Comment sécuriser vos comptes professionnels

Sécurisez-vos-comptes-professionnels

Découvrez les mesures que vous devez adopter pour sécuriser vos comptes professionnels contre toutes formes de piratage informatiques.

Sur les 5 dernières années, la cybercriminalité a connu une augmentation de 67 % à l’échelle mondiale selon la déclaration d’Accenture. De plus en plus d’entreprises sont devenues l’une des cibles préférées des pirates informatiques, à l’exemple des attaques de quelques sociétés britanniques lors des 3 premiers mois de cette année. Le fait qu’elles sont dépendantes de la technologie n’arrange en rien les menaces de cyberattaque, et les tentatives de piratages informatiques ne cessent d’augmenter qui plus est.

Par ailleurs, plusieurs entreprises ont opté pour le télétravail afin de faire face à la situation actuelle et de continuer leurs activités. Mais ce mode opératoire expose l’entreprise à des risques puisque les accès aux données sont utilisés hors de l’entreprise. Bien que cela soit indispensable et qu’il s’agisse d’une méthode de travail envisageable sur le long terme, cette option n’est-elle pas un risque pour la sécurité des données ?

Dans cet article, vous trouverez les mesures que toutes entreprises devraient prendre afin de sécuriser ses comptes professionnels.

Protégez vos terminaux et vos BYOD

La première étape consiste à sécuriser vos points terminaux. Avec l’évolution de la technologie, il est maintenant possible de travailler sur des ordinateurs portables, loin du bureau. Certes, cette option est bénéfique pour le personnel et la productivité, elle reste un risque pour la sécurité des données. En effet, plusieurs appareils en externe peuvent accéder au compte de l’entreprise.

Avec les appareils professionnels du bureau, tout le travail est stocké dans un espace physique. De plus, il est possible de les équiper d’un logiciel de sécurité adapté. Ce qui n’est pas toujours le cas des appareils personnels.

Pour y remédier, il est conseillé d’opter pour la politique « bring your own device » BYOD qui consiste à apporter son propre appareil au bureau. Après, il faut mettre en place une norme de sécurité sur chaque appareil avant que les comptes et les données de l’entreprise ne puissent être partagés. Dans ce contexte, cela peut s’agir des logiciels de sécurité et des terminaux. Pour tous autres logiciels, leurs installations doivent être justifiées en toute transparence auprès de l’entreprise.

Appliquez une authentification à deux facteurs (2FA)

Le système à double authentification est, aujourd’hui, utilisé dans plusieurs domaines. La majorité des plateformes en ligne comme les applications bancaires, les sites de vente en ligne, les réseaux sociaux proposent ou imposent cette fonctionnalité.

Mettre en place une authentification à deux facteurs permet de renforcer encore plus la protection des comptes de votre entreprise. Avec cette technique, un second accès envoyé par message ou via une application d’authentification sera demandé à l’utilisateur quand il se connecte avec un nouvel appareil. Le vol d’un mot de passe ne représente donc pas un très grand risque pour chaque compte.

Utilisez un gestionnaire de mot passe

Chaque mot de passe est un point d’accès pour les pirates informatiques. L’utilisation de mots de passe complexes est la base même de la cybersécurité, surtout pour les comptes professionnels. Contrairement au compte personnel, il est parfois difficile de se souvenir de ces accès en raison de leurs complexités.

En fait, un bon mot de passe est composé d’un mélange de plusieurs caractères : majuscule, minuscule, chiffre, signe de ponctuation, etc. C’est le type qu’utilisent généralement les professionnels. Chaque mot de passe est unique pour chaque utilisateur. Mais il y aura toujours des collaborateurs qui préfèrent la commodité et optent pour des mots de passe simples et faciles à retenir. Ce qui représente un risque pour la sécurité des données de votre entreprise.

Pour éviter ce genre de problème, utiliser un gestionnaire de mot de passe est un bon compromis entre la sécurité et la commodité. Ce type d’application est capable de générer et d’enregistrer chaque mot de passe de chaque utilisateur. Un gestionnaire de mot de passe permet aussi de créer des accès pour les visiteurs, les nouveaux recrutés, ou d’offrir un accès administratif pour les employés concernés.

Gardez vos logiciels à jour

La majorité des utilisateurs cliquent toujours sur l’option « me le rappeler plus tard » quand les notifications de mise à jour de logiciel apparaissent sur leur écran. Trop occupé par le travail, ce geste devient automatique sans qu’ils prennent conscience de l’importance des mises à jour.

Or, ces nouvelles versions peuvent contenir une amélioration de la protection, ou une correction de failles de sécurité. Ce qui signifie que l’utilisation d’appareils avec des logiciels qui ne sont pas à jour représente un risque pour la sécurité de vos comptes professionnels.

Pour éviter les notifications pendant les temps de travail, certains services proposent des systèmes de mises à jour automatiques. Ils nécessitent par contre d’être activés pour qu’ils soient opérationnels.

Gérez les autorisations

Dans une entreprise, les mouvements du personnel (démissions, licenciements, nouvelles intégrations, etc.) sont multiples. Il arrive aussi que la société donne accès à des visiteurs qui devront être soumis à la même condition de sécurité que les autres comptes utilisateurs. Tout cela nécessite une gestion des autorisations. S’il est nécessaire de créer un compte pour un nouveau collaborateur ou pour un visiteur, il est obligatoire de supprimer ceux qui ne sont plus utilisés. Il est également important de surveiller les activités du visiteur et de supprimer l’accès après la visite. Cela permet de minimiser les risques d’exploitation et de vol de données.

Par ailleurs, il est important de limiter l’accès aux documents sensibles. En effet, la majorité du personnel a parfois accès à des fichiers vitaux pour l’entreprise. Pourtant, la plupart d’entre eux n’en ont pas besoin. Cette méthode de gestion des accès pourrait menacer la sécurité des données, parce que l’existence des accès inutiles accroit la surface d’attaque des pirates informatiques. L’accès à des documents importants devrait être limité pour les salariés qui en ont besoin pour réaliser leurs missions.

Réduire les erreurs humaines

L’imprudence est généralement le moyen principal qui permet aux pirates d’accéder aux données. C’est souvent le résultat d’un manque d’expérience ou de l’insuffisance de formation. En effet, il peut être difficile d’identifier une tentative d’hameçonnage déguisée en mail professionnel quand on n’est pas avisé sur le sujet.

Il peut aussi arriver que l’un de vos collaborateurs en mission utilise un réseau wifi gratuit dans les zones publiques. Pourtant, les accès internet de ces lieux ne sont pas sécurisés et sont souvent des cibles pour les cybercriminels. Dans ce genre circonstance, il est préférable d’opter pour la mise à disposition d’une clé USB qui permet de se connecter à internet sur un réseau sécurisé.

Mais pour réduire de manière efficace les risques d’imprudence, la mise à disposition d’une formation régulière du personnel sur la cybersécurité est de mise. Des formations qui doivent faire comprendre que chaque individu de la société doit :

  • être conscient des risques de piratage liés aux comptes professionnels.
  • être capable d’identifier les activités suspectes (telles que les e-mails et sites Web dangereux et l’activité informatique inhabituelle).
  • avoir les connaissances nécessaires avant d’utiliser des outils tels qu’un VPN dans les lieux publics.

Instaurer une politique générale de sécurité

Les violations de données ne sont pas le résultat d’un plan d’action bien préparé par des pirates. Elles sont surtout le résultat des abus d’imprudence, ainsi que de l’ignorance des techniques d’hameçonnage, de vol d’accès, etc. De plus, les entreprises qui ont été victimes de piratages ont tendance à minimiser ces actes à défaut de ressource. 

60 % des petites et moyennes entreprises ont dû stopper leurs activités en quelques mois après avoir subi une attaque. Ce qui signifie que les risques sont de plus en plus importants. La sécurité des données doit être étudiée de manière plus efficace afin de réduire les risques de piratages.

Même si concernant votre matériel, votre entreprise est bien sécurisée, il est primordial d’intervenir au niveau du personnel. Dans ce contexte, sensibiliser tous les salariés sur l’importance de la sécurité des données grâce à une formation régulière pourrait largement contribuer à la protection de vos comptes entreprises. En effet, une bonne formation en cybersécurité leur permettra d’être plus confiants et d’être capables d’identifier des activités suspectes.

Il est également nécessaire d’instaurer une politique d’égalité et de communication avec une chaine de commandement claire pour que le personnel sache à qui s’adresser en cas de doute. Cela va favoriser les échanges et leur permettre d’agir de manière rapide et décisive.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Utilisez les solutions Avast Business pour avoir une meilleure protection de votre réseau et de vos terminaux.


3 astuces d’organisation de vos onglets pour booster votre productivité

astuces-organisation-onglets-booster-productivité-avast

L’option onglets groupés pour simplifier votre navigation.

Si vous n’êtes pas à l’aise avec plusieurs onglets ouverts, Avast Secure Browser vous propose une meilleure organisation. Une technique qui va vous permettre par exemple de séparer vos onglets professionnels des autres onglets plutôt personnels. Ce qui vous évitera de vous perdre dans vos recherches. Avec cette nouvelle approche, vous pourriez effectuer vos recherches sans vous égarer.

Comment ça marche ?

Avast Secure Browser possède une option permettant de rassembler des onglets dans un groupe. Pour cela, il vous suffit de suivre les indications suivantes :

  1. Clic droit sur l’un des onglets ouverts sur le haut de votre navigateur et sélectionnez «Ajouter au nouveau groupe».
  2. Nommez votre groupe. Si vous voulez, vous pouvez opter pour un emoji. Cependant, pour éviter de se perdre, il est mieux de choisir des noms ou des emojis qui vous parlent
  3. Attribuez à votre groupe une couleur – vous pouvez choisir entre les 8 proposées.
  4. Faites un clic droit sur les onglets associés et sélectionnez «Ajouter au groupe existant». Avast Secure Browser conservera vos groupes codés par couleur. Ainsi, il n’est plus nécessaire de chercher le bon onglet lors de votre prochaine navigation.
  5. Vos groupes seront sauvegardés. Vous pourrez les consulter à tout moment même si vous fermez le navigateur.

Dans le cas où vous voulez dissocier les onglets groupés, il vous suffit de faire clic droit pour afficher le menu. Vous pouvez aussi faire glisser un onglet d’un groupe à code couleur vers un autre groupe.

Mais comment cela pourrait augmenter votre productivité ? Voici quelques réponses :

  • Des onglets groupés professionnels : vous pouvez créer des groupes d’onglets pour chacun de vos projets professionnels et les classer par couleur. Par exemple, vous pouvez opter pour le rouge pour les travaux prioritaires, l’orange pour ceux qui sont en attente et le bleu pour les autres tâches en cours. De ce fait, vous aurez une visibilité plus claire sur votre espace de travail. Ce qui vous permettra d’être encore plus efficace.
  • Des onglets groupés pour vos affaires personnelles : durant votre travail, il se peut que des choses qui vous seront utiles arrivent à un moment où vous ne pouvez pas vous en occuper. Cela peut être une recette de cuisine ou bien un article que vous voulez lire, etc. Vous pouvez créer un groupe pour y mettre tous les onglets que vous jugerez intéressants. Une fois créé, faites-le glisser vers la fin de la liste des onglets ouverts sur votre navigateur. Après avoir éliminé un par un les groupes d’onglets professionnels codés par couleur, vous pourrez consulter tranquillement votre groupe perso.
  • Regroupez les onglets pour aller plus vite : avec des groupes d’onglets, vous pourrez être plus organisé. Ce qui vous permettra d’accélérer votre rythme de travail. Plus vous vous familiarisez avec vos groupes d’onglets, plus votre rythme gagnera en vitesse. Et pour aller encore plus vite, vous pouvez utiliser des raccourcis dans leurs créations. Pour ajouter un nouvel élément, faites-le glisser simplement dans un des groupes d’onglets. Il prendra la même propriété que les autres onglets déjà inclus. Vous pouvez même faire glisser tout un groupe d’onglets à l’endroit de votre choix en faisant simplement glisser le nom.

Allez-y ! Essayez sur Windows ou Mac. Cette nouvelle approche vous permettra d’être plus productif. Amusez-vous bien !


TikTok : parents, méfiez-vous de son utilisation

TikTok-pirate-informatique-avast-securite

Les hackers peuvent utiliser TikTok afin de répandre des informations nuisibles aux jeunes enfants et aux adolescents.

Si vous avez un jeune ado chez vous, les yeux toujours fixés sur son smartphone, il y a des chances qu’il soit sur TikTok. Il s’agit d’une application sociale très célèbre, permettant de réaliser et de partager des séquences vidéo de blagues ou de chorégraphie. Ce qui peut être amusant et inoffensif si on l’utilise à bon escient.

Mais TikTok est comme toutes les autres applications sociales : elle n’est pas immunisée de toutes formes de piratages. D’ailleurs, deux chercheurs allemands spécialisés en sécurité ont démontré l’existence d’une faille sur la plateforme. Ce qui nous a poussés, dernièrement, à avertir les parents d’être plus vigilants sur l’utilisation de Tik Tok.

Talal Haj Bakry et Tommy Mysk, les deux chercheurs en sécurité, ont pu constater la faille en parvenant à charger des fausses vidéos dans les flux des utilisateurs. Des fausses vidéos apparaissant comme de source officielle. En accédant au routeur, au FAI ou au réseau privé virtuel d’un utilisateur, ils ont pu trouver une brèche sur l’application. Cette ouverture est surtout l’effet du choix de connexion des concepteurs de TikTok. Ils ont opté pour une connexion non sécurisée http au lieu d’une connexion https plus sécurisé. Un choix plutôt à risque dans le but de pouvoir diffuser plus rapidement les vidéos.

Ce problème est plus grave que l’on peut le penser. Les hackers peuvent utiliser ce genre de brèche pour diffuser des vidéos pornographiques ou encore des contenus à caractère racistes. Comme lors de l’attaque Zoom-bombing. De plus, la majorité des 800 millions utilisateurs de TikTok sont de jeunes adolescents. Les parents devront redoubler de vigilance sur le contenu de cette plateforme.

D’un autre point de vue, nous cherchons tous à obtenir des informations de source officielle pour nous aider à traverser cette période de pandémie. Mais sur TikTok, les enfants ne sauront pas différencier les vraies informations des fausses. De ce fait, les sources officielles déformées suite à un piratage pourraient être dangereuses pour ces jeunes. Surtout si ces derniers ne disposent pas des ressources nécessaires permettant de déterminer si le contenu est légal ou non.

Pour renforcer la sécurité des données, les concepteurs de TikTok envisagent d’utiliser une connexion sécurisée https afin de rassurer ses utilisateurs. D’ailleurs, le projet est déjà en cours. Ils l’ont annoncé sur Forbes : « TikTok priorise la sécurité de ses utilisateurs et utilise HTTPS désormais dans plusieurs régions. Pour les autres marchés, on travaille dessus ».

Vu le contexte actuel, les enfants vont passer probablement beaucoup de temps sur TikTok durant les périodes de confinement. Ce qui implique aux parents de revoir certaines mesures sécuritaires dans l’usage de l’application.

Le mois dernier, quelques modifications de paramètre de compte ont été effectuées sur cette plateforme. Des changements qui concernent surtout les parents. Grâce à un système de contrôle via le nouvel outil « Family pairing », ils peuvent se connecter aux comptes de leurs enfants et modifier l’usage de TikTok. Ils peuvent, par exemple, restreindre à distance le contenu, limiter le temps d’utilisation et désactiver la messagerie directe.

Afin d’empêcher toutes tentatives malveillantes, il faut mettre le compte de votre enfant sur « Privé » et désactiver la fonction « Autoriser les autres à me trouver » dans la partie « Sécurité et confidentialité ».

Il est aussi possible de personnaliser le paramètre de sécurité. Les parents peuvent par exemple gérer les commentaires, les réactions, limiter les personnes qui peuvent interagir avec leur enfant, etc.

Avast peut apporter la solution pour la sécurité en ligne de vos enfants. Avec son logiciel « Avast family space », vous aurez un large choix de solutions permettant de sécuriser le compte de votre enfant. Vous pouvez utiliser un filtre de contenu permettant de limiter le temps passé sur l’application TikTok. Avec le programme Bark, les parents peuvent surveiller les messageries de leur enfant sur cette plateforme ainsi que sur d’autres applications sociales. En effet, ce logiciel familial s’adapte à toutes les plateformes et peut être contrôlé à distance, à partir du téléphone des parents par exemple.

Mais avant toute chose, il est toujours mieux de prévenir son enfant d’être toujours aux aguets lorsqu’il est en ligne. Il est aussi préférable de favoriser les échanges pour que votre enfant soit rassuré s’il y a des choses qui le dérangent sur son application. Car sans ces échanges, il pourrait essayer de modifier certains paramètres que vous avez appliqués afin d’accéder à son compte. L’application TikTok est un bon moyen pour se distraire durant cette pandémie. Il faut juste s’assurer qu’on dispose de la protection nécessaire pour ce type de cette plateforme.


Mettre en place un serveur pour les petites entreprises

mettre-en-place-serveur-entreprise-avast

Découvrez, dans cet article, toutes les informations essentielles sur la mise en place d’un réseau et d’un serveur pour votre petite entreprise. De l’installation de Windows jusqu’à la création d’une salle de serveurs dans votre bureau.

Comment mettre en place un serveur pour une petite entreprise ?

Au fur et à mesure que votre entreprise se développe, tout comme le nombre de vos employés, il est évident qu’un serveur sera nécessaire. Cela assurera, non seulement le bon fonctionnement du réseau dans vos bureaux, mais également le bon fonctionnement de votre entreprise dans son ensemble. Toutefois, avec l’étendue des décisions et des choix à prendre, il est difficile de définir par où commencer. Heureusement que, pour une petite entreprise, la mise en place d’un serveur ne doit pas être compliquée.

Qu’est-ce qu’un serveur ? Faut-il choisir un serveur physique ou cloud ? Comment choisir le bon système d’exploitation ? Quelle serait la meilleure configuration ? Toutes nos explications dans ce guide.

Qu’est-ce qu’un serveur ?

Pour faire simple, un serveur est un ordinateur puissant permettant de partager des informations et des logiciels à différents utilisateurs (employés, clients, …). Si les employés travaillent chacun sur un post différent, les logiciels et les documents qui doivent être distribués sont servis à partir d’un ordinateur central. Il n’est donc plus nécessaire d’avoir plusieurs versions stockées dans chaque ordinateur.

Comment choisir un serveur pour les petites entreprises ?

Un serveur est nécessaire à partir du moment où vous utilisez plus de deux ordinateurs dans votre entreprise. Il en est de même lorsque vous avez besoin d’un accès à distance au réseau de l’entreprise. Grâce à un serveur, vous et vos employés pourriez accéder aux fichiers et aux logiciels n’importe où. D’ailleurs, vous avez la possibilité de contrôler l’accès aux informations à tous les dossiers confidentiels (document personnel, données relatives aux salaires, etc.). De plus, un système de sauvegarde et de récupération dédié vous permet de protéger vos informations et d’optimiser la gestion de la sécurité du réseau.

Types de serveurs pour les petites entreprises

Avant de choisir un serveur pour votre entreprise, vous devriez vous demander ce que doit faire ce serveur. L’idéal est d’avoir un outil qui vous permettra d’œuvrer au développement de votre entreprise sans surpayer pour des ressources non indispensables à votre activité.

Il existe de nombreux types de serveurs pour répondre à des besoins différents. Les serveurs les plus utilisés par les petites entreprises sont :

  • l’hébergement de courrier électronique sécurisé ;
  • l’hébergement de sites web ;
  • le stockage des documents ;
  • l’hébergement de sites e-commerce ;
  • l’hébergement d’applications professionnelles ;
  • la sauvegarde et la récupération des données.

Sinon, pour tous types d’entreprises, les serveurs proxy sont recommandés afin d’obtenir un niveau de sécurité supplémentaire. En effet, cela protégera les adresses IP de votre réseau à la vue du public, car ce sera celle du proxy qui sera affiché.

Petites entreprises : choisir un serveur physique ou cloud ?

Il est important de définir si vous avez besoin d’un serveur dédié ou d’un serveur basé sur le cloud dans vos locaux. Il est évident que chaque solution a ses avantages et ses inconvénients, mais le choix dépend principalement des besoins propres à l’entreprise.

Les serveurs cloud

Dans le cas où votre espace ainsi que vos ressources informatiques sont limités, les serveurs en cloud sont les plus adaptés à votre petite entreprise. Certes, cette solution est moins rapide et moins efficace qu’un serveur physique, mais ces failles sont moins ostensibles pour les petites entreprises. De plus, les frais d’acquisition d’un serveur cloud sont moins élevés. D’autre part, l’hébergement cloud est équipé d’une alimentation électrique et de connexions réseau redondantes. Ainsi, votre réseau ne subira aucune interruption au cas où une panne de courant ou un problème de serveur surgirait.

Les serveurs sur site

En ce qui concerne les serveurs physiques sur site, le coût initial est un peu élevé que vous choisissiez de construire ou d’acheter ce type de serveur. Néanmoins, vous serez exempté des frais mensuels. Ce qui signifie que la solution peut être plus économique sur le long terme. Cette solution permet d’avoir une grande liberté dans le choix de son installation et l’intégration d’une solution de cybersécurité. Toutefois, il faut retenir que le coût du matériel de remplacement et l’augmentation de la puissance d’électricité pour faire fonctionner et refroidir le serveur 24/7 seront à votre charge.

Comment protéger les serveurs de votre petite entreprise ?

Une fois que vous avez choisi un serveur pour votre entreprise, il est crucial de toujours le protéger, que ce soit contre les virus ou contre les logiciels malveillants ou les tentatives de piratage. En effet, beaucoup d’informations importantes sont stockées dans un serveur. Cela peut être des documents de l’entreprise ou de vos employés. Afin de sécuriser le serveur, plusieurs solutions s’offrent à vous : déployer une formation à la cybersécurité à tous les utilisateurs du serveur, utiliser un antivirus, contrôler l’activité de tous les utilisateurs, et faire des mises à jour quand il le faut.

Serveurs pour petites entreprises avec Windows

Outre le choix du serveur, il faut aussi décider du système d’exploitation que vous allez utiliser. Généralement, les systèmes d’exploitation dédiés aux serveurs sont conçus pour supporter plusieurs utilisateurs.

Si vous utilisez l’écosystème Microsoft, le choix s’oriente automatiquement vers les offres de serveurs Windows. Ils sont très appréciés par les utilisateurs de Windows en raison du code similaire et leur ressemblance flagrante à leurs homologues non-serveurs. Parmi eux, le Windows Server Essentials (anciennement Windows Small Business Server) qui est le plus convoité des petites entreprises.

Néanmoins, vous pouvez toujours sélectionner un autre système d’exploitation pour votre serveur. Parmi les solutions populaires pour les petites entreprises, on trouve le Serveur Linux Ubuntu, le Red Hat Entreprise Linux, et CentOS.

Comment choisir son système d’exploitation ?

Voici les critères à retenir pour choisir un système d’exploitation si vous n’en avez pas encore.

  • Le coût : comme dans la plupart des critères de choix d’un matériel, le coût est toujours à considérer. Dans ce sens, sachez que Linux est souvent moins cher que Windows grâce à son code source ouvert.
  • La convivialité : l’ergonomie est toujours de mise quand il s’agit d’un outil informatique. Sur ce point, Windows est plus avantagé, car son interface est plutôt familière si celui de Linux est plutôt difficile à adopter.
  • La flexibilité : un outil flexible avec plus d’options est toujours profitable pour les utilisateurs. À ce sujet, sachez que Linux devance Windows, mais son utilisation nécessite une expertise technique.
  • L’assistance : la qualité de l’assistance à la clientèle est un avantage considérable. Si ce critère est crucial pour vous, il est préférable de se tourner vers Windows parce que Linux est un logiciel libre. C’est-à-dire que vous êtes obligé de chercher de l’aide si vous en avez besoin.

Mise en place d’un serveur pour une petite entreprise

Lorsque vous envisagez d’acquérir un serveur pour votre petite entreprise, il est important de savoir comment le construire, comment le configurer, et comment créer la salle de serveurs idéale. Vous trouverez toutes les réponses dans cette section. 

Comment construire un serveur pour petite entreprise ?

On distingue trois formes de serveurs : montage en rack, tour, et lame. Pour ce qui est du serveur tour, il prend la forme d’un PC domestique, mais dispose des composants de serveur plus robustes que ceux d’un ordinateur grand public. Ainsi, il peut fonctionner 24/7. Les Serveurs en racks et lames quant à eux, sont très extensibles puisqu’ils sont installés sur un châssis. De plus, ils permettent également de gagner de l’espace. Cependant, ils sont plus chers que les systèmes en tour.

La taille de l’unité centrale (CPU, la mémoire vive, et le stockage sur disque dur) se diffère d’un serveur à l’autre. Il est aussi possible d’ajouter des matériels de sauvegarde (baies de disques remplaçables à chaud, alimentation redondante) et un mémoire ECC (correction code d’erreurs) qui détecte et corrige les erreurs de corruptions de données.

Vous pouvez définir les spécifications exactes de votre serveur. Voici quelques exemples d’utilisations courantes.

  • L’espace disque, le disque dur capable de vitesses d’écriture rapide, et la prise en charge du RAID sont privilégiés par un serveur qui se charge des bases de données afin d’assurer la fiabilité. Pour information, le RAID (réseau redondant de disques indépendants) est une option permettant de conserver les données dans plusieurs lecteurs de disque. Ce qui signifie que ces données sont préservées si l’un de ces lecteurs tombe en panne.
  • Avec un serveur de fichiers ou de courrier électronique, on bénéficie de plusieurs baies de disques remplaçables à chaud. Toutefois, le processeur n’est pas très important.  
  • Plus de RAM seraient nécessaires avec un serveur d’hébergement web. Ce dernier fonctionne le plus souvent avec un serveur base de données, et profite d’une redondance matérielle.

Comment mettre en place un serveur pour une petite entreprise ?

Un serveur pour une petite entreprise est configuré en fonction du matériel et du système d’exploitation utilisé. Néanmoins, les étapes suivantes sont toujours nécessaires.

  1. La préparation 

Avant tout, il est nécessaire de noter les noms d’utilisateurs, l’adresse IP, le nom d’hôte de chaque machine, les numéros de série et les emplacements de ces derniers. En parallèle, il faut vérifier les spécifications du serveur et ses exigences logicielles. Un mis à niveau des systèmes d’exploitation des ordinateurs du réseau peut être nécessaire avant de les connecter au serveur. D’autre part, il faut aussi rassembler le câble Ethernet et un disque dur externe qui sont nécessaires à l’installation.

  • L’installation du serveur

Il est possible de connecter directement le serveur au réseau et de commencer à le configurer si ce dernier est livré avec un système d’exploitation préinstallé. Dans le cas échéant, il faut d’abord connecter le support d’installation et suivre les instructions de configuration du système d’exploitation.

  • La configuration du serveur

Quand le serveur est installé, il est préférable de procéder directement à la configuration de la sauvegarde du serveur. Pour cela, un disque dur externe peut être nécessaire. Il faut aussi configurer l’accès à distance et définir les options de partage. Ensuite, vous pouvez définir un contrôleur de domaine et permettre à tous les ordinateurs du réseau de rejoindre le serveur. Cela permet également d’authentifier les informations d’identification des utilisateurs.

  • La finalisation de la configuration

Pour chaque ordinateur, il est obligatoire d’ajouter un compte d’administrateur local. C’est après que vous puissiez les connecter au serveur. Ensuite, vous pouvez passer aux imprimantes et les relier au serveur d’impression. Pour finir, vous pouvez télécharger et organiser les données et les applications qui vous seront utiles sur ce nouveau serveur.

Construction d’une salle serveur

Investir dans une salle dédiée dans le but d’héberger votre serveur est intéressant. En effet, cela permet d’éloigner les employés des serveurs bruyants, mais aussi d’assurer une parfaite organisation et configuration pour un fonctionnement optimisé. Cela dépend surtout de l’espace dont vous disposez et vos choix de matériel.

Les éléments suivants sont à prendre en compte quand vous construisez votre salle serveur.

Caractéristiques de la salle

Il est conseillé de choisir une pièce sans fenêtres et qui permet d’installer facilement un équipement de refroidissement et une alimentation de secours. C’est-à-dire qu’il faut une surface assez grande. Si possible, il faut que vous puissiez atteindre l’avant et l’arrière de chaque baie de serveurs. D’ailleurs, la salle idéale est celle qui vous permettra de développer votre serveur en fonction de l’évolution de votre entreprise.

Le bon équipement

Utiliser un bureau ou une étagère pour installer votre serveur peut être tentant, mais l’investissement dans un montage en rack en vaut largement la peine. En fait, l’utilisation d’un rack facilite la réorganisation des unités de serveur, mais surtout, cela permet de sécuriser et d’organiser votre matériel.

Restant dans cette optique de protection de matériel, il faut aussi investir dans un système de refroidissement. C’est-à-dire qu’une unité de climatisation allumée en permanence serait nécessaire. D’ailleurs, il est plutôt préférable d’en installer deux sur des disjoncteurs séparés afin d’assurer une alimentation alternée.

La sécurité

Peu importe la taille de votre serveur, il est judicieux de protéger ce dernier d’un vol ou d’une falsification. Ainsi, il est préférable d’utiliser un système de verrouillage assuré. Une caméra de sécurité serait aussi favorable.

Par ailleurs, une alimentation sans coupure est fortement recommandée afin d’éviter les surtensions et les pannes de courant.

L’organisation

Il est important de garder la salle bien organisée. Il arrive souvent que la gestion du câble soit négligée alors qu’il s’agit d’une étape cruciale. Dans ce cas, il est recommandé d’installer un panneau de brassage RJ45 afin de terminer les parcours des câbles Ethernet. De plus, ce panneau peut fournir jusqu’à 24 ports. En parallèle, les attaches de câbles sont aussi utiles pour les maintenir organiser et hors de portée.

Il est aussi conseillé de noter toutes les procédures et instructions liées à votre équipement et de les laisser visibles à côté du matériel concerné afin d’assurer que tout est correctement étiqueté.

Comment mettre en place un réseau de petite entreprise ?

Afin de répondre à vos besoins et d’assurer l’expansion de votre petite entreprise, il est nécessaire de considérer l’ensemble de votre réseau de bureaux quand vous investissez dans un serveur. Cela permet également un accès centralisé aux fichiers et aux données. Le réseau regroupe principalement tous les périphériques connectés au serveur. Le plus souvent, on cite les ordinateurs, les imprimantes, les scanners et les lecteurs réseau.

Choisir le réseau qui vous convient

La mise en place d’un réseau de petite entreprise ne dispose pas d’une solution particulière. En fait, il faut se référer aux exigences spécifiques de votre entreprise. Cela peut être :

  • La superficie de vos locaux
  • Le nombre d’utilisateurs qui seront connectés aux réseaux et les types d’appareils qu’ils utilisent
  • Les applications indispensables à l’entreprise
  • Les données à partager
  • La façon dont vous allez protéger votre réseau
  • Vos plans d’expansion futurs

Il faut aussi savoir si vous allez configurer un réseau avec ou sans fil. Si une configuration sans fil vous permet une grande flexibilité en matière d’aménagement et de conception des bureaux, une connexion filaire est plus fiable en plus d’être rapide et plus abordable. Sinon, vous pouvez choisir les deux solutions.

Configuration de votre réseau

Lors de la mise en place d’un réseau, il faut connecter :

  • Le serveur : c’est indispensable à chaque réseau
  • Les commutateurs : obligatoires pour connecter les appareils sur votre réseau et leur permettre d’échanger. Ils peuvent être gérés ou non gérés. Le plus souvent, les petites entreprises utilisent un commutateur non géré.
  • Les routeurs : afin de permettre à votre réseau d’entreprises d’être connecté à Internet ou à un Intranet, ou à d’autres réseaux.
  • Les câbles : cuivre ou fibre optique. La fibre optique est la solution la plus durable avec des vitesses de données plus rapides.

Installez une protection antivirus pour les serveurs des petites entreprises

Peu importe la configuration que vous avez opté pour votre réseau, il faut toujours protéger les données et les informations importantes dans ce dernier. En effet, les petites entreprises sont souvent une cible facile pour les hackers, d’autant plus que leurs méthodes ne cessent d’évoluer.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Cela inclut normalement une protection antivirus pour serveur telle que Avast Business Antivirus Pro Plus – Antivirus Postes et Serveurs. Si vous utilisez Linux, vous pouvez protéger votre entreprise avec la suite Avast Business Antivirus For Linux.


La sécurité de Zoom est-elle optimale durant les happy hour ?

securite-zoom-avast-antivirus

Des doutes subsistent après les derniers rapports d’activités

Le nombre d’utilisateurs de l’application Zoom ne cesse d’augmenter depuis quelque temps. Selon le PDG Eric Yuan, les derniers rapports d’activité ont indiqué une croissance considérable. En décembre 2019, le nombre d’utilisateurs a atteint 10 millions sur la plateforme. Et en mars 2020, les chiffres ont indiqué 200 millions, forçant l’entreprise à travailler davantage pour mettre à niveau le système de sécurité de données et aussi pour proposer d’autres possibilités d’utilisations de la plateforme, comme les happy hour.

Étant donné la situation actuelle dans le monde, nous cherchons tous à utiliser une application numérique sûre pour pouvoir rester en contact avec nos amis, famille et proche, mais aussi pour continuer les activités professionnelles. Zoom est l’une de ces applications, mais suite à une intrusion externe dans une salle de classe virtuelle, l’utilisation de cette plateforme a été interdite dans certaines villes, à New York par exemple. Ce qui nous pousse à nous demander si la sécurité de Zoom est fiable.

À cause de la pandémie, les rassemblements de personnes sont limités voir interdits. Mais Zoom a permis de faire des réunions de travail, de continuer les cours d’école, et aussi toute autre activité semblable à une réunion. Créer, au départ, pour les entreprises, avec la sécurité et la confidentialité régis par ces personnels, Zoom s’est présenté comme la solution adéquate pour continuer à faire tourner certaines activités.

Cependant, le paramètre de sécurité de l’application nécessite une mise à niveau, selon le Citizen Lab de l’université de Toronto qui a récemment mené une étude sur la sécurité de Zoom. Il en a conclu que le système mis en place n’est pas suffisant pour être utilisé par des entités gouvernementales traitant des sujets sensibles. Mais Zoom devrait être adapté pour de simples échanges sociaux comme les réunions, conférences, les cours, et nos happy hour.

Sur Zoom social Hour, l’hôte peut gérer et modifier la sécurité. Il est donc plus simple pour nous de limiter les risques de piratage semblable au Zoom-bombing. Voici nos conseils pour bien paramétrer :

  1. Toujours utiliser des ID différents : il faut éviter d’utiliser votre identifiant de réunion personnel (PMI) pour ce que vous organisez, car c’est votre espace privé.
  2. Ne divulguez jamais votre identifiant de réunion sur les réseaux sociaux : ce qui est normal, car les contenus de votre réunion n’appartiennent qu’à vous.
  3. Utiliser un mot de passe : avec ces dernières mises à jour, les personales meeting ID (PMI) sur la plateforme Zoom réclame désormais un mot de passe par défaut. Ce qui nous facilite vraiment la tâche. Il est plus sûr de toujours demander un mot de passe pour sécuriser votre réunion. Cela permet d’éviter les intrus.
  4. Bien ajuster votre caméra : avant de débuter une réunion vidéo, il est toujours préférable de vérifier ce que l’on peut voir avec votre caméra.
  5. Le jury est dans la salle d’attente : la salle d’attente est une option qui nous permet de choisir comment on envoi l’invitation. En fait, elle peut être envoyée un par un aux invités ou bien en un seul clic pour tout le monde. Pour l’instant, il est mieux de désactiver la salle d’attente, car Citizen Lab a signalé l’existence d’une brèche dans cette partie de Zoom. Un problème qui ne devrait pas tarder à être résolu.
  6. Se familiariser avec les exigences de l’hôte : Sur Zoom social hour, l‘hôte est la personne qui a le contrôle sur le paramètre de sécurité de la réunion. Ainsi, il peut gérer les participants. Par exemple, il peut expulser certaines personnes malveillantes de la salle et peut faire d’autres actions aussi. De ce fait il est important de se familiariser avec les règles instaurées par l’hôte de la réunion.

Pour en savoir plus sur la sécurisation de vos réunions, n’hésitez pas à consulter le blog zoom. Vous y trouverez certainement des informations utiles. Ayant admis l’existence de faille dans leurs sécurités, Zoom a amélioré sa sécurité. « Nous avons appris notre leçon. Et nous avons doublé, voire même triplé la protection de la vie privée et la sécurité avant de faire quoi que ce soit. Nous voulons que Zoom soit la première entreprise en matière de vie privée et de sécurité.» déclare Eric Yuan, le PDG de Zoom lors d’une interview sur CNN.

Les quelque 200 millions d’utilisateurs quotidiens sont forcément une source de motivation pour y parvenir. Nous pensons même que cela ne prendra pas beaucoup de temps. Mais en attendant, nous pouvons profiter de nos happy hours sur Zoom.

Leader mondial de la cybersécurité, Avast garantit la sécurité des données de plusieurs millions d’utilisateurs dans le monde. Avec Avast SecureLine VPN, la protection de votre vie privée est assurée grâce à un système de cryptage de réseau. Et pour éliminer les annonces dérangeantes, utilisez Avast AntiTrack.


Actualité sécurité informatique – Une entreprise multinationale prise pour cible par une attaque de phishing

actualite-cybersecurite

Suite à un piratage de données début Juin 2020, la production de Honda a été retardée. Des chercheurs conçoivent des étiquettes de sécurité et de confidentialité pour les logiciels et matériels produits. Découvrez les dernières actualités sécurité informatique.

Plus d’une centaine de cadres d’une société multinationale qui fait partie d’un groupe de travail allemand pour la création d’équipements de protection contre le coronavirus ont été visés par une tentative d’hameçonnage.

Afin de récupérer des données d’identification, le hacker a envoyé des courriels malveillants redirigeant les utilisateurs vers une fausse page de connexion Microsoft. Selon Threatpost, cette activité suspecte a été repérée le jour de la constitution du groupe de travail, le 30 mars 2020. L’identité des entreprises ciblées n’a pas été divulguée, mais le groupe de travail de neuf entreprises comprend de grandes organisations telles que Bayer, Lufthansa, DHL, Volkswagen, etc. On sait aussi que la moitié des e-mails de phishing ont été envoyés aux cadres des entreprises et l’autre moitié aux cadres des partenaires tiers. Ce qui porte le nombre total d’entreprises ciblées à environ une quarantaine.

Les chercheurs ont retracé l’activité jusqu’à une adresse IP suspecte russe. Selon eux, l’intention de l’attaque était de tirer profit de la nouvelle structure d’achat et de logistique du processus dirigée par le gouvernement américain en compromettant les opérations d’achat de l’un de ses principaux acteurs. Toutefois, rien n’est sûr. D’après le commentaire de Luis Corrons, évangéliste de la sécurité d’Avast, « Il n’y a pas encore assez de preuves pour savoir qui pourrait être derrière l’attaque. Il semble qu’il pourrait s’agir d’une attaque commanditée par l’État à la recherche de secrets industriels ou de capacités pour perturber la production de la société multinationale. En tout cas, cela ne ressemble pas à une attaque menée par des cybercriminels ordinaires. ».

Cybersécurité : les leçons à tirer de la pandémie

Le premier livre banc de la Cyberspace Solarium Commission, un groupe de bipartisan américain, est désormais publié. L’ouvrage est intitulé « Leçons de cybersécurité de la pandémie ». Il évoque l’existence d’un lien entre la pandémie générée par le Covid-19 et ce qu’il faut faire en matière de cybersécurité. En plus de souligner les recommandations déjà évoquées, de nouvelles suggestions à jour sont ajoutées par la commission. Cela concerne notamment une invitation à élaborer une loi sur la sécurité de l’IdO (Internet des Objets) et à établir un centre d’analyse des données et des menaces sur les médias sociaux.

La citation de cette semaine

« Le FBI s’attend à ce que les hackers tentent d’exploiter de nouveaux clients de services bancaires mobiles en utilisant diverses techniques, notamment les chevaux de Troie bancaire basés sur des applications et de fausses applications bancaires » a déclaré le FBI dans un de leur rapport. D’un côté, les pirates informatiques vont essayer de s’attaquer aux applications de mobile banking et des services bancaires en ligne.

Babylon Health : des vidéos de patients divulguées suite à une violation

Un acteur de plus en plus important sur le marché britannique de la télésanté, Babylon Health, a admis l’existence de faille logicielle dans leur service. D’où une violation qui a engendré une fuite des vidéos de consultation que tous les utilisateurs pouvaient visualiser. Selon The Verge, la violation a été rendue publique après qu’un utilisateur a annoncé, sur tweeter, qu’il avait accès à plus de 50 enregistrements vidéo d’autres patients. Suite à cela, un porte-parole de Babylon Health a affirmé l’identification et la résolution du problème. Ce dernier a également signalé que c’était à cause d’une erreur logicielle et non d’une attaque malveillante.

Le chiffre de la semaine

Le nombre de joueurs Nintendo concernés par une violation majeure de la vie privée est aujourd’hui de 300 000. La société a en effet, découvert 140 000 autres joueurs en plus de l’estimation initiale de 160 000. Pour en savoir plus, consultez le site du CNET.

Honda arrête sa production en raison d’un cyberincident

Suite à un problème lié à la sécurité de ses données, la marque Honda a décidé de suspendre certaines de ses activités de production dans l’Ohio. La compagnie a affirmé qu’elle avait été la cible d’une tentative de piratage informatique dont le type n’a pas été confirmé. D’après la NBC News, les chercheurs soupçonnent l’existence d’un logiciel de rançon suite à la découverte d’échantillons de Snake Ransomware personnalisés afin de barricader les serveurs de la firme Honda. D’ailleurs, la société affirme que l’attaque a eu lieu un dimanche. Ce qui pourrait confirmer le soupçon des chercheurs. En effet, les types de pirates qui réclament une contrepartie ont tendance à frapper le week-end puisqu’ils savent qu’il y a moins de personnel de sécurité en service.

Des étiquettes semblables aux labels nutritionnels pour des logiciels et matériels produits.

Une idée innovante pour les industries du logiciel a été proposée par les chercheurs de Carnegie Mellon lors du symposium de l’IEEE le mois dernier. Il s’agit en fait d’une étiquette de sécurité et de confidentialité pour les produits matériels et logiciels. L’objectif est d’étiqueter les produits afin d’informer les consommateurs sur les mises à jour de sécurité, l’assistance technique, la collecte de données, le partage avec des tiers, etc. L’étiquette jouera donc le même rôle que celui des produits alimentaires : fournir des informations clés sur le produit. Si l’idée du label a attiré l’attention du secteur privé et du congrès, les chercheurs affirment la nécessité d’un fabricant pour piloter le programme afin qu’il puisse se réaliser. Plus d’informations sur ce sujet sur Wired.

L’incontournable de cette semaine sur le blog d’Avast

Savez-vous quelles nouvelles ruses les arnaqueurs ont dans leurs manches ? Les escrocs utilisent le référencement naturel pour inciter leurs cibles à renoncer à leurs informations personnelles ou financières.

Les antivirus Avast sont capables de protéger tous vos appareils. Nous sommes un leader mondial dans le domaine de la cybersécurité et nous protégeons déjà des centaines de millions d’utilisateurs dans le monde entier. Quant à votre vie privée et le cryptage de votre connexion en ligne, nous avons mis en place le VPN SecureLine.


Le meilleur des logiciels de gestion pour les petites entreprises fidèles à Mac.

logiciels-gestion-pme-Mac-Avast

Découvrez les meilleurs logiciels et outils de protection des terminaux, de facturation, de gestion fiscale et financière pour les petites entreprises utilisatrices de Mac.

Le meilleur des logiciels de gestion pour les petites entreprises fidèles à Mac.

En tant que petite entreprise, il est important d’alléger au maximum les tâches administratives. De cette manière, il est plus facile de se focaliser sur les tâches liées directement aux bénéfices. Pour cela, plusieurs gammes de logiciels performants ont été conçues, même pour les utilisateurs de Mac.

Des logiciels de Gestion sur Mac pour petites entreprises.

Les développeurs de logiciels de gestion ont toujours privilégié les utilisateurs de PC. Cependant, depuis quelque temps, nous assistons à un changement considérable dans les différentes possibilités offertes aux utilisateurs de Mac. Cela concerne notamment l’essor des logiciels en Cloud.

Aujourd’hui, les logiciels de gestion compatibles avec Mac permettent de prendre en charge de nombreuses activités. Par exemple, une solution comptable qui facilite la facturation, s’occupe de l’inventaire, gère les systèmes de paie, et se charge des programmes de suivi du temps ainsi que des assistants fiscaux.

Les meilleurs logiciels pour petites entreprises destinés aux utilisateurs de Mac sont rassemblés dans ce guide. Nous vous proposons, ici, toutes les solutions pouvant améliorer votre performance dans des domaines particuliers au lieu d’une simple énumération des outils disponibles. En l’occurrence, il s’agit des logiciels qui :

  • sont compatibles avec d’autres produits Apple – vous pouvez utiliser le logiciel sur votre iPad, iPhone et Apple Watch, etc. Vous aurez aussi la possibilité d’utiliser d’autres options telles que le mode sombre et Siri ;
  • tiennent vos documents à jour sur tous vos appareils Apple grâce à la fonction de synchronisation Cloud ;
  • sont dotés d’une application mobile iOS qui vous permet de réaliser la gestion comptable : établissement des factures, suivi des dépenses et des paiements, gestion du budget en déplacement, etc…;
  • proposent un excellent service client – pour les petites entreprises, c’est indispensable afin de résoudre les problèmes rapidement et facilement.
  • sont pratiques et ergonomiques – ce qui vous permettra de passer plus de temps sur d’autres missions importantes relatives à l’évolution de votre entreprise.

Comment reconnaître les bons logiciels Mac pour petites entreprises susceptibles de vous aider ?

Un bon logiciel compatible avec Mac pour petites entreprises doit vous faciliter les tâches de gestion. C’est-à-dire qu’il doit vous permettre de :

  • économiser du temps en réalisant des tâches automatiquement tel l’envoi de rappels de facture et le recouvrement, tout en organisant les procédures administratives.
  • trouver des données à l’aide des fonctions de reporting afin de décider des meilleures solutions pour votre entreprise.
  • de faciliter le partage d’informations, que ce soit avec les employés, les associés, ou les partenaires.
  •  accélérer certains processus de paiement de factures en ligne.
  • de sécuriser les données de votre entreprise. Pour cela, un système de cryptage avancé et une connexion sécurisée sont exigés. D’autre part, la gestion des utilisateurs et des droits d’accès doit également être facilitée.

Des protections des points de terminaison sur Mac

En tant qu’utilisateur de Mac, vous bénéficiez de la possibilité de reprendre votre travail sur d’autres appareils Apple là où vous vous êtes arrêtés. Toutefois, cela peut aussi être un inconvénient, car cela donne plus de possibilités aux cybercriminels de forcer l’accès à vos données.

Ce qui n’arrange pas votre cas puisque les petites entreprises sont souvent ciblées par des actes de piratages informatiques. Les informations personnelles des clients peuvent être vendues sur le Darkweb. Pareil pour les données liées aux transactions et au personnel qui peuvent être utilisés pour infiltrer des firmes plus importantes. Ce qui implique de renforcer le système de protection avec un antivirus.

Cette sécurisation implique l’installation d’un logiciel de sécurité. Un outil qui va protéger chaque appareil (point terminal) connecté au réseau. En général, il s’agit des options antivirus et des pare-feu permettant de sécuriser les différents appareils. Ainsi, le nombre d’éventuels piratages est réduit.

Une idée préconçue s’est répandue comme quoi le système d’exploitation employé par les Mac est « moins risqué » que celui de Windows. Toutefois, ce n’est pas du tout le cas puisqu’aucune protection garantie contre les cyber-attaques n’est mise en place.  

Pour éviter de nuire à la réputation de votre entreprise, il est important de réduire le risque de piratage d’informations en optimisant la sécurité de votre réseau d’entreprises. C’est également nécessaire pour réduire les risques d’erreur humaine. Avec cela, vous pouvez une protection supplémentaire comme un antivirus, une authentification à deux facteurs, une gestion des mots de passe, etc.

Logiciel de gestion relation client CRM sur Mac.

Il est aussi possible d’utiliser un logiciel CRM Mac pour votre entreprise. Pour les petites entreprises, les logiciels de CRM Mac servent à rassembler et classer vos données client. Ce logiciel vous permet, à vous et vos employés de conduire efficacement les actions de conversion. Parmi les meilleures options disponibles pour Mac, vous trouverez HubSpot CRM et monday.com.

Des logiciels de gestion pour les petites entreprises sur Mac

Pour faciliter encore plus la gestion de votre entreprise, pourquoi ne pas utiliser un logiciel de comptabilité et de facturation sur Mac ? Ces logiciels permettent de maîtriser facilement les tâches liées à la gestion économique de votre entreprise. Pour vous aider, voici quelques exemples des meilleurs logiciels de comptabilité générale :

Le meilleur logiciel de comptabilité sur Mac pour une petite entreprise :

Freeagent : c’est un modèle qui possède plusieurs fonctionnalités très pratiques pour la gestion comptable des petites entreprises. Il est capable de créer des factures récurrentes, d’enregistrer et stocker des reçus en déplacement, de créer des feuilles intelligentes pour enregistrer vos heures facturables pour chaque client et aussi d’avoir un tableau de bord pour obtenir rapidement une vue d’ensemble de votre trésorerie. Créé à la base pour le marché britannique, ce logiciel est maintenant disponible sur le marché international.

L’application iOS permet à votre entreprise de ne rien manquer. De plus, vous pouvez être sûr que vos données seront à jour et synchronisées sur tous vos appareils grâce à la mémoire de stockage dans Cloud.

Concernant le coût, il est de 24 $ (environ 21,50€) par mois avec un essai gratuit de 30 jours. Si vous êtes satisfait, vous pouvez choisir entre les deux options suivantes pour le paiement :

  • payer 5 mois d’abonnement pour en obtenir 12 (achat initial)
  • payer annuellement pour obtenir 12 mois au prix de 10

La meilleure méthode de facturation sur Mac pour votre petite entreprise

Autre logiciel de comptabilité : Freshbooks. À part ses fonctionnalités en comptabilité, ce logiciel se distingue des autres par sa capacité de facturation professionnelle simplifiée.

Étant un logiciel basé sur Cloud, vous pouvez gérer votre entreprise n’importe où. Vous pouvez par exemple envoyer des factures directement depuis votre iPhone grâce à l’application mobile Freshbooks iOS.

D’autre part, ce logiciel peut aussi s’intégrer à d’autres services pour entreprises, à savoir Shopify, Stripe et G Suite.

Pour ce qui est du coût, après un essai gratuit de 30 jours, vous pouvez choisir entre les offres proposées, allant de 6 à 20 dollars (entre 5,50€ et 18€) par mois. Vous pouvez aussi opter pour un forfait personnalisable.

Wave Accounting : un logiciel de comptabilité gratuit pour Mac

Avec sa fonctionnalité complète, ce logiciel vous permet de suivre vos revenus et vos dépenses, de scanner les reçus directement depuis votre téléphone, de traiter les paiements en ligne, d’établir et d’envoyer des factures professionnelles. À part cela, il permet aussi d’automatiser la comptabilité de votre entreprise via Wave ou Stripe. Le tout vous est offert gratuitement.

Logiciel de gestion des impôts pour PME

La fiscalité est un domaine compliqué et très délicat en même temps. Il est important de bien faire les choses pour éviter de payer les amendes de non-conformité après audits. Heureusement qu’il existe des logiciels pour le traitement des données relatives à ce domaine.

Sage est un de ces logiciels et il est capable de s’adapter à n’importe quel pays. Ces derniers vous guident dans vos démarches de gestion commerciale, de déclaration d’impôt et vous offrent des conseils pour que vous puissiez optimiser vos abattements et déductions.

La déclaration d’impôt en ligne peut se faire en peu de temps avec l’aide d’un logiciel. Les fonctionnalités telles que la possibilité de glisser et de déposer les déclarations de l’année précédente peuvent accélérer le traitement des données fiscales.

Pour les petites entreprises, Sage propose le modèle Sage 50cloud Ciel qui permet aux propriétaires de PME de produire facilement des déclarations avec des conseils d’experts à chaque étape du processus. Ce logiciel en Cloud coûte environ 25€ par mois.

Logiciels financiers pour les petites entreprises sur Mac

Les logiciels de comptabilité offrent des fonctionnalités complètes. Mais il se peut que vous ayez besoin d’un logiciel spécialisé dans le domaine financier. Voici quelques modèles pour les petites entreprises :

Xero : logiciel financier sur Mac pour les petites entreprises

Xero est un logiciel doté de multiples fonctionnalités approfondies pouvant s’occuper de tous les aspects de votre gestion financière. Cela concerne tout autant les opérations bancaires que la gestion des factures et des dépenses.

Bien sûr, vous pouvez concorder vos données sur plusieurs appareils Apple grâce à son système intégralement basé sur Cloud.

Avec une capacité d’accueil de plus de 800 intégrations avec d’autres logiciels compatibles, vous pouvez le personnaliser pour qu’il fonctionne selon les besoins de votre entreprise.

Les forfaits varient entre 25 et 65 dollars par mois avec un essai de 30 jours. Il est important de retenir que le coût peut augmenter de 5 à 10 dollars si vous avez plusieurs utilisateurs ou de nombreux projets distincts.

Zoho Inventory : un logiciel d’inventaire pour votre petite entreprise

Zoho Inventory vous permet de gérer facilement les niveaux de stock. De plus, il peut s’intégrer avec les principaux transporteurs maritimes. Avec cette fonctionnalité, vous avez la possibilité de récolter tous les détails et les tarifs d’expédition en temps réel.

Si vous utilisez Zoho Books pour la comptabilité, vous pouvez intégrer Zoho Inventory pour synchroniser vos contacts et vos commandes. Avec son application mobile iOS, vous pouvez suivre l’état de vos commandes en temps réel, peu importe où vous êtes.

Concernant le plan tarifaire, vous pouvez choisir entre 4 niveaux. Le premier est gratuit, mais les 3 restants sont tous payants dont le coût maximal est de 199 dollars par mois avec une facturation annuelle.

Le logiciel Sage sur Mac pour la gestion de paie de votre entreprise

Sage a été spécialement conçu pour la gestion de paie des petites entreprises. Il permet de gérer efficacement les salaires de vos personnels.

Ce logiciel est aussi équipé de plusieurs options de gestion de paie pouvant s’adapter à n’importe quelle législation. Ce qui fait que vous pouvez choisir la solution qui convient à votre situation géographique et à la législation locale. Tous les packages sont basés sur Cloud, ce qui signifie que vous pouvez modifier et suivre vos paies de n’importe où avec un appareil Mac.

Comme la plupart des logiciels cités plus haut, Sage est aussi offert avec un essai gratuit de 30 jours. Son coût est de 7 livres sterling par mois pour 5 utilisateurs, soit environ 7,73 euros.

Mais vous pouvez aussi opter pour la protection de pointe des terminaux pour Mac proposé par Avast Business.


Comment se protéger des piratages des données ?

proteger-piratages-données

Des derniers hackings au plus grand piratage, vous trouverez dans notre guide les informations à savoir pour survivre au piratage de données informatiques.

L’année 2020 commence vraiment mal. À part le Covid-19, devenu pandémique, l’explosion sociale qui menace plusieurs États, le taux de cybercriminalité est aussi en hausse ces derniers temps. Nous ne sommes seulement à la moitié de l’année que déjà plusieurs violations majeures ont été constatées. À ne citer que les sites de Zoom, Roblox, EasyJet, et MobFriends.

Parmi les plateformes citées, la violation subie par la plateforme de jeux vidéo Roblox marquera sans doute l’année. L’histoire a commencé par un employé corrompu de la boite qui a été soudoyé par un pirate informatique. Grâce à cela, ce dernier a pu avoir accès au serveur contenant des informations personnelles de plus de 100 millions d’utilisateurs du site. Il a également modifié la liste des jeux, changé les mots de passe des abonnés, réinitialisé les paramètres de sécurité de compte, etc. Tout lui était possible. Son acte est, selon ses dires, inoffensif : « Je l’ai fait juste fait pour leur prouver quelque chose ». Pourtant, le pirate n’a pas hésité à partager des captures d’écran de certains comptes utilisateurs. Il a aussi modifié quelques accès des membres inscrits. Jugeant son acte d’innocent, le hacker a même demandé une prime pour ce qu’il a fait. Chose qui a été refusée par l’enseigne, qualifiant le geste de malveillant.

À part ce site de jeu, la plateforme de vidéoconférence Zoom a aussi été victime de hacking. Suite aux restrictions de contact direct et au confinement, Zoom est devenu, en mars, l’une des applications les plus utilisées dans le monde. Ce phénomène attira les hackers pour profiter de cette tendance afin d’y amasser de l’argent. Ils ont vendu les comptes piratés sur des forums de pirates et sur le Dark web. Selon les experts de la cybercriminalité, les données d’identification de compte ont été piratées suite à des attaques de bourrage d’adresse. Les hackers ont ensuite utilisé des données ayant fait l’objet de fuites lors d’une ancienne violation. Ils les ont associés à des comptes Zoom et ont pu avoir accès aux données des clients, car les propriétaires ont réutilisé les mots de passe. Les connexions réussies sont rassemblées dans des listes pour être vendues ensuite à d’autres pirates. Résultat, plus de 500 000 comptes Zoom ont été piratés.

Pour la compagnie aérienne EasyJet, les données de voyage de neuf millions de clients ainsi que leurs adresses électroniques ont été violées. Cet acte, qualifié par la compagnie de cyberattaque hautement sophistiquée, s’est déroulé en janvier. Pour certains, aux environs de 2000 comptes, les données de leurs cartes de crédit ont été dépouillées. Selon le rapport de la BBC, la compagnie a rendu l’affaire publique dans le but d’avertir les neuf millions de personnes victimes de piratage. En effet, il se peut que les pirates tentent une campagne de phishing visant à tromper les victimes en se référant à leurs plans de voyage spécifiques.

La cyberattaque qu’a subie le site de rencontre MobiFriends s’est déroulée en 2019. Mais les données des 3,6 millions de personnes n’ont été rendues publiques que le mois dernier. Selon le rapport de ZDNet, ces personnes sont devenues vulnérables à plusieurs types de tentatives de fraudes : tentative d’extorsion, harponnage ou autres méthodes d’exploitation de leurs informations personnelles. Ce qui est, en effet, le cas, car toutes les informations personnelles enregistrées des victimes de la violation (mail, mots de passe, contact de téléphone, infos sur le profil et bien d’autres) ont été compromises.

Des anciens piratages toujours d’actualités

Certains des plus grands piratages de données du passé ont laissé de longues traces de mises en garde aux consommateurs. Parmi les plus touchés sont les données d’Equifax et de Capital One. Ensemble, cela a affecté près de 250 millions de personnes.

Des données personnelles et financières de 147 millions de personnes ont été victimes de piratages chez Equifax en 2017. Equifax s’est d’abord occupé de sa stratégie pour s’en sortir avant d’avertir des clients. Après avoir dénoncé cet acte de violation, la société a conclu un accord avec la Commission Fédérale du Commerce des États-Unis, le Bureau de protection financière des consommateurs, et tous les États et territoires américains. Dans cet accord, il a été décidé que 425 millions de dollars seront repartis entre les tous victimes ayant déposé une réclamation, avec des rapports de crédits gratuits jusqu’en 2026.

Concernant la violation de données de Capital One en 2019, un hacker a pu s’infiltrer dans le système de données informatiques de la banque. Ce dernier a volé des informations dans les demandes de crédits de 100 millions d’Américains et 6 millions de Canadiens. Au total, 106 millions de personnes ont été exposées à des risques de vol. Heureusement, les numéros de cartes de crédits et d’autres accès n’ont pas été compromis. Mais le pirate avait accès à certaines données comme les numéros de sécurité sociale, l’historique financier des clients, etc. Pour rassurer la clientèle et les victimes, la banque a offert une surveillance gratuite du crédit et une protection d’identité à toutes les personnes concernées. 

Les leçons que nous pouvons tirer de tous ces actes de violations sont nombreuses. À commencer par le fait qu’elles peuvent atteindre tous les domaines, à tous les niveaux et à tous moments. Que ce soit un petit serveur local ou le serveur d’une multinationale. Et une surveillance gratuite du crédit offerte pour la société qui a subi une violation n’arrangera pas grandes choses. Au contraire, les clients seront vulnérables à des tentatives de phishing dans lequel le pirate pourrait se prétendre être l’une de ces entités évaluateurs de crédits. Mieux vaut se mettre en tête que la cybercriminalité est inexhaustible.

Quel impact peut avoir une violation de données sur vous ?

Pour connaître quel impact peut avoir un piratage de données sur vous, il est mieux de définir ce qu’est une violation de données. Des données sont dites piratées lorsque des informations protégées ont été infiltrées. Pour faire simple, c’est comparable à un trou au fond d’un bateau ou bien dans un mur de protection. C’est une brèche qui ne devrait pas exister. Il y a violation de données lorsque cette ouverture illégale conduit à la violation ou au vol d’informations sensibles en ligne. Les informations volées lors d’un piratage de données peuvent inclure les éléments informations suivantes :

  • nom d’utilisateur
  • adresse électronique
  • mot de passe
  • adresse du domicile
  • numéros de téléphone
  • date de naissance
  • numéros de carte de crédit
  • historique d’achat
  • détails de compte en banque

Comment savoir si vos données ont été violées ?

Il est dans le devoir de l’entreprise victime de la violation d’avertir immédiatement ses clients lorsque les données ont été compromises. Mais cela n’a malheureusement pas toujours été le cas, comme dans l’affaire Equifax. Ce qui implique qu’il vaut mieux être plus vigilant. Un contrôle constant de tous vos comptes peut sembler être une tâche ardue, mais c’est vraiment l’habitude la plus appropriée que nous puissions tous adopter. Il existe également des outils pratiques à votre disposition, comme le site gratuit Avast Hack Check, qui regroupe les données divulguées à la suite de violations connues, afin de vous indiquer instantanément si votre adresse électronique a été compromise.

Ce que peuvent faire les cybercriminels avec les données qu’ils volent

Pour ces types de criminels, les données personnelles sont une vraie mine d’or. Ils disposent de plusieurs options pour exploiter vos données afin de gagner beaucoup d’argent. Ceux-ci peuvent être :

  • la vente des données personnelles
  • le retrait illicite d’argent dans les comptes bancaires
  • l’utilisation de cartes de paiement compromises pour effectuer des achats en ligne
  • l’utilisation des informations personnelles d’autrui pour créer de nouvelles cartes de crédit
  • l’accès et la manipulation des déclarations fiscales
  • le blocage des comptes bancaires des victimes
  • le blocage des comptes des victimes sur les médias sociaux.

Le RGPD pour les violations de données

Appliqué depuis le printemps 2018, le Règlement général sur la protection des données (RGPD) a marqué la plus grande réforme mondiale jamais entreprise sur le hacking. Ce règlement s’applique aux entreprises et aux particuliers qui conservent des données numériques des citoyens des États membres de l’UE, quel que soit le lieu d’implantation de cette entreprise. Il protège les consommateurs en imposant à ces entreprises de respecter certaines normes de sécurité. Il exige aussi que toutes informations relatives à une violation de données soient divulguées dans les 72 heures après la détection. Dans le cas où les termes de ces règles ne sont pas respectés, l’entreprise sera pénalisée. Elle devra s’acquitter d’une amende de 20 millions d’euros (24 millions de dollars), ou bien d’un montant atteignant 4 % de son chiffre d’affaires annuel. La somme la plus élevée entre les deux étant retenue. De cette manière, et de peur de subir le même sort que British Airways, les entreprises seront bien obligées de renforcer le système de sécurité de leurs serveurs. En fait, la compagnie aérienne British Airways a été victime de piratages et des données client ont été violées. En ne respectant pas les termes du RGPD, une amende de 183 millions de livres sterling leur a été infligée.

Que faut-il faire lorsqu’on est victime d’une violation de données ?

Dans le cas où vous avez constaté que vos données personnelles ont été compromises, voici les étapes à suivre.

  1. Déterminer les informations qui ont été violées : pour cela, vous devez vous informer sur l’anomalie rencontrée auprès de l’entreprise victime du piratage. Si elle ne fournit pas tous les détails, demandez plus d’informations à la FTC, et faites vous-même le point sur ce que vous avez partagé avec cette entreprise.
  2. Changer de mots de passe : il est important de créer de nouveaux mots de passe forts et différents pour chaque compte afin de mieux sécuriser vos comptes. Pour vous aider à les conserver, vous pouvez utiliser un gestionnaire de mots de passe. S’il est possible d’avoir une authentification à deux facteurs, il est préférable de tous les activer. Ce qui renforce encore plus la sécurité d’accès à vos données personnelles.
  3. Se méfier des courriels avec des liens ou pièces jointes avec des textes bizarres : suite à la violation de vos données, des tentatives de phishing pourraient se manifester à tout moment dans vos courriels. Il est donc important de rester vigilant. Il est mieux de confirmer si le message provient de l’entreprise.
  4. En cas de vol de données de cartes de crédit ou de débit, contactez votre banque : si vos numéros de carte de crédit ou de débit ont été volés, prévenez tout de suite votre banque pour qu’elle puisse bloquer ces cartes. Demandez ensuite de nouveaux numéros de cartes de crédit. Changez également votre code PIN. Demandez à votre banque de vous envoyer des alertes par SMS ou par e-mail si elle détecte des frais, des achats ou des retraits étranges.
  5. Utilisez un logiciel antivirus : un logiciel antivirus permet de se protéger contre des liens infectés par des virus. Mais aussi, c’est un bon moyen de se protéger contre tous les essais d’hameçonnage. Le pirate est, en effet, toujours à l’affût de la moindre inattention pour essayer d’accéder à vos biens. Avec un antivirus robuste comme Avast, qualifié d’excellent par les experts du secteur, votre sécurité numérique sera optimale. D’ailleurs des millions de personnes dans le monde font confiance à Avast pour se protéger des piratages informatiques.

Nous recommandons vivement la version Avast Premium aux utilisateurs ayant peu de connaissances informatiques et/ou qui souhaitent que l’antivirus se charge pleinement de leur sécurité sur Internet. Avast Premium sera aussi indispensable aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.


10 conseils pour assurer la sécurité de votre iPhone

securite-iphone-antivirus

Vos appareils iOS sont beaux, mais pas inviolables. Protégez-les grâce à ces conseils.

À leurs débuts, les produits d’Apple étaient insensibles face aux cyberattaques. Les hackers trouvaient que craquer les logiciels privatifs de l’entreprise à la pomme était difficile, pour ainsi dire impossible. D’ailleurs, ils pensaient que la surface d’attaque d’un produit Apple était quasi irréelle. Mais au fil du temps, les surfaces d’exploitation s’agrandissent, en même temps que les outils des hackers deviennent de plus en plus performants. Dans leur quête du Graal, les pirates ont toujours tenté d’atteindre l’iPhone, car beaucoup d’utilisateurs stockent des données sensibles sur leur appareil.

Désormais, tout peut être piraté, et chacun d’entre nous a le devoir de prendre les mesures nécessaires pour se protéger. L’époque où les paramètres par défaut étaient suffisamment sécurisés est révolue. (D’ailleurs, les experts nous diront qu’ils n’étaient jamais assez bons).

Heureusement qu’il existe toujours des moyens de protéger nos appareils. Outre les précautions de sécurité, il faut aussi de la vigilance pour stopper ces attaques inquiétantes envers notre mode de vie mobile. Suivez ces astuces pour sécuriser votre appareil.

10 conseils pour sécuriser votre appareil iOS

1.    Restez à jour

La première étape pour sécuriser votre appareil iOS est de le tenir à jour. Les nouvelles versions d’iOS sont en fait publiées dans le but de supprimer les bugs, de corriger les faiblesses, et de faire face aux nouvelles menaces. Parallèlement, toutes vos applications ainsi que tous les logiciels installés dans votre iPhone doivent être à jour.

2.    Définir un code d’accès complexe

Le mode de déverrouillage de votre téléphone doit être compliqué. Il est recommandé de choisir un code plus long que les 4 chiffres habituels. Pour ce faire, entrez dans Paramètres > FaceID et code > Changer le code.

3.    Activez l’option d’effacement automatique

Activer l’option « Effacer les données » de votre appareil est aussi une excellente manière de sécuriser votre iPhone. En fait, vos données seront automatiquement supprimées de l’appareil après 10 tentatives d’accès échouées. Ce menu se trouve dans les paramètres d’identification et de code d’accès, au bas de l’affichage. En l’activant, vous devriez donc faire des sauvegardes régulières de vos données.

4.    Vérifiez les autorisations des applications et faites attention aux fausses applications

La plupart des applications demandent une autorisation d’accès sur certaines de vos données. Vous devez vous assurer que cette demande est logique. Par exemple, une application pour retoucher des photos demande une autorisation pour activer vos informations de localisation, vous devriez refuser et supprimer cette dernière. Vous pouvez vérifier cela dans Paramètres de confidentialité > Autorisation.

5.    Évitez de rejoindre automatiquement les réseaux Wi-Fi

Rejoindre automatiquement des réseaux Wi-Fi vous expose aux risques de piratages de haut niveau. En effet, le système courant des hackers est de mettre en place des réseaux malveillants similaires aux réseaux légitimes. Ainsi, il est préférable d’activer la demande de permission pour rejoindre un réseau. D’autre part, quand vous souhaitez vous connecter à un réseau Wi-Fi, assurez-vous que le nom de ce dernier est bien celui que vous voulez rejoindre. Sinon, il est conseillé de désactiver le Wi-Fi quand vous n’en avez pas besoin.

6.    Installez une sécurité anti-phishing

Il est de plus en plus difficile de distinguer un vrai site web et un scam, car l’hameçonnage est davantage ingénieux. Il est donc judicieux d’installer un logiciel de sécurité anti-phishing qui vous alerte en cas de cyber arnaque. Dans cette optique, la version remaniée d’Avast Mobile Security and Privacy pour iOS est désormais disponible. De nouvelles fonctionnalités nécessaires y sont installées. Parmi elles, la Web Protection qui assure la sécurité en temps réel contre les sites de pishing et d’autres URL malveillantes.

7.    Utiliser un VPN

Un VPN peut créer un tunnel crypté entre vous et Internet. L’installation de ce type de réseau est donc recommandée afin de réduire le risque d’exposition associé au Wi-Fi. C’est une bonne méthode de protection lorsque vous vous connectez à un Wi-Fi public. Un VPN pour cet effet est déjà présent dans l’Avast Mobile Security and Privacy for iOS.

8.    Activez l’authentification à deux facteurs.

Comme pour vos comptes sur les réseaux sociaux, il est prôné d’activer l’authentification à deux facteurs pour votre iPhone. Cela appuierait votre mesure de protection si jamais une personne malveillante tente de pirater les données dans votre iPhone. Vous trouverez cette option dans les paramètres de sécurité et de mot de passe.

9.    Désactiver Siri en mode verrouillé

Si votre iPhone est verrouillé alors que votre Siri est activé, tout le monde est apte à réaliser une commande ou à pirater des données de cet assistant intelligent. Ainsi, il est plus prudent de le désactiver afin que personne ne puisse accéder à vos données. Pour cela, entrez dans les paramètres Siri et les paramètres Face ID & Password.

10. Effacez vos données avant de vendre votre appareil

Si vous souhaitez vendre votre iPhone, ne faites pas l’erreur qu’ont commise beaucoup de gens en oubliant d’effacer leurs données. Il est impératif d’effacer tous vos comptes, ainsi que vos données stockées dans l’appareil. Faites de même si vous envisagez de le donner à quelqu’un. On n’est jamais trop prudent.

Une fois que vous avez configuré tous les bons paramètres pour protéger votre iPhone et iPad, vous pouvez profiter de ces incroyables appareils en toute sécurité. N’hésitez pas à prendre du temps pour vérifier et comprendre ses paramètres. Par la même occasion, vous pouvez vous familiariser avec les mesures de sécurité disponibles dans votre appareil. Normalement, en suivant les conseils susmentionnés, vous êtes loin des risques et menaces mobiles.


Lutter contre l’isolement des seniors à travers internet

Comment compenser notre absence auprès de nos parents âgés ou de nos proches seniors ?

Nous nous inquiétons souvent pour nos proches seniors. Nous ne pouvons pas toujours rester avec eux à cause de nos obligations (travail, famille…). Et avec la pandémie du COVID-19, ils se retrouvent encore plus seuls et isolés socialement. Heureusement que la technologie nous aide à garder le contact avec eux. Mais encore faut-il que nos grands-parents ou nos parents âgés sachent l’utiliser ! Certes, ces derniers comptent sur leurs ordinateurs et leurs téléphones portables pour communiquer avec le reste de leur famille. Mais le fait est qu’ils sont aussi sensibles à la moindre complication et qu’ils sont plus enclins aux nombreuses arnaques en ligne. Il faut donc bien les cadrer pour ne pas augmenter ce sentiment de frustration et les tenir éloignés des dangers d’internet.

Si avant le confinement nous pouvions visiter nos parents ou grands-parents sans le moindre problème, comment allez-nous faire maintenant avec la distanciation sociale ? Et comment nous assurer que les gestes barrières sont bien respectés dans le lieu où ils se trouvent ? Que faire pour garder nos ainés éloignés des arnaques qui pullulent sur internet ?

Ce sont des questions qui posent à réflexion en cette pandémie du COVID-19. Les solutions varient en fonction de plusieurs facteurs, dont la situation de chacun des seniors (leur état de santé, la façon dont ils réagissent face à la technologie…). Nous savons très bien que ce qui peut bien fonctionner pour l’un d’entre eux ne peut pas forcément marcher pour l’autre.

Trouvons alors le bon équilibre pour garder le contact avec nos parents âgés. Et au mieux, prenons plus de temps pour échanger avec eux et leur expliquer le fonctionnement des outils de télécommunication. Voici donc quelques astuces qui pourraient vous être utiles.

Faire simple – Nous avons l’habitude de compliquer les choses. Nous voulons expliquer à nos seniors l’utilisation de récentes plateformes d’échanges alors qu’ils sont déjà à l’aise avec d’autres. Mettons-nous à leur place ! À leur âge, ils veulent tout simplement communiquer avec leurs proches et leurs familles. S’ils se débrouillent déjà avec les textos plutôt que les emails, faisons avec ! Adaptons-nous à leur routine et montrons-leur comment les maîtriser davantage. Et vice-versa s’ils sont plus confortables avec les courriels que les téléphones portables.

Montrer aux seniors quelques applications facilement assimilables – Pour simplifier les échanges, nous pouvons leur apprendre l’utilisation de quelques applications qui ne nécessitent pas de téléchargement pour avoir l’option vidéo (Zoom par exemple). Il y a aussi FaceTime, Skype ou WhatsApp qui sont toutes aussi faciles à manipuler. Les seniors n’auront qu’à cliquer sur un lien pour actionner un appel vidéo.

Nous armer de patience – Si nous trouvons que nos parents âgés trouvent de la difficulté à utiliser un ordinateur, ne les bousculons pas. Laissons-leur le temps de tout assimiler correctement. Soyons attentifs à ce qui les bloque et trouvons ensemble la solution. Ils ne demandent que cela ! Par exemple avec Zoom, ils pourraient se demander comment faire lorsque d’autres personnes veulent se joindre à eux. Prévenons nos enfants de ne pas les appeler en même temps pour leur faciliter la tâche. C’est aussi notre devoir de leur montrer comment activer une vidéoconférence. Pareillement, si nous avons des aînés qui portent des appareils auditifs. Expliquons-leur étape par étape les différentes fonctions de la plateforme pour qu’ils sachent quand et comment couper ou réactiver le son. Lorsque des mises à jour sont nécessaires, prenons le temps de leur inculquer tous les points essentiels qui permettent de mettre en place le nouveau mécanisme de l’application en envoyant des schémas illustratifs par exemple. Appelons-les pour décrire minutieusement et avec patience la récente version pour que tout leur soit familier. Cela renforcera encore les échanges et ils trouveront qu’on leur prête vraiment attention.

Apprendre aux seniors à détecter les arnaques sur internet – Les seniors sont les plus touchés par le COVID-19. Il est donc normal que nos parents âgés s’inquiètent de leur sort. Un tas de questionnement se passe dans leur tête : comment vais-je réussir à ne pas attraper ce virus ? Et s’il m’arrive d’être contaminé, aurais-je la même destinée que l’ensemble de la population mature ? Beaucoup de personnes mal intentionnées exploitent cette peur en se passant pour des médecins ou des personnels des centres hospitaliers qui ont traité des malades du COVID-19. Ils vendent alors des soi-disant traitements en ligne. Il y a aussi d’autres personnes qui prétendent représenter le gouvernement, être des chercheurs travaillant sur un remède contre le COVID-19 et relancent les internautes pour que ces derniers leur versent une somme quelconque. Protégeons nos parents ou nos proches âgés de ces subterfuges ! Sensibilisons-les à ne pas cliquer sur un lien suspect avec des promesses irréalistes. Mais il y a aussi les dangers du téléphone ! Les seniors sont principalement victimes des fraudes à travers les appels. Avisons-les de doubler de vigilance, à ne pas faire confiance à des personnes qu’ils ne connaissent pas.

Tenir les seniors informés – En voyant les rapports fréquents de l’évolution de la pandémie du COVID-19 qui précisent que ce sont les personnes de plus de 60 ans qui en sont les plus touchées, nos parents ou proches seniors s’informent beaucoup sur le web. Informons-leur de ne pas prêter attention aux offres de vaccins, de remèdes ou de traitements contre le COVID-19. S’il y a vraiment une étude qui a réussi, elle serait publiée en gros titre sur les médias nationaux et tout le monde serait au courant. Les progrès médicaux ne circulent pas par e-mails ou à travers des publicités en ligne. Prenez notamment le temps de les informer sur la vigilance à adopter face au phishing par email.

Enseigner à nos proches seniors comment utiliser les sites e-commerce – La plupart des seniors s’attèlent à acheter les produits dont ils avaient besoin physiquement dans les magasins locaux. Mais maintenant avec le COVID-19, cette pratique devient difficile, car il faut réduire au strict minimum l’exposition au contact physique. Montrons-leur donc comment user des sites e-commerces pour faire des achats en ligne. Amazon est réputé pour cette fonction et ils peuvent y trouver à peu près tout ce qu’ils recherchent. Ce site dispose notamment d’un service de livraison pour la nourriture et l’expédition se fait en deux jours tout au plus.

Le contact avec nos parents ou proches seniors devient quasi impossible en cette période difficile. Il nous faut redoubler d’efforts en gardant la communication avec eux que nous habitions tout près ou à des kilomètres de leurs maisons. Pour ne pas augmenter le risque qu’ils soient contaminés, restons chez nous et usons de la technologie ! Appels sur téléphones portables, textos, appels vidéo à travers des applications égayeront leur journée et leur feront sentir qu’ils ne sont pas seuls. D’autant plus qu’ils ont vraiment besoin de soutien pour vivre ce confinement.

Le virus Covid-19 n’est pas la seule menace pour nos seniors qui sont également vulnérables aux logiciels malveillants et au phishing.

Chez Avast, notre priorité est de protéger les usages de chacun. Notre large gamme de produits permet de sécuriser la navigation sur le web en toute simplicité. En plus de la fonctionnalité « DNS Sécurisé » qui permet de bloquer en temps réel les accès aux sites web frauduleux, les logiciels  Avast Internet SecurityAvast Premium et Avast Business Antivirus disposent d’un antispam qui connait la majorité des Email diffuseur de spams et qui les bloquent en envoyant les spams directement dans le fichier « Spam » de votre boite mails.


Social media & sharing icons powered by UltimatelySocial