinateurs aux budgets de votre entreprise, vous pouvez opter pour les modèles équipés d’un système Windows.

Maniabilité

La maniabilité des deux types de systèmes d’exploitation est très différente. Certaines personnes préfèrent utiliser les Mac et d’autres sont plus habiles sur Windows. Le fait de s’adapter à un autre système peut prendre beaucoup de temps, car il faudra se familiariser à la disposition du clavier, aux diverses manipulations comme les raccourcis clavier. Pour rappel, la majorité des équipements bureautiques utilisent le système d’exploitation Windows. Nous pouvons donc en déduire que la plupart des salariés en entreprise sont plus habiles dans la manipulation du système Windows.

Entre Mac et Windows, qui est le plus utilisé ?

Vous voulez probablement connaître lequel de ces deux systèmes d’exploitation est le plus sollicité sur le marché. La réponse est Windows. Même si les Mac ont connu une hausse croissante en termes de popularité, il est toujours devancé par le système d’exploitation Windows, et ce, de très loin. En effet, Windows occupe 77,7 % du marché mondial, contre 17,04 % pour Mac.

Quoi qu’il en soit, pour choisir entre les deux, il est judicieux de comprendre et de savoir ce qu’ils ont à vous apporter.

En résumé

Plusieurs facteurs entrent en compte afin de trouver le système d’exploitation adapté à votre entreprise. En premier lieu le besoin de votre personnel. Est-ce qu’ils sont plus Mac OSX ou Microsoft Windows ?

Il est possible d’utiliser ces deux systèmes dans une entreprise. Pour les équipes techniques qui utilisent des logiciels de conception professionnelle pour la création et le design, les Macs peuvent répondre à leurs besoins. Et le reste du personnel qui a besoin d’un ordinateur plus simple peut utiliser des machines équipées de Windows.

Que ce soit Mac ou bien Windows, il est primordial de sécuriser les appareils informatiques. Même si les Macs sont connus par la sécurité qu’ils offrent, cela ne signifie pas pour autant qu’ils sont invulnérables à des piratages. Il est toujours capital de protéger les terminaux de l’entreprise pour garantir la sécurité des données.

Pour protéger vos appareils, équipez-vous du meilleur antivirus du marché. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.


7 avantages pour lesquelles les PME devraient utiliser de passerelles sécurisées pour protéger leurs réseaux

securite-web-passerelle-internet-avast

Utiliser des stratégies de sécurité internet basées sur le Cloud pour bloquer les attaques web cryptées.

Dans la bataille pour inspecter le trafic web crypté et garantir la sécurité des réseaux des PME, une chose est sûre : les stratégies de sécurité traditionnelles ne suffisent pas pour devancer les menaces web malveillantes.

Les PME poursuivent leur course vers le Cloud. Toutefois, la plupart d’entre elles n’ont ni le temps, ni les ressources, ni les connaissances nécessaires pour sécuriser les comptes des utilisateurs basés sur ce système. En raison du COVID-19, de nombreuses entreprises envisagent le télétravail comme une solution permanente. Cependant, les risques sont élevés si les stratégies de sécurité ne sont pas à jour.

Il suffit de demander à un fournisseur de services managés (MSP) ou à un fournisseur de services managés de sécurité (MSSP).  Le MSP ou le MSSP vous confirmeront que les nouveaux clients avec lesquels ils commencent à travailler ont un mélange pare-feu sur site et d’applications de différents fournisseurs et un certain nombre de lacunes de sécurité dans leurs réseaux.

Les mesures de sécurité obsolètes sur site ne suffisent pas pour repérer ou stopper les attaques web cryptées. Cela concerne particulièrement les entreprises ayant des salariés à distances qui s’appuient sur des applications cloud. C’est également le cas des PME qui ont adopté le cloud et ne savent pas toujours par où commencer en matière de cybersécurité moderne.

Plus que jamais, les PME ont besoin du soutien des MSP et des MSSP. Elles ont besoin d’une solution de sécurité adaptée afin de résoudre les menaces web cryptées, de préserver les services internet, et de protéger leur trafic. Il est du ressort des MSP et des MSSP de trouver des stratégies performantes faciles à utiliser, à moindre coût et sans maintenance permanente.

Bloquer les attaques web cryptées avec les passerelles internet sécurisées

Les cybercriminels se tournent vers le trafic web crypté pour trouver des moyens stratégiques de lancer des attaques. La visibilité sur le réseau est donc essentielle. Pourtant, il devient de plus en plus difficile d’inspecter le trafic crypté.

La réalité est que les limites des dispositifs de sécurité traditionnels installés sur site, permettent aux pirates informatiques d’accéder plus facilement, sans être détectés, aux outils et solutions de sécurité. Un matériel obsolète aggrave ce problème. Quant aux anciens dispositifs de sécurité qui sont censés constituer une solution à long terme aux cyberattaques, ils sont susceptibles de créer une latence, d’affecter les performances des autres stratégies, ou de nécessiter une maintenance.

L’utilisation de passerelles internet sécurisées pour protéger les réseaux n’est pas une stratégie nouvelle. Pourtant, c’est une méthode qui gagne du terrain grâce à son efficacité et sa rentabilité en matière de protection des réseaux modernes. En effet, elle permet d’appliquer des politiques, de protéger chaque utilisateur contre le trafic web malveillant, de sécuriser les applications cloud, etc.

Une étude réalisée par Enterprise Strategy Group révèle plusieurs facteurs de motivation pour l’adoption de passerelles internet sécurisées. D’après les résultats de cette étude, plus d’un tiers des personnes interrogées envisageraient l’utilisation de ces solutions afin de limiter les risques et d’optimiser leurs performances de sécurité. D’autre part, 26 % d’entre eux considèreraient cette solution dans l’optique de sécuriser leurs bureaux distants et leurs filiales.

Il s’avère que les passerelles Internet sécurisées sont une excellente alternative aux traditionnels pare-feu sur site. Elles apportent des niveaux de protection, de performance et de gestion plus sûrs, moins coûteux et plus efficaces.

Les passerelles internet sécurisées offrent les avantages suivants :

  • Un seul service cloud pour de nombreuses fonctionnalités de sécurité : tous les avantages des services cloud sont à votre disposition, en plus d’une évolutivité facile et des frais d’abonnement à la carte.
  • Déploiement rapide et facilité d’utilisation : l’installation et la gestion des services de sécurités sont simples, et ne nécessitent pas de ressources locales sur site.
  • Une visibilité maximale sur vos données : des contrôles de sécurités intégrés et des services cloud sont à disposition pour repérer et/ou analyser les modèles de données atypiques dans l’ensemble de vos infrastructures de sécurité.
  • Renseignements sophistiqués sur les menaces : une option d’analyse avancée des données permet de détecter et d’analyser chaque menace dans le cloud.
  • Couverture de sécurité complète : la protection est de haut niveau, peu importe où se trouve l’utilisateur.
  • Solution de sécurité plus simple et plus facile : il n’est plus nécessaire d’acheter, de déployer, ou de maintenir les appareils sur site.
  • Rapports en temps réel : en plus d’être accessibles, les fonctions de reporting et de contrôle sont faciles à gérer.

Prêt à transformer la sécurité de vos points d’accès et de vos réseaux ?

Il est évident que les solutions de sécurité traditionnelles ne sont plus en mesure de suivre le rythme des attaques web cryptées, et encore moins d’anticiper les dommages. Les solutions de sécurité basées sur le cloud restent la meilleure alternative afin d’obtenir une protection avancée, accessible et plus facile à utiliser.

Pour en savoir plus sur nos solutions de cybersécurité Avast pour entreprise, cliquez-ici.


La version bêta publique de la nouvelle commande à distance.

remote-control-commande-à-distance-avast

En exclusivité, découvrez la version bêta publique du nouveau service d’Avast

Avast vient de lancer son tout nouveau service : la commande à distance. Une version bêta publique pour la gestion multi-locataire d’Avast Business.

Pour aider les administrateurs informatiques dans la gestion de la sécurité des utilisateurs, la commande à distance Avast business est désormais disponible. C’est un outil qui va leur permettre de se connecter et d’intervenir à distance sur tous les appareils utilisateurs. Elle permet notamment d’accéder à des fichiers et applications de chaque utilisateur et de résoudre leurs problèmes rapidement. Ils peuvent aussi l’utiliser pour gérer des problèmes liés à la sécurité des comptes en temps réel. Un bon moyen permettant d’économiser du temps et de l’argent.

La commande à distance étant encore en version bêta, Avast vous offre l’occasion de tester ses services et sollicite vos retours. Les commentaires laissés seront utiles pour améliorer le produit en vue d’un lancement officiel très prochainement.

Version bêta : à quoi s’attendre ?

La commande à distance bêta publique d’Avast Business est une version simple. Mais vous aurez des sessions et une durée illimitée pour la tester. Pour plus de détails sur les fonctionnalités et les avantages, vous pouvez consulter la fiche technique.

Une fois la version bêta achevée, un accès gratuit au service basic remote control vous est offert. Il est possible de passer à la version premium de la commande à distance en cas de besoin. 

Comment commencer le test ?

Pour pouvoir tester ce nouveau service d’avast, une inscription sur la nouvelle console multi-locataires est nécessaire. Le formulaire est consultable sur new-business.avast.com.

Pour les partenaires :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business ;
  • allez sur votre compte > page d’abonnement et vérifiez que le service basic remote control est activé ;
  • Allez à la page des appareils clients ;
  • Activez l’option commande à distance des appareils auxquels vous souhaitez vous connecter.
  • Dans le cas où l’option n’est pas encore installée, cliquez sur + puis sur le bouton d’installation à côté du BRC ;
  • Appuyez sur «se connecter».

Pour les clients :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business.
  • Allez sur votre page d’abonnement et vérifiez que le service basic remote control est activé.
  • Allez sur la page de vos appareils.
  • Activez l’option commande à distance des appareils auxquels vous souhaitez accéder.
  • si l’option n’est pas encore installée, cliquez sur + et puis sur le bouton installation à côté de BRC.
  • Appuyez sur «se connecter».

Concernant les commentaires

Avast sollicite ces utilisateurs à faire un retour sur ce nouveau service. Ces commentaires seront utiles pour améliorer leurs services. Pour cela, vous pouvez les envoyer par mail à beta.feedback@avast.com.


Comment sécuriser vos comptes professionnels

Sécurisez-vos-comptes-professionnels

Découvrez les mesures que vous devez adopter pour sécuriser vos comptes professionnels contre toutes formes de piratage informatiques.

Sur les 5 dernières années, la cybercriminalité a connu une augmentation de 67 % à l’échelle mondiale selon la déclaration d’Accenture. De plus en plus d’entreprises sont devenues l’une des cibles préférées des pirates informatiques, à l’exemple des attaques de quelques sociétés britanniques lors des 3 premiers mois de cette année. Le fait qu’elles sont dépendantes de la technologie n’arrange en rien les menaces de cyberattaque, et les tentatives de piratages informatiques ne cessent d’augmenter qui plus est.

Par ailleurs, plusieurs entreprises ont opté pour le télétravail afin de faire face à la situation actuelle et de continuer leurs activités. Mais ce mode opératoire expose l’entreprise à des risques puisque les accès aux données sont utilisés hors de l’entreprise. Bien que cela soit indispensable et qu’il s’agisse d’une méthode de travail envisageable sur le long terme, cette option n’est-elle pas un risque pour la sécurité des données ?

Dans cet article, vous trouverez les mesures que toutes entreprises devraient prendre afin de sécuriser ses comptes professionnels.

Protégez vos terminaux et vos BYOD

La première étape consiste à sécuriser vos points terminaux. Avec l’évolution de la technologie, il est maintenant possible de travailler sur des ordinateurs portables, loin du bureau. Certes, cette option est bénéfique pour le personnel et la productivité, elle reste un risque pour la sécurité des données. En effet, plusieurs appareils en externe peuvent accéder au compte de l’entreprise.

Avec les appareils professionnels du bureau, tout le travail est stocké dans un espace physique. De plus, il est possible de les équiper d’un logiciel de sécurité adapté. Ce qui n’est pas toujours le cas des appareils personnels.

Pour y remédier, il est conseillé d’opter pour la politique « bring your own device » BYOD qui consiste à apporter son propre appareil au bureau. Après, il faut mettre en place une norme de sécurité sur chaque appareil avant que les comptes et les données de l’entreprise ne puissent être partagés. Dans ce contexte, cela peut s’agir des logiciels de sécurité et des terminaux. Pour tous autres logiciels, leurs installations doivent être justifiées en toute transparence auprès de l’entreprise.

Appliquez une authentification à deux facteurs (2FA)

Le système à double authentification est, aujourd’hui, utilisé dans plusieurs domaines. La majorité des plateformes en ligne comme les applications bancaires, les sites de vente en ligne, les réseaux sociaux proposent ou imposent cette fonctionnalité.

Mettre en place une authentification à deux facteurs permet de renforcer encore plus la protection des comptes de votre entreprise. Avec cette technique, un second accès envoyé par message ou via une application d’authentification sera demandé à l’utilisateur quand il se connecte avec un nouvel appareil. Le vol d’un mot de passe ne représente donc pas un très grand risque pour chaque compte.

Utilisez un gestionnaire de mot passe

Chaque mot de passe est un point d’accès pour les pirates informatiques. L’utilisation de mots de passe complexes est la base même de la cybersécurité, surtout pour les comptes professionnels. Contrairement au compte personnel, il est parfois difficile de se souvenir de ces accès en raison de leurs complexités.

En fait, un bon mot de passe est composé d’un mélange de plusieurs caractères : majuscule, minuscule, chiffre, signe de ponctuation, etc. C’est le type qu’utilisent généralement les professionnels. Chaque mot de passe est unique pour chaque utilisateur. Mais il y aura toujours des collaborateurs qui préfèrent la commodité et optent pour des mots de passe simples et faciles à retenir. Ce qui représente un risque pour la sécurité des données de votre entreprise.

Pour éviter ce genre de problème, utiliser un gestionnaire de mot de passe est un bon compromis entre la sécurité et la commodité. Ce type d’application est capable de générer et d’enregistrer chaque mot de passe de chaque utilisateur. Un gestionnaire de mot de passe permet aussi de créer des accès pour les visiteurs, les nouveaux recrutés, ou d’offrir un accès administratif pour les employés concernés.

Gardez vos logiciels à jour

La majorité des utilisateurs cliquent toujours sur l’option « me le rappeler plus tard » quand les notifications de mise à jour de logiciel apparaissent sur leur écran. Trop occupé par le travail, ce geste devient automatique sans qu’ils prennent conscience de l’importance des mises à jour.

Or, ces nouvelles versions peuvent contenir une amélioration de la protection, ou une correction de failles de sécurité. Ce qui signifie que l’utilisation d’appareils avec des logiciels qui ne sont pas à jour représente un risque pour la sécurité de vos comptes professionnels.

Pour éviter les notifications pendant les temps de travail, certains services proposent des systèmes de mises à jour automatiques. Ils nécessitent par contre d’être activés pour qu’ils soient opérationnels.

Gérez les autorisations

Dans une entreprise, les mouvements du personnel (démissions, licenciements, nouvelles intégrations, etc.) sont multiples. Il arrive aussi que la société donne accès à des visiteurs qui devront être soumis à la même condition de sécurité que les autres comptes utilisateurs. Tout cela nécessite une gestion des autorisations. S’il est nécessaire de créer un compte pour un nouveau collaborateur ou pour un visiteur, il est obligatoire de supprimer ceux qui ne sont plus utilisés. Il est également important de surveiller les activités du visiteur et de supprimer l’accès après la visite. Cela permet de minimiser les risques d’exploitation et de vol de données.

Par ailleurs, il est important de limiter l’accès aux documents sensibles. En effet, la majorité du personnel a parfois accès à des fichiers vitaux pour l’entreprise. Pourtant, la plupart d’entre eux n’en ont pas besoin. Cette méthode de gestion des accès pourrait menacer la sécurité des données, parce que l’existence des accès inutiles accroit la surface d’attaque des pirates informatiques. L’accès à des documents importants devrait être limité pour les salariés qui en ont besoin pour réaliser leurs missions.

Réduire les erreurs humaines

L’imprudence est généralement le moyen principal qui permet aux pirates d’accéder aux données. C’est souvent le résultat d’un manque d’expérience ou de l’insuffisance de formation. En effet, il peut être difficile d’identifier une tentative d’hameçonnage déguisée en mail professionnel quand on n’est pas avisé sur le sujet.

Il peut aussi arriver que l’un de vos collaborateurs en mission utilise un réseau wifi gratuit dans les zones publiques. Pourtant, les accès internet de ces lieux ne sont pas sécurisés et sont souvent des cibles pour les cybercriminels. Dans ce genre circonstance, il est préférable d’opter pour la mise à disposition d’une clé USB qui permet de se connecter à internet sur un réseau sécurisé.

Mais pour réduire de manière efficace les risques d’imprudence, la mise à disposition d’une formation régulière du personnel sur la cybersécurité est de mise. Des formations qui doivent faire comprendre que chaque individu de la société doit :

  • être conscient des risques de piratage liés aux comptes professionnels.
  • être capable d’identifier les activités suspectes (telles que les e-mails et sites Web dangereux et l’activité informatique inhabituelle).
  • avoir les connaissances nécessaires avant d’utiliser des outils tels qu’un VPN dans les lieux publics.

Instaurer une politique générale de sécurité

Les violations de données ne sont pas le résultat d’un plan d’action bien préparé par des pirates. Elles sont surtout le résultat des abus d’imprudence, ainsi que de l’ignorance des techniques d’hameçonnage, de vol d’accès, etc. De plus, les entreprises qui ont été victimes de piratages ont tendance à minimiser ces actes à défaut de ressource. 

60 % des petites et moyennes entreprises ont dû stopper leurs activités en quelques mois après avoir subi une attaque. Ce qui signifie que les risques sont de plus en plus importants. La sécurité des données doit être étudiée de manière plus efficace afin de réduire les risques de piratages.

Même si concernant votre matériel, votre entreprise est bien sécurisée, il est primordial d’intervenir au niveau du personnel. Dans ce contexte, sensibiliser tous les salariés sur l’importance de la sécurité des données grâce à une formation régulière pourrait largement contribuer à la protection de vos comptes entreprises. En effet, une bonne formation en cybersécurité leur permettra d’être plus confiants et d’être capables d’identifier des activités suspectes.

Il est également nécessaire d’instaurer une politique d’égalité et de communication avec une chaine de commandement claire pour que le personnel sache à qui s’adresser en cas de doute. Cela va favoriser les échanges et leur permettre d’agir de manière rapide et décisive.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Utilisez les solutions Avast Business pour avoir une meilleure protection de votre réseau et de vos terminaux.


3 astuces d’organisation de vos onglets pour booster votre productivité

astuces-organisation-onglets-booster-productivité-avast

L’option onglets groupés pour simplifier votre navigation.

Si vous n’êtes pas à l’aise avec plusieurs onglets ouverts, Avast Secure Browser vous propose une meilleure organisation. Une technique qui va vous permettre par exemple de séparer vos onglets professionnels des autres onglets plutôt personnels. Ce qui vous évitera de vous perdre dans vos recherches. Avec cette nouvelle approche, vous pourriez effectuer vos recherches sans vous égarer.

Comment ça marche ?

Avast Secure Browser possède une option permettant de rassembler des onglets dans un groupe. Pour cela, il vous suffit de suivre les indications suivantes :

  1. Clic droit sur l’un des onglets ouverts sur le haut de votre navigateur et sélectionnez «Ajouter au nouveau groupe».
  2. Nommez votre groupe. Si vous voulez, vous pouvez opter pour un emoji. Cependant, pour éviter de se perdre, il est mieux de choisir des noms ou des emojis qui vous parlent
  3. Attribuez à votre groupe une couleur – vous pouvez choisir entre les 8 proposées.
  4. Faites un clic droit sur les onglets associés et sélectionnez «Ajouter au groupe existant». Avast Secure Browser conservera vos groupes codés par couleur. Ainsi, il n’est plus nécessaire de chercher le bon onglet lors de votre prochaine navigation.
  5. Vos groupes seront sauvegardés. Vous pourrez les consulter à tout moment même si vous fermez le navigateur.

Dans le cas où vous voulez dissocier les onglets groupés, il vous suffit de faire clic droit pour afficher le menu. Vous pouvez aussi faire glisser un onglet d’un groupe à code couleur vers un autre groupe.

Mais comment cela pourrait augmenter votre productivité ? Voici quelques réponses :

  • Des onglets groupés professionnels : vous pouvez créer des groupes d’onglets pour chacun de vos projets professionnels et les classer par couleur. Par exemple, vous pouvez opter pour le rouge pour les travaux prioritaires, l’orange pour ceux qui sont en attente et le bleu pour les autres tâches en cours. De ce fait, vous aurez une visibilité plus claire sur votre espace de travail. Ce qui vous permettra d’être encore plus efficace.
  • Des onglets groupés pour vos affaires personnelles : durant votre travail, il se peut que des choses qui vous seront utiles arrivent à un moment où vous ne pouvez pas vous en occuper. Cela peut être une recette de cuisine ou bien un article que vous voulez lire, etc. Vous pouvez créer un groupe pour y mettre tous les onglets que vous jugerez intéressants. Une fois créé, faites-le glisser vers la fin de la liste des onglets ouverts sur votre navigateur. Après avoir éliminé un par un les groupes d’onglets professionnels codés par couleur, vous pourrez consulter tranquillement votre groupe perso.
  • Regroupez les onglets pour aller plus vite : avec des groupes d’onglets, vous pourrez être plus organisé. Ce qui vous permettra d’accélérer votre rythme de travail. Plus vous vous familiarisez avec vos groupes d’onglets, plus votre rythme gagnera en vitesse. Et pour aller encore plus vite, vous pouvez utiliser des raccourcis dans leurs créations. Pour ajouter un nouvel élément, faites-le glisser simplement dans un des groupes d’onglets. Il prendra la même propriété que les autres onglets déjà inclus. Vous pouvez même faire glisser tout un groupe d’onglets à l’endroit de votre choix en faisant simplement glisser le nom.

Allez-y ! Essayez sur Windows ou Mac. Cette nouvelle approche vous permettra d’être plus productif. Amusez-vous bien !


TikTok : parents, méfiez-vous de son utilisation

TikTok-pirate-informatique-avast-securite

Les hackers peuvent utiliser TikTok afin de répandre des informations nuisibles aux jeunes enfants et aux adolescents.

Si vous avez un jeune ado chez vous, les yeux toujours fixés sur son smartphone, il y a des chances qu’il soit sur TikTok. Il s’agit d’une application sociale très célèbre, permettant de réaliser et de partager des séquences vidéo de blagues ou de chorégraphie. Ce qui peut être amusant et inoffensif si on l’utilise à bon escient.

Mais TikTok est comme toutes les autres applications sociales : elle n’est pas immunisée de toutes formes de piratages. D’ailleurs, deux chercheurs allemands spécialisés en sécurité ont démontré l’existence d’une faille sur la plateforme. Ce qui nous a poussés, dernièrement, à avertir les parents d’être plus vigilants sur l’utilisation de Tik Tok.

Talal Haj Bakry et Tommy Mysk, les deux chercheurs en sécurité, ont pu constater la faille en parvenant à charger des fausses vidéos dans les flux des utilisateurs. Des fausses vidéos apparaissant comme de source officielle. En accédant au routeur, au FAI ou au réseau privé virtuel d’un utilisateur, ils ont pu trouver une brèche sur l’application. Cette ouverture est surtout l’effet du choix de connexion des concepteurs de TikTok. Ils ont opté pour une connexion non sécurisée http au lieu d’une connexion https plus sécurisé. Un choix plutôt à risque dans le but de pouvoir diffuser plus rapidement les vidéos.

Ce problème est plus grave que l’on peut le penser. Les hackers peuvent utiliser ce genre de brèche pour diffuser des vidéos pornographiques ou encore des contenus à caractère racistes. Comme lors de l’attaque Zoom-bombing. De plus, la majorité des 800 millions utilisateurs de TikTok sont de jeunes adolescents. Les parents devront redoubler de vigilance sur le contenu de cette plateforme.

D’un autre point de vue, nous cherchons tous à obtenir des informations de source officielle pour nous aider à traverser cette période de pandémie. Mais sur TikTok, les enfants ne sauront pas différencier les vraies informations des fausses. De ce fait, les sources officielles déformées suite à un piratage pourraient être dangereuses pour ces jeunes. Surtout si ces derniers ne disposent pas des ressources nécessaires permettant de déterminer si le contenu est légal ou non.

Pour renforcer la sécurité des données, les concepteurs de TikTok envisagent d’utiliser une connexion sécurisée https afin de rassurer ses utilisateurs. D’ailleurs, le projet est déjà en cours. Ils l’ont annoncé sur Forbes : « TikTok priorise la sécurité de ses utilisateurs et utilise HTTPS désormais dans plusieurs régions. Pour les autres marchés, on travaille dessus ».

Vu le contexte actuel, les enfants vont passer probablement beaucoup de temps sur TikTok durant les périodes de confinement. Ce qui implique aux parents de revoir certaines mesures sécuritaires dans l’usage de l’application.

Le mois dernier, quelques modifications de paramètre de compte ont été effectuées sur cette plateforme. Des changements qui concernent surtout les parents. Grâce à un système de contrôle via le nouvel outil « Family pairing », ils peuvent se connecter aux comptes de leurs enfants et modifier l’usage de TikTok. Ils peuvent, par exemple, restreindre à distance le contenu, limiter le temps d’utilisation et désactiver la messagerie directe.

Afin d’empêcher toutes tentatives malveillantes, il faut mettre le compte de votre enfant sur « Privé » et désactiver la fonction « Autoriser les autres à me trouver » dans la partie « Sécurité et confidentialité ».

Il est aussi possible de personnaliser le paramètre de sécurité. Les parents peuvent par exemple gérer les commentaires, les réactions, limiter les personnes qui peuvent interagir avec leur enfant, etc.

Avast peut apporter la solution pour la sécurité en ligne de vos enfants. Avec son logiciel « Avast family space », vous aurez un large choix de solutions permettant de sécuriser le compte de votre enfant. Vous pouvez utiliser un filtre de contenu permettant de limiter le temps passé sur l’application TikTok. Avec le programme Bark, les parents peuvent surveiller les messageries de leur enfant sur cette plateforme ainsi que sur d’autres applications sociales. En effet, ce logiciel familial s’adapte à toutes les plateformes et peut être contrôlé à distance, à partir du téléphone des parents par exemple.

Mais avant toute chose, il est toujours mieux de prévenir son enfant d’être toujours aux aguets lorsqu’il est en ligne. Il est aussi préférable de favoriser les échanges pour que votre enfant soit rassuré s’il y a des choses qui le dérangent sur son application. Car sans ces échanges, il pourrait essayer de modifier certains paramètres que vous avez appliqués afin d’accéder à son compte. L’application TikTok est un bon moyen pour se distraire durant cette pandémie. Il faut juste s’assurer qu’on dispose de la protection nécessaire pour ce type de cette plateforme.


Social media & sharing icons powered by UltimatelySocial