[Tuto Business Hub] Gestion des exclusions

Configuration des exclusions antivirus standard:

Vous pouvez configurer des exclusions qui se propageront dans tous les différents agents d’Avast Business Antivirus dans l’onglet Exclusions ou de vos politiques.

Toute modification apportée aux exclusions dans les politiques se propagera sur votre réseau toutes les 5 à 10 minutes. Les politiques créées dans la console Avast Business Hub remplacent les paramètres qui seraient configurés en local sur les postes.

Pour ajouter des exclusions :

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Tous les scans et boucliers > cliquez sur + Ajouter une nouvelle exclusion dans la section souhaitée :
    Chemins de fichier : saisissez un chemin de fichier que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Mode renforcé : saisissez un fichier exécutable que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Adresses URL : saisissez une URL que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
  3. Cliquez sur Enregistrer lorsque vous avez terminé

Configuration des exclusions spécifiques aux agents Avast :

De nombreux agents personnalisables disponibles dans Avast Business Antivirus ont un onglet spécifique pour les exclusions qui n’affecteront que cet agent particulier.

Exclusions dans l’agent des fichiers :

Les exclusions spécifiées ici ne seront pas analysées par l’agent des fichiers lors d’une analyse de périphérique. Cela peut être utilisé pour accélérer vos scans en excluant de l’analyse les fichiers que vous savez sûrs ou pour éviter les faux positifs.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Protection de fichiers > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Utilisez les cases à cocher pour spécifier quand l’exclusion s’applique (quand le fichier est lu, écrit ou exécuté)
  5. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans l’agent Web :

Les exclusions spécifiées ici ne seront pas analysées par l’Agent Web lorsque les appareils accèdent à Internet. Cela peut être utilisé pour éviter les faux positifs. Notez que si vous souhaitez bloquer des URL spécifiques, vous devez les saisir dans l’onglet Blocage de site.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Agent Web > Cliquez sur + Ajouter une nouvelle exclusion sous le type d’exclusion que vous ajoutez, entre :
    adresses URL
    Types MIME
    Processus (ces chemins n’acceptent pas les caractères génériques)
    Scénarios
    Spécifique à MacOS X
  3. Entrez les détails de l’exclusion
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions du Behavior Shield :

Les exclusions spécifiées ici ne seront pas analysées par le Behavior Shield lorsque les appareils exécutent des programmes et des processus.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Behavior Shield > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez l’emplacement du programme que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans la Sandbox :

Ces exclusions ne s’appliqueront que lorsque Sandbox est utilisé pour virtualiser des fichiers potentiellement infectés et garantiront que les emplacements spécifiés ne sont pas transférés dans l’environnement virtualisé. Par exemple, vous pouvez exclure votre dossier Téléchargements afin que les fichiers téléchargés à partir d’un navigateur dans l’environnement virtualisé ne soient pas supprimés lorsque vous fermez le navigateur.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Sandbox > Cliquez sur + Ajouter une nouvelle exclusion
  3. Saisissez l’emplacement que vous souhaitez exclure de la virtualisation
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans le DeepScreen / Mode renforcé :

Ces exclusions ne sont utilisées que par DeepScreen (qui fait partie du composant CyberCapture) et le mode renforcé, pour empêcher l’analyse des exécutables.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Sous l’onglet Tous les scans et boucliers, cliquez sur + Ajouter une nouvelle exclusion dans les sections Mode renforcé ou DeepScreen
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Comment les entreprises peuvent améliorer la sécurité et la confidentialité post-pandémie

Alors qu’une plus grande partie du monde se tourne vers une vie post-pandémique, il est important que les dirigeants de petites et moyennes entreprises réfléchissent à ce à quoi ils veulent que leurs entreprises ressemblent et comment elles fonctionneront à l’avenir.

Ce n’est pas qu’une question abstraite. Aux États-Unis, les entreprises commencent le processus de transition vers un monde post-pandémique et les employeurs découvrent deux choses. Premièrement : qu’il est difficile pour beaucoup d’attirer et de garder des employés, ce qui entraîne une pénurie de main-d’œuvre dans certaines régions. Deuxièmement : les employés indiquent très clairement à quel point le travail à distance est une option importante dans leur choix de rester ou de quitter leur job.

À l’approche de la « nouvelle normalité », il existe une opportunité unique pour les chefs d’entreprise de façonner consciemment la nature du travail à l’avenir. Et, dans de nombreux cas, c’est essentiel pour attirer et retenir les meilleurs talents.

Quelle est la nouvelle normalité ?

Pendant la pandémie, nous avons beaucoup entendu parler de la « nouvelle normalité ». Pour les entreprises, cela faisait spécifiquement référence à la précipitation à adopter le travail à distance afin de s’adapter aux blocages imposés par la pandémie.

Cette décision a forcé l’adoption de nouvelles approches et technologies, y compris des outils de travail à distance comme Zoom, Slack et Teams. Parce que tout a changé rapidement et sans planification, la plupart des entreprises ne tenaient pas compte de la sécurité et de la confidentialité. Ils n’en ont pas eu le temps.

Cette « nouvelle normalité » contrastait avec « l’ancienne normalité » : la vie avant la pandémie. Si la « nouvelle normalité » était caractérisée par de nombreux changements imposés par la nécessité, « l’ancienne normalité » était caractérisée par l’inertie et la tradition ; en grande partie parce que « nous avons toujours fait de cette façon ». Cela s’appliquait non seulement aux réunions en face à face, mais aussi à la technologie que nous utilisions et à la manière dont nous l’utilisions. Une grande partie de « l’ancienne normalité » pour les entreprises se concentrait sur le site avec des personnes, des systèmes, des applications et des clients sur site.

La « nouvelle normalité » est ce qui vient ensuite. C’est une synthèse de « l’ancienne normalité » et de la « nouvelle normalité ». Mais une chose qui rend la « nouvelle normalité » différente de l’une ou l’autre est que nous pouvons la façonner consciemment, libres de l’inertie et de la tradition irréfléchie de l’« ancienne normalité ».

Au-delà des avantages commerciaux évidents de prendre des décisions réfléchies et conscientes sur la nature du travail dans la «nouvelle normalité », il y a un autre avantage : c’est une opportunité de placer les considérations de sécurité et de confidentialité au cœur des politiques et des opérations de votre entreprise. Et comme nous le verrons ci-dessous, cela peut améliorer non seulement votre entreprise, mais aussi sa sécurité et sa confidentialité, ce qui à son tour aide également votre entreprise.

Nous voyons également à quel point le maintien du travail à distance est important pour de nombreux employés et donc pour de nombreuses entreprises. De nombreuses entreprises devront adopter formellement et définitivement des politiques de travail à distance pour attirer et retenir les meilleurs talents. Cela signifie que le moment est venu d’élaborer ces politiques en gardant à l’esprit la sécurité et la confidentialité.

Une planification consciente signifie une sécurité intégrée et de meilleure qualité

Les responsables et les équipes de sécurité doivent souvent trouver comment faire fonctionner la sécurité et la confidentialité avec des opérations et des politiques qui ont déjà été décidées. Nous appelons parfois cela la sécurité et la confidentialité « boulonnées », ce qui signifie qu’elles sont attachées (« boulonnées ») à quelque chose qui est déjà terminé. La sécurité et la confidentialité « à boulonner » ne sont jamais aussi bonnes que la sécurité et la confidentialité intégrées. La sécurité et la confidentialité intégrées sont toujours meilleures, plus efficaces et moins chères que la sécurité « boulonnée ».

Si vous avez déjà construit une maison ou fait une rénovation, vous le comprenez probablement très bien : les choses sont toujours meilleures, moins chères et plus efficaces lorsqu’elles font partie de la planification d’origine plutôt qu’ajoutées après coup. Il en va de même pour la sécurité et la confidentialité des entreprises.

Donnez à la sécurité et à la confidentialité une place à la table des planifications

La façon d’intégrer la sécurité et la confidentialité dans votre planification et vos discussions autour de la nouvelle norme est en fait simple et directe : vous vous assurez que la sécurité et la confidentialité ont toutes deux une place à la table des planifications.

Il est important de noter que c’est quelque chose que toutes les entreprises, quelle que soit leur taille, peuvent et doivent faire. Si vous êtes une petite entreprise qui n’a pas d’équipe dédiée à la sécurité ou à la confidentialité, vous pouvez faire appel à une expertise externe en matière de sécurité et de confidentialité, comme les fournisseurs de solutions de sécurité gérées. Ou, à tout le moins, vous pouvez vous assurer qu’il y a toujours un élément de sécurité et de confidentialité dans votre planification.

Par exemple, disons que dans le cadre de votre planification pour la nouvelle norme, vous souhaitez permettre au personnel de votre service de facturation de travailler à domicile une partie ou la totalité du temps. L’une des questions auxquelles vous devrez répondre est de savoir comment ces employés pourront accéder à votre système de facturation. Vous décidez que la meilleure façon d’y parvenir est de passer d’un système de facturation qui se trouve actuellement sur les ordinateurs de vos employés au bureau à un système basé sur le cloud.

Dans le cadre du plan de migration vers le nouveau système basé sur le cloud, vous examinez les options disponibles pour garantir que l’accès de vos employés au système de facturation est aussi sécurisé que possible. Au fur et à mesure que vous résolvez le problème, vous décidez que la politique de votre entreprise consiste à fournir des ordinateurs portables de travail à ces travailleurs à distance, ce qui inclura un logiciel de sécurité avec des fonctionnalités antivirus et d’accès à distance que vous fournissez.

Vous décidez également de mettre en œuvre l’authentification multi facteurs pour accéder au nouveau système de facturation basé sur le cloud. Enfin, dans le cadre de votre évaluation des fournisseurs de systèmes de facturation basés sur le cloud, vous vous efforcez de vérifier et de vous assurer que la solution que vous choisissez peut vous aider à vous conformer au Règlement général sur la protection des données de l’UE (RGPD) car vous avez des clients en Europe et vous réalisez que cette solution peut également faciliter la conformité à ces réglementations plutôt que de le faire vous-même.

En fin de compte, vous avez pris une décision sur la façon dont vous souhaitez que votre entreprise fonctionne dans le monde post-pandémique. Et dans le cadre du processus d’évaluation et de mise en œuvre de cela, vous avez accordé la même priorité aux problèmes de sécurité et de confidentialité qu’aux autres préoccupations commerciales. Et vous vous retrouvez avec une solution basée sur le cloud plus rentable, offrant une meilleure sécurité globale, offrant une meilleure prise en charge de la conformité aux réglementations en matière de confidentialité et, surtout, prenant en charge vos nouvelles exigences commerciales.

Planifier pour un meilleur avenir post-pandémique

Alors que nous nous préparons à l’avenir post-pandémique, il y a de nombreuses raisons d’être optimiste. Pour les entreprises, cela signifie une opportunité de prendre des décisions conscientes sur la façon dont vous voulez que votre entreprise fonctionne à l’avenir. Cela ouvre à son tour une opportunité d’améliorer votre entreprise, votre sécurité et votre confidentialité en les intégrant consciemment dans votre processus lorsque vous concevez l’avenir du travail pour votre entreprise. À bien des égards, il s’agit probablement d’une opportunité unique. Mieux vaut en profiter au maximum !


Avast Business remporte le prix « Approved Business Product » décerné par AV-Comparatives

Avast Business obtient des scores élevés en matière de protection, de performances et de convivialité.

Nous sommes ravis d’annoncer qu’Avast Business Antivirus Pro Plus a reçu le prix « Approved Business Product » en juillet 2021 par AV-Comparatives.

Que faut-il faire pour recevoir ce prix?

En tant que laboratoire de test indépendant, AV-Comparatives effectue régulièrement des tests approfondis de logiciels antivirus et publie régulièrement des rapports qui sont librement accessibles aux médias et au public. Ce dernier rapport était basé sur des tests effectués entre mars et juin 2021.

Pour être certifiés « Approved Business Product » par AV-Comparatives, les produits testés devaient :
Obtenir un score d’au moins 90 % au test de protection contre les logiciels malveillants avec zéro faux positif sur les logiciels d’entreprise courants
Obtenir un score d’au moins 90 % dans le test global de protection dans le monde réel au cours des quatre derniers mois
Identifiez moins de 100 faux positifs sur tout type de logiciel et de site Web propre
Identifiez zéro faux positif sur les logiciels d’entreprise courants
Évitez les problèmes de performances majeurs (le score d’impact des produits doit être inférieur à 40)

Pour le test de protection contre les logiciels malveillants, Avast a atteint 100 % (au-dessus des autres principaux fournisseurs) et pour le test de protection dans le monde réel, Avast a atteint 99,5 %.

De plus, pour le test de performance, Antivirus Pro Plus était l’un des seuls fournisseurs à avoir obtenu la note parfaite de « très rapide » dans chacune des catégories suivantes :

Copie de fichiers (sur la première exécution ainsi que sur les exécutions suivantes)
Archivage et désarchivage
Installation d’applications
Lancement d’applications (à la première exécution ainsi qu’aux exécutions suivantes)
Téléchargement de fichiers
Naviguer sur des sites Web

Un scénario de détection de malware dans le monde réel

AV-Comparatives a invité tous les fournisseurs à configurer leurs produits respectifs pour les tests. Seuls quelques fournisseurs, Avast étant l’un d’entre eux, ont fourni à leurs produits des paramètres par défaut optimaux prêts à l’emploi, et n’ont donc modifié aucun paramètre. Nous sommes fiers de dire qu’aucune déviation pertinente n’a dû être apportée à notre Avast Business Antivirus Pro Plus afin d’avoir une protection optimale.

Dans son examen détaillé du produit dans les résultats du test de sécurité, AV-Comparatives a signalé ce qui suit concernant un scénario de détection de logiciels malveillants lors de l’utilisation d’Avast Business Antivirus Pro Plus :

« Lorsque nous avons connecté un lecteur flash contenant des échantillons de logiciels malveillants à notre PC de test et ouvert le lecteur dans l’Explorateur Windows, Avast n’a initialement pris aucune mesure. Cependant, lorsque nous avons essayé d’exécuter le malware ou de le copier sur le bureau Windows, Avast l’a immédiatement détecté et mis en quarantaine. Une alerte contextuelle a été affichée, qui a persisté jusqu’à sa fermeture manuelle. Aucune action de l’utilisateur n’a été requise. Des options pour analyser le PC et voir les détails de la menace détectée ont été affichées. Vous pouvez désactiver les alertes via la politique de sécurité si vous le souhaitez. »

Intéressé à en savoir plus?

Lancez-vous avec un essai gratuit de 30 jours de notre Antivirus Pro Plus sur la toute nouvelle plateforme Business Hub. Découvrez comment notre solution peut fournir une sécurité fiable qui vous permet de vous concentrer davantage sur votre entreprise.


[Tuto Business Hub] Comment nettoyer un réseau infecté par un ransomware

Premiers pas :

Déconnectez immédiatement du réseau les appareils infectés par un ransomware pour éviter que d’autres appareils de votre réseau ne soient infectés !

Notre laboratoire antivirus est incapable de décrypter les fichiers cryptés affectés par les ransomwares, et ces fichiers cryptés ne contiennent aucune donnée utile à ajouter à nos définitions de virus. La suppression des ransomwares n’est généralement pas nécessaire car la plupart des ransomwares se suppriment souvent eux-mêmes après s’être exécutés (en cours d’exécution). Cependant, des logiciels malveillants secondaires sont parfois installés pour attaquer à nouveau le système ou même permettre d’autres violations. Pour cette raison, la première étape pour nettoyer les appareils infectés est d’identifier la variante du ransomware qui a attaqué vos appareils :

Identifiant du ransomware
Outils de décryptage des ransomwares

Une fois identifié, vous pouvez savoir quels emplacements communs toute infection restante peut occuper, la portée de l’attaque et s’il existe ou non un outil de décryptage qui vous permettrait de récupérer vos fichiers. En règle générale dans la communauté de la sécurité, tous les outils de décryptage qui ont été développés sont généralement partagés gratuitement par le développeur. Voici un lien vers les outils de décryptage d’Avast :

Outils de déchiffrement gratuits Avast Ransomware

Identifier les sources de l’attaque :

L’identification de l’infection peut également vous permettre d’identifier les sources potentielles de l’attaque. L’identification de la source sera importante car à mesure que vous avancez, votre principale préoccupation devrait être une deuxième attaque plutôt que la persistance de la même infection. Voici quelques informations sur les zones que vous pouvez vérifier afin de vous d’enquêter sur l’attaque :

Ports RDP

De nombreux pirates informatiques réussissent à abuser des ports RDP ouverts. Même lorsque le mot de passe administrateur n’est pas connu, le mot de passe peut être brutalement forcé si le port RDP est ouvert au public et que votre politique de sécurité actuelle le permet. Lorsque le mot de passe administrateur semble avoir été utilisé, vous devez supposer qu’il a été deviné ou volé. Dans les deux cas, il est fortement recommandé de réinitialiser les mots de passe administrateur.

Les mots de passe sont souvent volés par hameçonnage, et l’examen de la politique de messagerie de l’entreprise peut être un bon pas vers la protection contre ces attaques. Enfin, l’examen de l’activité des utilisateurs dans les logs Windows peut vous aider à déterminer quel compte d’utilisateur a été utilisé pour lancer l’attaque.

Vulnérabilités du système d’exploitation

Si votre site est sécurisé par un pare-feu, il peut être conseillé de fermer votre site aux connexions SMB sauf si cela est strictement nécessaire au fonctionnement de votre entreprise.

Enfin, de nombreuses attaques de ransomware exploitent des vulnérabilités inhérentes au système d’exploitation Windows. Sensible à ces attaques, Microsoft tente de corriger les vulnérabilités connues aussi rapidement qu’elles sont trouvées. Dans cet esprit, il est toujours conseillé de maintenir Windows aussi à jour que le permet la politique de sécurité de votre entreprise.

Avast Business Patch Management peuvent vous aider à maintenir votre système d’exploitation et vos applications à jour pour éliminer ces vulnérabilités.

Récupération après un ransomware :

À moins que vous ne disposiez d’une solution de sauvegarde sécurisée, de préférence hors site, pour vos appareils et leurs fichiers importants, vous ne pourrez peut-être pas récupérer les fichiers cryptés après une attaque de ransomware. Nous vous recommandons toujours d’utiliser des sauvegardes sécurisées pour vous assurer que votre entreprise puisse retrouver rapidement son fonctionnement normal.

Restauration de fichiers :

Déconnectez immédiatement les appareils infectés physiquement du réseau pour éviter que d’autres appareils de votre réseau ne soient infectés.
Formatez et réinstallez le(s) système(s) d’exploitation sur tous les appareils infectés.
Nous ne recommandons PAS de supprimer manuellement le virus.
Restaurer les fichiers à partir de sauvegardes de données hors site/en ligne non affectées.

Une fois votre site nettoyé et sécurisé, nous pouvons essayer de vérifier que l’infection ne se reproduira plus. Bien que l’analyse des définitions puisse être notoirement difficile à utiliser en référence aux ransomwares, nous pouvons toujours utiliser n’importe quel échantillon du malware pour créer de nouvelles définitions pour l’attaque. Si vous trouvez des restes du malware, veuillez soumettre le fichier à VirusTotal© et nous envoyer le lien URL de la page de résultats VirusTotal. Notre équipe antivirus utilisera le hachage de fichier créé pour mettre à jour nos définitions de virus. Nous utiliserons également toutes les informations recueillies pour améliorer nos défenses contre les ransomwares lorsque cela est possible.


La cyber sécurité pour les collégiens et lycéens

Familiarisez-vous avec la politique de votre école en ce qui concerne les ordinateurs et les appareils mobiles des élèves, avertissez vos enfants du phishing et méfiez-vous du Wi-Fi public.

Les tablettes, les smartphones, les ordinateurs portables, les adaptateurs USB et les périphériques Bluetooth ne figuraient pas toujours sur les listes de rentrée scolaire mais la technologie occupe , sans aucun doute, une place plus importante dans la vie de nos enfants par rapport à ce qu’elle était pour la plupart d’entre nous quand nous avions leur âge. Que votre enfant soit au collège ou au lycée, il y a de fortes chances qu’il emporte des appareils avec lui.

Nous allons vous montrer quelques une des meilleures pratiques en matière de cyber sécurité, appliquées aux collégiens et aux lycéens:

  1. Familiarisez-vous avec les règles de l’école en matière d’appareils
    La plupart des éducateurs reconnaissent et acceptent le rôle de la technologie dans l’apprentissage, mais toutes les institutions éducatives n’adoptent pas la même approche en matière de gestion des appareils.
    Certaines écoles publiques accordent la priorité à la fourniture gratuite d’ordinateurs portables ou de tablettes à chaque élève. D’autres peuvent louer des appareils ou permettre aux étudiants d’apporter leurs propres appareils à des fins d’apprentissage.
    Dans tous les cas, assurez-vous de bien connaître les règles relatives aux appareils de l’école. Pour commencer, déterminez s’il existe des restrictions d’utilisation des appareils afin d’éviter toute confiscation. Si l’école fournit l’appareil, demandez si vous êtes responsable de l’installation du logiciel de cybersécurité, du téléchargement de certaines applications, de la sauvegarde des données, etc.
    En outre, il n’est jamais inutile de demander à l’école ce qu’elle fait pour assurer la sécurité des enfants en ligne.
  2. Phishing
    Des comptes de messagerie aux médias sociaux, vos enfants seront inévitablement en contact avec des escroqueries par phishing à un moment donné. Ces messages manipulateurs ou trompeurs incitent les utilisateurs à donner des informations sensibles et à télécharger des logiciels malveillants.
    Les plateformes de médias sociaux et les fournisseurs de messagerie ont appris à mieux signaler et mettre en quarantaine les tentatives d’hameçonnage, mais il est toujours important de sensibiliser vos enfants à l’existence du phishing et aux méthodes pour le repérer. Cela signifie les encourager à ne pas engager de conversation en ligne avec des inconnus. S’ils pratiquent des jeux en ligne ou sont actifs dans une communauté numérique, ils sont peut-être déjà en contact avec des inconnus. Dans ce cas, dites-leur de ne pas divulguer d’informations personnelles. Dites-leur d’éviter de cliquer sur des liens ou de télécharger des pièces jointes provenant d’expéditeurs inconnus. Mettez-les en garde contre le tentation de répondre aux e-mails qui utilisent un langage urgent (par exemple :«Réinitialisez votre mot de passe maintenant !!») ou qui sont en proie à des fautes d’orthographe.
    Les escroqueries par hameçonnage, telles que les faux coupons et les liens non fiables dans les courriels promettant de «grosses économies», sont monnaie courante pendant les périodes de solde ou de fêtes. Soyez donc vigilant.
  3. Ayez une sauvegarde
    Supposons que votre enfant soit victime d’un ransomware sur son ordinateur portable. Tout d’abord, vous pouvez dire à vos enfants de ne pas payer la rançon dans cette situation, car il n’y a pas d’honneur parmi les voleurs. Qui a dit qu’ils tiendraient parole et déverrouilleraient vos données une fois que vous aurez régler la rançon demandée?
    Vous pouvez demander à vos enfants de créer des versions de sauvegarde des documents clés. Encouragez-les à sauvegarder les documents importants (essais, devoirs) dans le cloud. Google Drive, Apple, DropBox et d’autres offrent des options de stockage sécurisé gratuites ou peu coûteuses.
  4. Faites attention à tous ceux qui entrent sur les WiFi public
    Assurez-vous que vos enfants savent que le Wi-Fi «gratuit» n’est pas toujours gratuit. Votre enfant scolarisé au collège n’apportera probablement pas son ordinateur portable au café en bas de la rue pour écrire un document de recherche, mais votre lycéen de 18 ans qui a récemment obtenu son permis de conduire pourrait le faire.
    Les attaques de type « homme du milieu » et les faux points d’accès Wi-Fi peuvent facilement conduire à un vol de données. Encouragez vos enfants (et les adultes d’ailleurs) à ne pas utiliser le Wi-Fi public. Et s’ils doivent utiliser le Wi-Fi public, encouragez-les à utiliser un réseau privé virtuel (VPN).
  5. Gardez vos mots de passe pour vous
    Chaque compte créé par vos enfants utilisera idéalement un mot de passe unique, de préférence composé de 15 caractères contenant des chiffres et des caractères spéciaux (pour en savoir plus sur les pratiques recommandées en matière de mot de passe, cliquez ici).
    Nous vous recommandons d’utiliser un gestionnaire de mots de passe gratuit pour faciliter leur suivi.
    Encouragez les enfants à verrouiller leurs appareils avec une empreinte digitale ou un scan du visage lorsque cette option est disponible. Envisagez des mots de passe physiques, c’est-à-dire des verrous de câble pour sécuriser les ordinateurs portables.
  6. Parlez franchement de la cyber-responsabilité
    Les parents donnent souvent des appareils aux enfants pour qu’ils puissent faire leurs devoirs, travailler à des projets scolaires et collaborer avec d’autres élèves. Les appareils numériques aident également les élèves à en apprendre davantage sur la technologie, qui fait désormais partie intégrante du fonctionnement de la société.
    Néanmoins, les enfants utiliseront leurs appareils pour se divertir et pour d’autres fonctions allant au-delà de l’école. Les outils de contrôle parental peuvent vous aider à lister certains contenus et, dans certains cas, même enregistrer l’historique des appels et des textes. Mais ils ne sont pas des substituts pour éviter de communiquer les risques d’une mauvaise hygiène de sécurité.
    Mettez vos enfants en garde contre le partage d’informations avec des inconnus en ligne sur le Web. Informez-les des signes de cyber-intimidation sur les réseaux sociaux et encouragez-les à en informer un adulte responsable s’ils sont témoins ou victimes de cyber-harcèlement. Avec les collégiens et les lycéens en particulier, rappelez-leur que tout ce qu’ils partagent via texte ou médias sociaux peut facilement se retrouver sur Internet, et une fois qu’il est là, le plus souvent, c’est pour de bon.
    C’est peut-être un sujet délicat, voire controversé, mais la technologie fait partie de notre monde et nous devons encourager son utilisation responsable par nos enfants – à l’école et dans la vie quotidienne. Ne craignez donc pas d’avoir ces conversations avec vos enfants.
  7. Installer une protection antivirus
    Cela va presque de soi, mais si vous ajoutez un appareil numérique à votre liste de fournitures de rentrée scolaire, ajoutez également un antivirus de bonne réputation. Avast propose des versions gratuites et payantes de son logiciel de protection des appareils.

Les écoles du comté de Dale ont choisi Avast Business Antivirus, plutôt que Sophos ou Faronics

LES ÉCOLES

Dans les écoles du comté de Dale, situées dans le sud-est de l’Alabama, l’accent est mis sur le développement de l’apprentissage continu. Dirigé par le Conseil de l’éducation du comté de Dale, le district scolaire comprend les écoles primaires et secondaires, les écoles élémentaires, les collèges et les lycées desservant une population étudiante de 3 000 personnes.

Le directeur de la technologie, Juan Cepero, gère l’informatique et la sécurité pour le comté de Dale depuis plus de 20 ans. «Une fois que vous faites partie du comté de Dale, vous êtes de la famille ici», explique Juan. «De nombreux parents au sein de notre système scolaire travaillent ici en tant qu’enseignants, animateurs, soutien administratif et chauffeurs d’autobus. Cela apporte un dévouement particulier à notre travail. »

LE DÉFI

Veiller à ce que le réseau du district scolaire reste sécurisé et que les appareils soient patchés régulièrement sont les priorités de Juan. Juan s’occupe de la sécurité et de la maintenance de 20 serveurs virtualisés, un serveur dans chacune des sept écoles et plus de 5 500 smartphones, ordinateurs portables et autres appareils connectés.

Juan dit que l’éducation des utilisateurs est également essentielle. «Les schémas de phishing deviennent plus agressifs et pour lutter contre ces tentatives de phishing, il faut aider les utilisateurs à comprendre que leurs comportements peuvent entraîner de graves problèmes de cybersécurité. Bien qu’il soit facile de cliquer sur un lien qui semble réaliste, les utilisateurs doivent comprendre ce qui est en jeu.»

LA SOLUTION

En 2018, il a commencé à évaluer des solutions antivirus qui offraient une meilleure protection que son antivirus actuel et était facile à déployer tout en maitrisant un budget serré. Il a choisi Avast Business Antivirus et sa console de gestion cloud plutôt que Sophos et Faronics. «Après avoir comparé les coûts et la gamme de fonctionnalités, Avast Business Antivirus était de loin le meilleur choix et nous avons pu obtenir des prix avantageux sur un abonnement de trois ans», explique Juan.

Un déploiement rapide était l’un des autres avantages d’Avast Business Antivirus. «Grâce à l’utilisation du programme d’installation MSI dans la console de gestion, nous avons pu installer rapidement Avast Business Antivirus sur plus de 100 ordinateurs », ajoute-t-il.

Avec plus de 13 agents de protection parmi lesquelles choisir, Juan a déjà testé le SmartScan, le pare-feu, le WiFi Inspector et le Rescue Disk. Juan apprécie également les notifications de menaces et les données détaillées sur les menaces bloquées par Avast.

Il a également découvert de nouvelles fonctionnalités via la console. « Je peux lancer des tâches simultanées, planifier des analyses et configurer des alertes », explique Juan.

«Lorsque j’exécute une analyse complète, je vois quand une analyse n’a pas pu s’exécuter pour certains fichiers et cela m’indique qu’un ordinateur peut avoir un problème. J’aime pouvoir utiliser la fonction Rescue Disk si un PC a été infecté, mais depuis le déploiement d’ Avast Business Antivirus, nous n’avons eu aucun problème avec les virus ou les logiciels malveillants. « 

Juan teste également la nouvelle gestion des correctifs Avast Business Patch Management. «Depuis l’écran de gestion des correctifs dans la console, j’ai maintenant une liste déroulante montrant toutes les mises à jour logicielles disponibles. Je peux facilement planifier et déployer les correctifs en quelques clics et recevoir une confirmation. »

LES RESULTATS

Pour Juan, le gain de temps, une meilleure protection et une plus grande visibilité ont été les principaux avantages de la migration sur Avast Business Antivirus.

«Pour le prix que nous payons pour Avast Business Antivirus et toutes les fonctionnalités que nous avons, c’est la meilleure solution de sécurité pour nos besoins. Nos enseignants et notre personnel sont désormais convaincus que leurs ordinateurs sont protégés et nous avons les outils pour automatiser notre travail et mettre en place une solide défense contre tous les types de malware. »

Devenir revendeur AVAST

6 signes qui suggèrent que votre identité a été volée

Pour savoir si vous êtes victime de cybercriminalité, il y a 6 signes qui doivent vous alerter.

Dernièrement, les chances que vos informations personnelles soient volées en ligne sont assez élevées. Le vol d’identité affecte des millions de personnes chaque année. Les violations massives de données se produisent de plus en plus fréquemment. Les cybervoleurs peuvent utiliser n’importe quoi, du piratage d’un mot de passe à une photo de carte de vaccination, pour voler votre identité. Et une fois que votre identité est volée, cela peut prendre des années pour résoudre le problème – en plus, cela peut vraiment ruiner vos finances.
Vous avez peut-être déjà pris des mesures pour empêcher ou surveiller le vol d’identité en ligne, mais que se passe-t-il si vous soupçonnez que votre pièce d’identité a déjà été volée ? Voici une liste d’indices qui pourraient vous aider.

  1. Alertes de connexion inconnues
    Lorsque vous vous connectez à vos comptes à l’aide d’un nouvel appareil, certains des sites Web et services Web les plus importants peuvent vous envoyer des notifications. Si l’emplacement, l’heure ou l’appareil ne vous sont pas familiers, quelqu’un d’autre pourrait utiliser votre nom et votre mot de passe.
  2. Impossible d’accéder à votre identifiant Apple
    Les escroqueries par hameçonnage d’identifiant Apple sont en augmentation. Votre compte contient toutes vos données de contact personnelles, détails de paiement et informations de sécurité d’accès au service. Si on vous a demandé le mot de passe de votre identifiant Apple dans un e-mail, un SMS ou un appel téléphonique, il s’agit probablement d’une arnaque par hameçonnage.
  3. Changements mystérieux sur votre compte bancaire
    Si un cyber voleur obtient un accord de prêt avec votre identité, cela pourrait augmenter vos dettes. Vos finances peuvent se dégrader si les achats sont effectués en votre nom. Alors, soyez à l’affût des changements à la hausse ou à la baisse sur votre compte bancaire et contactez immédiatement vos fournisseurs de services financiers si quelque chose sur vos relevés vous surprend.
  4. Être facturé pour des procédures médicales étranges
    Les voleurs peuvent essayer d’utiliser votre identité pour faire des demandes de remboursements de frais médicaux indus. Si vous avez reçu des relevés d’assurance qui énumèrent des traitements médicaux, des procédures de soins de santé ou des problèmes de santé que vous n’avez pas eu, informez de suite votre mutuelle et/ou la sécurité sociale.
  5. Refus d’un remboursement d’impôt
    Si un voleur d’identité a frauduleusement réclamé vos déclarations de revenus, votre gouvernement vous dira que vos documents fiscaux ont déjà été déposés.
  6. Être harcelé par les agents de recouvrement
    Les agences de recouvrement commenceront à vous appeler et à vous rendre visite si un voleur d’identité utilise votre carte crédit ou contracte des dettes à votre nom.

Une fois que vous avez réalisé que vos données personnelles ont été exposées ou compromises, vous devez signaler le vol d’identité. Agissez immédiatement en modifiant tous les mots de passe de votre compte et en annulant ou en bloquant votre carte de crédit. Ces mesures de sécurité importantes sont votre première défense contre la fraude d’identité commise en votre nom.


[Tuto Business Hub] Gestion des licences dans Avast Business Hub

Activer votre code d’activation :

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Tableau de bord > Abonnement (en bas de page) > Utilisez le code d’activation
  3. Entrez votre code d’activation et cliquez sur Utilisez le code

Une fois activé, ce code va s’appliquer sur vos postes. Si vous avez plus de postes dans votre console que de licences alors cette licence va s’appliquer sur vos premiers postes par défaut.

Par exemple, si vous avez acheté 20 licences mais que votre console regroupe 25 postes, la licence va s’activer sur les 20 premiers postes qui s’affichent dans votre console. Il y a ensuite deux options qui s’offrent à vous, supprimez les 5 postes superflus ou acquérir 5 licences supplémentaires.


La procédure pour l’ajout de licence Avast Business est décrite ici:
https://www.antivirusedition.com/blog/astuce-avast-comment-ajouter-des-licences-a-un-abonnement-avast-business-487.html

Ajouter un nouveau poste dans la console Avast Business Hub :

  1. Dans votre console Avast Business Hub, allez dans Appareils > Cliquez sur + Appareils (en haut à droite de votre écran)
  2. Configurez votre programme d’installation selon vos besoins puis cliquez sur Télécharger le programme d’installation
  3. Installez-le sur votre poste et redémarrez le poste pour qu’il puisse remonter dans votre console.

Supprimer un poste dans la console Business Hub :

  1. Dans votre console Avast Business, allez dans Appareils > Sélectionnez le poste que vous souhaitez supprimer et cliquez sur Plus (en haut à droite de votre écran)
  2. Dans le menu déroulant, cliquez sur Supprimer et Désinstaller (Remove and Uninstall)

Avast Business sera désinstallé de votre poste et vous récupérerez la période restante sur la licence pour l’installer sur un autre poste.


Avast Premium Security : la protection la plus complète pour les particuliers

Protégez toute la famille avec un produit couvrant jusqu’à 10 appareils et compatible avec toutes les plateformes.

Beaucoup d’entre nous sont en ligne toute la journée, d’un appareil à l’autre. Nous pouvons nous réveiller avec notre iPhone, passer à une tablette Android, puis à un ordinateur portable Windows pour le travail.
« Alors que les smartphones et autres appareils mobiles se généralisent, 28% des Américains adultes déclarent maintenant qu’ils sont en ligne presque tout le temps « , a révélé le Centre de recherche Pew dans une enquête réalisée plus tôt cette année. Et Pew a constaté que 76% des adultes dans les économies développées possédaient un smartphone.

Laissons-nous la sécurité derrière nous?

Si notre smartphone passe en WiFi public, sommes-nous vulnérables? Si notre tablette Android est dirigée vers des liens néfastes, allons-nous nous faire arnaquer? Notre ordinateur portable personnel pourrait-il être infecté par un ransomware? Nous cherchons, faisons des achats, effectuons des transactions bancaires et communiquons avec des membres de la famille, et chacune de ces expériences mérite notre protection. Rester connecté via différents appareils présente de nouvelles vulnérabilités et menaces pour nos appareils mais aussi pour nos données personnelles et bancaires.

Pour simplifier votre couverture de sécurité, nous avons regroupé nos fonctionnalités de sécurité payantes en une seule solution multi-appareils et multi-plateformes qui fonctionne sur les systèmes PC, Mac, Android et iOS. Avast Premium Security offre une protection en ligne totale pour tous vos appareils et plates-formes au même endroit. Il vous protège contre les logiciels malveillants, le piratage de webcam, les ransomwares, le vol de mots de passe et plus encore avec notre solution de sécurité la plus avancée à ce jour.

Mono ou multi-appareil

Au lieu de devoir installer un produit différent pour chaque périphérique, vous pouvez maintenant en installer un pour tous. Un abonnement multi-appareils à Avast Premium Security couvre jusqu’à 10 appareils. Vous pouvez ainsi protéger les ordinateurs de bureau, les ordinateurs portables, les téléphones et les tablettes de votre famille avec un seul compte Avast facile à gérer. La suite de sécurité multi-périphériques est dotée de fonctionnalités personnalisées pour améliorer chaque plate-forme spécifique, ce qui signifie que chaque périphérique est protégé où il en a le plus besoin. C’est une solution complète pour toute la famille. La même suite de sécurité est également disponible en tant qu’abonnement à un seul périphérique pour chaque plate-forme (PC et Mac).

Tous les abonnements incluent une protection Avast complète contre les menaces en ligne, notamment:
Shoping et banque en ligne sécurisés– Toutes les plates-formes bénéficient de notre fonctionnalité Real Site, qui vous protège contre les sites Web falsifiés ou malveillants et vous redirige automatiquement vers des sites sécurisés pour que vous puissiez effectuer vos achats et vos transactions bancaires en ligne à partir de tout appareil sans aucun problème.

Protection contre les ransomwares – Les ransomwares sont l’un des types de programmes malveillants les plus courants et les plus dangereux. Évitez de devenir la victime d’extorsion numérique avec notre fonctionnalité Ransomware Shield. (Pour les plates-formes PC, Mac, Android.)

Quel que soit le périphérique que vous utilisez, Avast vous offre une sécurité adaptée à vos besoins. Protégez-vous contre toutes les menaces en ligne avec Avast Premium Security !


Qu’est-ce que le Zero Trust Network Access et pourquoi devriez-vous vous y intéresser ?

Comment les PME peuvent-elles s’affranchir de l’ancien VPN d’entreprise ?

La main-d’œuvre à distance est là pour rester. Les statistiques montrent que cette nouvelle façon de travailler profite grandement aux employeurs et aux employés. Mais la réalité est que la plupart des organisations n’étaient pas prêtes à permettre et à soutenir une force de travail principalement à distance lorsque les quarantaines obligatoires sont entrées en vigueur. Les entreprises ont fait ce qu’elles ont pu pour basculer rapidement et survivre, mais beaucoup constatent que la prise en charge des travailleurs à distance à l’aide des outils et solutions sur site existants est loin d’être idéale.

Pour permettre à une main-d’œuvre distante d’être productive 24h/24 et 7j/7, il faut que les systèmes, les services, les interfaces de programmation d’applications, les données et les processus soient accessibles par de multiples mécanismes, n’importe où, n’importe quand et à partir de n’importe quel appareil sur Internet. Si cette approche a permis aux organisations de maintenir la continuité de leurs activités pendant la pandémie, elle a également élargi le champ d’action des attaquants. Depuis le début de la crise COVID-19, le FBI a constaté une augmentation de 300 % des cybercrimes signalés. Les menaces sont de plus en plus sophistiquées et l’architecture des outils traditionnels ne permet pas de protéger suffisamment les entreprises.

Les VPN d’entreprise peuvent être un handicap pour l’entreprise moderne

Alors que de plus en plus d’applications passent au cloud, les solutions centrées sur le réseau comme les VPN d’accès à distance ne sont plus efficaces pour sécuriser les données sensibles. Selon IDC, le VPN était utilisé dans 68 % des incidents majeurs impliquant des outils d’accès à distance. Les analystes prévoient que le risque ne fera que croître, Gartner s’attendant à ce que, d’ici 2025, les organisations à la traîne soient leur pire ennemi. En effet, plus de 85 % des attaques réussies contre les terminaux des entreprises modernes exploitent des erreurs de configuration et d’utilisation, plutôt que de recourir à des logiciels malveillants avancés.

Le problème est que les VPN d’accès à distance étendent l’accès au réseau à chaque utilisateur distant, ce qui élargit la surface d’attaque et augmente les risques de sécurité. En outre, un ensemble complet d’appareils de passerelle VPN :

A un impact négatif sur la productivité des travailleurs à distance en raison de la latence et des exigences constantes de connexion, ce qui crée une expérience utilisateur frustrante

ZTNA est conçu pour les entreprises numériques

Zero Trust Network Access (ZTNA) est une méthode de sécurité qui exige une vérification de la part de toute personne accédant aux ressources d’un réseau donné. La confiance n’est jamais implicite à l’intérieur ou à l’extérieur du réseau, et l’accès est défini par des politiques granulaires. Le ZTNA est conçu pour offrir aux utilisateurs un accès transparent et sécurisé à des applications privées sans les exposer à l’internet ni étendre la surface d’attaque du réseau.

Alors qu’un VPN d’entreprise est une solution centrée sur le réseau qui présente plusieurs limites, ZTNA est une solution centrée sur le cloud qui sécurise l’accès aux applications avec une approche fondamentalement différente :

L’accès au réseau et l’accès aux applications sont deux choses totalement distinctes, ce qui permet de réduire les risques atteignant le réseau et de garantir que seuls les utilisateurs autorisés y ont accès.

ZTNA n’établit que des connexions sortantes, rendant les réseaux et les applications invisibles aux utilisateurs non autorisés. Cela signifie que les adresses IP ne sont jamais exposées à l’internet et que le réseau est moins susceptible de souffrir d’une faille de sécurité.

ZTNA utilise la segmentation native des applications pour accorder aux utilisateurs autorisés l’accès aux applications sur une base individuelle, limitant ainsi l’accès des utilisateurs à des applications spécifiques plutôt qu’à l’ensemble du réseau.

ZTNA privilégie l’internet plutôt que le réseau, faisant de l’internet le nouveau réseau d’entreprise et utilisant des micro-tunnels TLS cryptés de bout en bout plutôt que MPLS.

Avantages de ZTNA

Contrairement à l’architecture des appareils, les solutions ZTNA basées sur le cloud peuvent prendre en charge et suivre le rythme des entreprises numériques :

S’adaptant à la demande croissante de connectivité de la part des travailleurs. Ce point est essentiel, car l’enquête Gartner sur les directeurs financiers révèle que 74 % d’entre eux s’attendent à ce que certains employés travaillent à distance de façon permanente.

Lutter contre des menaces de plus en plus sophistiquées pour protéger l’entreprise

Ces avantages, ainsi que la réalité selon laquelle les organisations doivent continuer à évoluer rapidement pour prendre en charge les nouvelles technologies et répondre aux demandes en constante évolution des entreprises, des marchés et des clients, signifient que l’adoption des ZTNA va continuer à croître. Gartner prévoit que d’ici 2023, 60 % des entreprises élimineront progressivement la plupart de leurs réseaux privés virtuels d’accès à distance au profit de ZTNA. Et le cabinet d’analystes pense que d’ici 2022, 80 % des nouvelles applications commerciales numériques ouvertes aux partenaires de l’écosystème seront accessibles via un zero-trust network access (ZTNA).

Autonomiser les entreprises avec Secure Private Access

Secure Private Access est un service cloud qui utilise une architecture distribuée pour fournir un accès rapide et sécurisé aux applications privées exécutées sur site ou dans le cloud public. Les entreprises peuvent accéder facilement et en toute sécurité à leurs applications professionnelles à partir de n’importe quel appareil, partout et à tout moment. Le service fournit un accès basé sur quatre principes clés :

L’internet est devenu le nouveau réseau de transport de l’entreprise.

L’accès aux applications est basé sur les autorisations des utilisateurs et ne nécessite pas d’accès à l’intérieur du réseau.

Les connexions inside-out sont utilisées pour rendre le réseau et les applications invisibles aux pirates.

La segmentation des applications doit relier les utilisateurs à une application spécifique et limiter les mouvements latéraux.


Social media & sharing icons powered by UltimatelySocial