La nouvelle génération des outils de sécurité pour terminaux

Pour les petites entreprises, cette solution adaptative est cruciale pour la défense contre les menaces modernes à la cybersécurité.

Les grandes entreprises ont des services informatiques pour déployer la protection des terminaux clients de nouvelle génération, mais en tant que gérant d’une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est protégée contre la cybercriminalité.
Cet article explique précisément ce qu’est la sécurité des terminaux de nouvelle génération, ce qu’elle offre, pourquoi elle est importante et en quoi elle diffère des outils de sécurité traditionnels.

Pourquoi avez-vous besoin d’une protection des terminaux de nouvelle génération?

La raison la plus simple pour laquelle vous avez besoin de la protection des terminaux de nouvelle génération est qu’il existe une «nouvelle génération» de cyberattaques. Réagissant à une connaissance accrue des utilisateurs et à une protection antivirus plus efficace qu’avant, les cyberattaques sont devenues plus sophistiquées pour contrer la protection antivirus et une connaissance accrue des utilisateurs. Les attaques peuvent désormais utiliser diverses méthodes, allant des programmes malveillants à l’ingénierie sociale, en passant par divers canaux (vecteurs), notamment des terminaux tels que les téléphones et les ordinateurs de bureau.

Depuis 2003, les cybercriminels sont devenus plus avancés et les attaques ont dépassé le cadre des simples virus et des téléchargements sans assistance pour se transformer en attaques complexes à plusieurs couches, impliquant souvent une manipulation interpersonnelle. Pour protéger les utilisateurs contre ces attaques plus sophistiquées, la cybersécurité doit évoluer. Les terminaux (vos appareils) restent les cibles principales et nombre d’entre eux ne font pas toujours partie du réseau professionnel (téléphones mobiles, tablettes, ordinateurs portables). En tant que tels, ils ne disposent pas d’une sécurité optimale derrière un pare-feu ou une passerelle. Les pirates informatiques exploitent cela en utilisant un plus grand nombre d’étapes dans leurs attaques, ce qui accroît le besoin de sécurité des terminaux.

Un élément clé de la protection des terminaux de nouvelle génération consiste à garantir que votre solution apprend (via le Machine Learning) et s’adapte en permanence à mesure que les menaces évoluent – gardez toujours une longueur d’avance sur les cybercriminels et tenez compte des étapes individuelles d’attaques sophistiquées à plusieurs niveaux.

Le deuxième besoin essentiel en matière de sécurité des terminaux de nouvelle génération consiste à s’assurer qu’il peut protéger tous les terminaux de votre réseau, pas seulement ceux qui se trouvent derrière le pare-feu de votre entreprise. De plus en plus de périphériques se connectent au réseau d’une entreprise. Chacune de celles-ci constitue un point d’entrée potentiel pour un attaquant qui pourrait exploiter un logiciel obsolète sur le téléphone d’un employé pour accéder aux données du réseau et des serveurs de votre entreprise. Il est essentiel de mettre en place une sécurité capable de protéger tous les appareils, ainsi que votre réseau et vos serveurs.

Qu’est-ce que la sécurité des terminaux de nouvelle génération?

Auparavant, les antivirus basés sur les signatures, y compris la protection traditionnelle des terminaux, suffisaient pour arrêter la plupart des attaques. Aujourd’hui, les cybercriminels s’éloignent des méthodes d’attaque simples basées sur la détection par signature. En tant que telle, la sécurité des terminaux de nouvelle génération ne repose pas uniquement sur des signatures, mais utilise une ou plusieurs méthodes et / ou technologies pour détecter et prévenir les attaques. Par exemple:

Blocage des « exploits »
Les attaquants utilisent toutes sortes d’outils pour créer et exécuter des attaques. Par exemple, les «exploits» tirent parti des vulnérabilités présentes dans le système pour contourner les protections et leur permettre de compromettre à distance les périphériques et d’obtenir des privilèges.
Dans la plupart des cas, ces exploits sont des vulnérabilités connues, ce qui signifie que les éviter consiste à maintenir vos logiciels à jour. Dans un environnement professionnel, toutefois, cela est plus facile à dire qu’à faire. C’est pourquoi il est essentiel que votre fournisseur de sécurité soit en mesure de fournir une solution de gestion des correctifs qui s’occupe de cela sur votre réseau.
En même temps, vos solutions doivent disposer de capacités de détection et de blocage d’exploitations pour vous protéger, même lorsque des vulnérabilités n’ont pas encore été corrigées.

Analyse comportementale
Les cyberattaques sont plus que des logiciels malveillants. La cybersécurité doit donc faire plus que détecter les logiciels malveillants. À l’aide d’une analyse comportementale, la cybersécurité de nouvelle génération examine la manière dont les applications et les processus interagissent pour détecter les anomalies suggérant des attaques. Par exemple, les utilisateurs ont tendance à prendre des décisions logiques et à utiliser des méthodes prévisibles – ouverture de logiciel, ouverture de fichiers pertinents, etc. Ainsi, si une application tente d’ouvrir / de lire un fichier «inapproprié» et / ou d’envoyer des informations à des sites ou applications non vérifiés / suspects, le logiciel next-gen le bloquera.
Une tendance émergente consiste pour les cybercriminels à utiliser des fichiers non malveillants pour éviter la détection et à mener des attaques. Par exemple, PowerShell, un outil populaire de Microsoft inclus dans toutes les installations de Windows 10, est largement utilisé par les cybercriminels dans de nombreuses attaques.

Machine Learning
Le réseau de détection de menaces Avast Business rassemble des informations provenant de centaines de millions d’échantillons de logiciels malveillants qui sont analysés par des moteurs avancés d’apprentissage automatique qui permettent de détecter les comportements de hackers. Grâce à cette analyse proactive de pré-exécution, la protection de nouvelle génération peut arrêter les attaques avant qu’elles ne se produisent.
Pour évaluer les menaces nouvelles et inconnues, nous avons créé un pipeline unique et sophistiqué d’apprentissage automatique qui nous permet de former et de déployer rapidement des modèles de détection de programmes malveillants en moins de 12 heures. Nous utilisons également des techniques avancées telles que les réseaux de neurones à convolution profonde pour améliorer nos modèles de détection de programmes malveillants.

Le Deep Learning
Certaines personnes pensent que le terme «apprentissage automatique» désigne ce que l’on appelle le Deep Learning en cybersécurité, mais le Deep Learning est en réalité un sous-ensemble de l’apprentissage automatique, qui est un sous-ensemble de l’intelligence artificielle. Jusqu’à récemment, les logiciels ne pouvaient identifier les objets qu’en fonction d’un ensemble de règles limitées, ce qui signifiait que des objets ambigus ou des similitudes entraînaient des erreurs.
Mais la technologie de Deep Learning permet à un ordinateur d’utiliser un ensemble de règles plus complexe – et souvent des quantités énormes de données sur un sujet – pour savoir ce qui est ou non un autobus (dans une image donnée) ou un autre objet. Pour ce faire, il collecte, compare et traite divers points de données observées en se basant sur des règles qui lui permettront de voir les différences subtiles entre les types d’objets. Par exemple, la relation entre la taille des roues et la taille du véhicule, le rapport longueur / hauteur et / ou la taille du véhicule par rapport à la plupart des autres véhicules sur la route. Cette technologie est de plus en plus utilisée en cybersécurité pour identifier la prochaine génération de cybermenaces, en apprenant quelles sont les caractéristiques d’une attaque, et pas seulement les signatures des attaques existantes.

Détection du trafic
Cette technologie analyse le trafic réseau pour détecter les activités malveillantes. Par exemple, il est capable de bloquer le trafic de logiciels malveillants, l’empêchant de communiquer avec le pirate informatique. Comme le pirate informatique ne sait pas que le fichier a été déployé sur la machine de quelqu’un, il n’attaque pas la victime potentielle.

Les autres processus utilisés dans la sécurité des terminaux de prochaine génération incluent:
Collecte et analyse centralisées des événements
Détection et blocage du comportement des ransomwares
Analyse sandbox
Annulation des modifications après la détection d’événement
Détection rétrospective

En résumé, la protection des terminaux client de nouvelle génération ne repose pas uniquement sur un stock de signatures antivirus ou sur une technologie à base de signatures permettant de lutter contre les logiciels malveillants. Cela implique un certain nombre de systèmes et de processus capables d’identifier des parties petites ou distinctes d’attaques plus sophistiquées, y compris des logiciels qui apprennent continuellement les menaces. La protection des terminaux de nouvelle génération peut donc protéger les utilisateurs de manière proactive en temps réel. Toutes les technologies énumérées ci-dessus sont déjà utilisées dans les produits Avast tels qu’Avast Premium Security ou Avast Business Antivirus.


75% des devis de PARAIN INFORMATIQUE reviennent signés depuis qu’ils utilisent AVAST

L’ENTREPRISE

Situé à Pessac, près de Bordeaux, PARAIN INFORMATIQUE a été créée en 2009. La société offre des services informatiques aux séniors allant de la formation, au dépannage. PARAIN INFORMATIQUE propose également à ses clients un large choix de PC, d’accessoires pour tablettes et smartphone et de logiciels.

LE DEFI

PARAIN INFORMATIQUE offre son temps et son énergie à la formation des seniors aux nouvelles technologies. Bien souvent ce public est éloigné du monde du numérique et rencontre les difficultés, notamment lorsqu’il faut identifier les mawares et autres tentatives d’intrusion. C’est la raison pour laquelle PARAIN INFORMATIQUE s’est d’abord tourné vers Norton pour protéger ses clients. Cependant, cet antivirus n’était pas satisfaisant pour les clients en raison de sa lourdeur et de son prix, jugé peu abordable pour le budget souvent modeste des séniors.

LA SOLUTION

Partenaire AVAST depuis 2015, PARAIN INFORMATIQUE propose systématiquement AVAST à ses clients. « Je distribue AVAST pour ses avantages : assez léger, ne ralenti pas le système et très complet. Le prix par année de protection n’est pas excessif, c’est un gros plus pour mes clients » nous livre Mr PARAIN.

« J’apprécie également que l’on puisse joindre un numéro direct non surtaxé en cas de questions sur les produits. Les interlocuteurs AVAST sont toujours disponible et à l’écoute, ce qui facilite ma relation avec AVAST et ma réactivité vis – à – vis de mes clients ».

LES RESULTATS

« Depuis 3 ans, je propose AVAST systématiquement à mes clients et 2 sur 3 l’acceptent volontiers pour être tranquille et me recontactent tous les ans pour le renouveler. »


75% des devis de PARAIN INFORMATIQUE reviennent signés et la société génèrent ensuite, des revenus récurrents grâce aux renouvellements.

LE MOT DE LA FIN:

« Je propose l’antivirus AVAST à 30€ par an à tous les particuliers, partout en France »

PARAIN INFORMATIQUE
33 bis Avenue de PONTET
33600 PESSAC
06 89 55 67 07


Le Northern New Mexico College améliore son efficacité de 70% avec Avast Business Antivirus

L’ÉCOLE

Le Northern New Mexico College est connu pour être l’université la plus abordable et la plus diversifié du Nouveau-Mexique. Avec des campus à Española et El Rito, le collège propose plus de 60 programmes de licence, pour répondre aux besoins éducatifs, culturels et économiques de la région. Chris Trujillo, spécialiste informatique en chef, travaille à l’université depuis 12 ans et nous explique: «Nous sommes une petite université et nous offrons un environnement d’apprentissage unique. Beaucoup de nos élèves sont des adultes qui retournent à l’école pour se former. Nous avons également une grande population d’étudiants hispaniques et amérindiens. Tous ces facteurs influencent notre culture et notre programme. »

LE DÉFI

Pour répondre aux besoins informatiques et de sécurité de plus de 1 000 étudiants et 400 professeurs et personnels administratifs, Chris travaille aux côtés d’une équipe de 10 personnes dirigée par le directeur informatique Jimi Montoya. Chris déclare: «Notre plus grand défi est de rester en tête de l’inattendu et de gérer notre temps efficacement. Nous fournissons le WiFi gratuit et la possibilité d’utiliser les ordinateurs dans notre bibliothèque et cela nécessite plus de temps pour gérer la sécurité. En mettant l’accent sur une éducation rentable, nous devons également sortir des sentiers battus. Par exemple, j’ai récemment montré à un étudiant comment utiliser Google docs comme option de stockage dans le cloud afin qu’il n’ait pas à parcourir 30 km jusqu’à Santa Fe pour acheter un lecteur flash. « 

L’assistant en charge du support informatique Stephen Hopkins est d’accord: «Nous avons besoin d’outils qui nous permettent d’être plus proactifs dans la gestion de la sécurité de nos utilisateurs. Cela nous donnera le temps de nous attaquer à d’autres projets hautement prioritaires comme la normalisation des systèmes et des processus pour notre service informatique.

LA SOLUTION

Le collège a récemment déployé Avast Business Antivirus et la console de gestion basée sur le cloud. «Nous avons mis en place diverses solutions antivirus au cours des dernières années et nous avons toujours eu du mal à obtenir une meilleure visibilité sur les problèmes et à contrôler les nouvelles menaces et virus», explique Chris.

«Avant de déployer Avast Business Antivirus, je passais la plupart de mes matins à dépanner les postes de travail de notre bibliothèque et à nettoyer les sites Web et les historiques de navigation. Maintenant, grâce aux nouvelles fonctionnalités de sécurité et à la console de gestion centrale, je peux rapidement voir l’état de nos postes à l’usage du public et de nos ordinateurs personnels. Avec des fonctionnalités telles que les boucliers Web et de messagerie, je peux voir que les sites web malveillants et les mails de phishing sont bien bloqués. « 

Chris poursuit: «Auparavant, nous ne savions pas si certains ordinateurs avaient des malware. Maintenant, grâce à la console, nous pouvons déterminer si un étudiant ou un membre du corps professoral a rencontré un site malveillant et remonter à la source de tout problème. Si un fichier infecté est introduit, il est identifié et arrêté beaucoup plus rapidement. Quand je viens travailler, j’ai maintenant la tranquillité d’esprit. »

Les capacités du cloud ont également amélioré notre service. Stephen explique: «Je vis à près de deux heures de distance, il est donc essentiel de pouvoir travailler à la maison au besoin et de réagir rapidement. En utilisant la console basée sur le cloud, je peux voir tout ce qui se passe depuis n’importe quel endroit. Je peux effectuer des analyses ou des mises à jour Windows pratiquement sans délais. »

LES RESULTATS

«La mise en place d’une solution de sécurité solide et gérable figure en tête de liste et nous avons non seulement la confiance d’être protégés, mais nous avons le temps de gérer d’autres priorités informatiques», explique Stephen. «Dans le passé, si nous avions un problème, nous l’avons découvert parce que c’était devenu un problème critique. Ce n’est plus le cas car le logiciel, la console et les fonctionnalités de génération de rapports nous permettent d’offrir la meilleure protection et de suivre le niveau de sécurité des postes en temps réel. Nous avons une bien meilleure compréhension de la sécurité de l’ensemble de notre base d’utilisateurs qu’ils soient, étudiants, professeurs ou agents administratifs. »


Computer Geeks a augmenté ses contrats de services de sécurité info-gérés de 70% grâce à CloudCare

L’ENTREPRISE

Avec des bureaux à Greenville et New Bern, en Caroline du Nord, Computer Geeks offre des services informatiques et de sécurité personnalisés aux petites et moyennes entreprises depuis 1995. Grâce à sa nouvelle plateforme Helpdesk (www.computer-geeks.com), Computer Geeks est passé d’une approche réactive à une approche pro active.
«Aujourd’hui, les services de sécurité info-gérés représentent plus de 40% de notre entreprise ce qui nous a permis d’être plus proactifs avec nos clients, tout en étant rentable », explique le chef de projet, Bill Doane. «Nous pouvons dire que nous sommes passés de la lutte contre les incendies à la prévention. Nous pouvons désormais planifier, livrer et facturer les services de manière beaucoup plus efficace. »

LE DÉFI

Pour Bill, prévenir les cyberattaques des PME et informer les entreprises sur les meilleures pratiques de sécurité sont des priorités absolues. L’équipe a commencé à offrir gratuitement des cours de cyber sécurité pour aider les nouveaux clients à comprendre pourquoi une sécurité spécifique et des services sont nécessaires.
«Avec les nouveaux clients, les défis auxquels nous sommes constamment confrontés sont la lutte contre les Ransomware et les sauvegardes des données. L’éducation des utilisateurs simplifie beaucoup ces deux tâches »
«Certaines petites entreprises pensent qu’elles sont protégées avec une solution antivirus gratuite ou supposent que les clés USB vont toujours garder leurs données en sécurité, et ce n’est pas le cas. Les PME doivent mettre un niveau plus élevé de protection en place. Notre travail ne consiste pas seulement à les aider à comprendre cela mais aussi fournir la meilleure solution pour leur budget. »

LA SOLUTION

Partenaire AVG-Avast depuis 2013, Computer Geeks utilise Avast Business CloudCare depuis quatre ans. Selon Bill, «Nous avions vraiment besoin d’un bon portail central auquel tout membre de notre équipe pourrait accéder pour surveiller et gérer les services pour les clients. Nous avons examiné les antivirus d’autres fournisseurs, y compris McAfee, mais nous n’avons pas trouvé la gestion centralisée offerte par CloudCare.

L’équipe vend l’Antivirus Pro Plus de CloudCare, le filtrage de contenu et les services de messagerie cryptée. «Nous aimons CloudCare car il offre un mélange de tout. Nous pouvons facilement regrouper des services comme l’antivirus et le filtrage de contenu et les fournir via notre Helpdesk et ajouter des services en fonction des besoins ou des budgets. Nous profitons également de l’outil de contrôle à distance gratuit », ajoute-t-il. A
près une évaluation approfondie, Computer Geeks a récemment ajouté CloudCare Cloud Backup à son package de services.

Jason Pyatt, gestionnaire de sauvegarde, nous explique : «Nous avons commencé à utiliser le service Cloud Backup car nous pouvons le déployer à partir de la plateforme CloudCare. Nous apprécions le fait que vous puissiez planifier et gérer des sauvegardes et restaurer rapidement des dossiers et des données. » Selon Jason, «Grâce aux fonctionnalités de génération de rapports, je peux générer des rapports de sauvegarde mensuels et montrer aux clients ce qui a été fait et la quantité de données sauvegardées. Je peux également analyser les rapports pour voir si le volume de données sauvegardées doit être ajusté. Tout cela nous aide à commercialiser notre ensemble de services aux PME parce que nous pouvons dire que nous fournissons un excellent service de sauvegarde de données intégré à leur antivirus. »

LES RESULTATS

CloudCare a aidé Computer Geeks à développer sa base de clients, à augmenter ses services et à maintenir des taux de rétention élevés. Au cours des 18 derniers mois, Computer Geeks a augmenté de 70% ses contrats de service pour la sécurité gérée et a réussi à fidéliser ses clients à 95%. Avec la gamme de services de CloudCare, l’équipe a également pu consolider et réduire le nombre de solutions dans son portefeuille de services.

«CloudCare est essentiel à notre capacité à fournir une sécurité gérée», explique Bill. «Nous pouvons facilement identifier les services de sécurité nécessaires et fournir un package évolutif avec des prix que nous pouvons facilement ajuster pour n’importe quelle taille ou type d’entreprise.»


[Témoignage] Comment gérer la sécurité de vos clients en solo ?

Richard Papasian se souvient encore de sa première expérience avec les ransomwares. En tant que propriétaire et seul employé de The Guru, une entreprise de services informatiques à Los Angeles, Richard apporte plus de 20 ans d’expertise en matière de logiciels, de matériel, de sécurité et de mise en réseau à ces clients. Même avec sa vaste expérience en informatique et en sécurité, il garde encore en mémoire la première fois où il a été confronté à un ransomware: «Cela s’est produit il y a des années avec un nouveau client et bien que la perte de données ait été très minime, j’ai toujours un souvenir vivant du choc d’avoir vu quelque chose comme ça pour la toute première fois. »

Aujourd’hui, ses journées se concentrent sur l’éducation des petites et moyennes entreprises sur la sécurité proactive et la mise en place de mesures pour prévenir les cyberattaques. Cette approche a non seulement aidé ses clients à améliorer leur sécurité, mais a également stimulé la croissance de son entreprise. «Mon objectif est d’éviter les problèmes avant qu’ils ne deviennent des problèmes plus importants qui pourraient avoir un impact sur les opérations des clients. Cela devient beaucoup plus complexe lorsque vous avez affaire à un paysage de menaces en évolution rapide, à des comportements de sécurité des utilisateurs et à aux budgets souvent limités des petites entreprises. »

Si vous considérez que 76% des PME aux États-Unis ont signalé avoir été confronté à une cyberattaque cette année, contre seulement 55% en 2018, il est plus facile de comprendre les défis élevés auxquels sont confrontés les professionnels de l’informatique comme Richard, qui gèrent l’informatique et la sécurité de ses clients en solo.

Quels sont vos conseils et vos outils pour gérer pour effectuer seul le travail de toute une équipe informatique?

«J’essaie toujours de trouver des moyens intelligents non seulement pour assurer la sécurité des clients, mais aussi pour augmenter mes marges bénéficiaires. Par exemple, j’ai mis en place des services info-gérés. Cette partie de mon activité est en croissance, mais je dois encore prendre le temps de régler les problèmes que les clients peuvent rencontrer. Cela nécessite une approche vraiment efficace, et pour cela j’ai besoin d’une solution permettant d’apporter une sécurité renforcée à mes clients. Mes meilleurs outils pour réussir sont de minimiser le nombre de plates-formes que je prends en charge – matériel réseau, protection des terminaux et ordinateurs, etc. – et d’utiliser des plates-formes logicielles, comme CloudCare, qui offrent un bon ensemble de fonctionnalités et permettent également un déploiement facile et une gestion quotidienne.

Quel est le plus grand défi auquel vous êtes confronté pour sécuriser vos clients?

«Ne pas savoir quelle sera la prochaine menace et, par conséquent, comment s’y préparer.»

En ce qui concerne les solutions de sécurité cloud, quels aspects des contrôles de sécurité sont les plus importants pour vous?

«Dans cet ordre: sécurité renforcée, performances, gestion centrale, coûts et création de politiques.

Chez The Guru, Richard s’appuie sur Avast Business CloudCare depuis 2017, se mettant constamment à jour à mesure que de nouvelles versions sont publiées. Pour Richard, la plate-forme lui donne non seulement la tranquillité d’esprit de sécuriser les PME, mais il économise 15 à 20 heures par semaine en utilisant les capacités de gestion centralisée de CloudCare. Il a également augmenté son efficacité de 50% à 75% en utilisant l’outil de support à distance de CloudCare et les services de sécurité basés sur le cloud.

« CloudCare est devenu ma solution de sécurité tout-en-un. Elle offre une visibilité et des capacités de gestion maximales. Je peux gérer et fournir des services de sécurité à distance de manière très efficace. »

« Maintenant, où que je sois, je peux voir l’état du réseau 24/7. Je peux voir les menaces bloquées, les ordinateurs qui ont mis à jour l’antivirus et tout autre problème potentiel. »

En utilisant CloudCare, Richard a réduit le temps administratif de 40% grâce à la visibilité qu’offre la console de gestion de CloudCare, ainsi que ses outils d’automatisation et ses services de sécurité basés sur le cloud. Il économise également au moins 50 heures par mois à l’aide du contrôle informatique à distance de CloudCare, ce qui réduit ses déplacements dans les bureaux de ses clients.

Vous aussi vous gérez la sécurité informatique de vos clients en solo ?

N’hésitez pas à nous faire part de vos commentaires sur la façon dont Avast vous aide dans vos tâches quotidiennes !


Les hôpitaux doivent plus que jamais se protéger des virus informatiques

Les hôpitaux peuvent venir à bout des attaques de ransomwares les plus virulentes, en suivant ces quelques conseils.

Vendredi dernier, l’hôpital universitaire de Brno en République tchèque, qui est également un centre de test pour le coronavirus, a fait face à une attaque de ransomware qui a paralysé ses ordinateurs. L’hôpital a suivi les procédures standard et a avisé l’Agence nationale tchèque de sécurité informatique afin d’obtenir de l’aide. Avast a également proposé son aide pour résoudre le problème.

Les hôpitaux ne sont pas nécessairement plus sensibles aux attaques de ransomwares. Cependant, une attaque peut avoir des conséquences très préjudiciables pour eux, telles que la perte des dossiers des patients et des retards ou des annulations de traitement. Les hôpitaux effectuant des opérations critiques et détenant des informations vitales sur les patients, sont plus susceptibles que d’autres organisations de payer la rançon, ce qui en fait des cibles attrayantes pour les hackers.

Comment les hôpitaux peuvent devenir plus résistants aux attaques de ransomwares ?

Les hôpitaux peuvent prendre des mesures pour renforcer leurs défenses et protéger leurs systèmes, leurs données clients et leurs opérations.

Maintenir le logiciel à jour
En mai 2017, la souche de ransomware WannaCry a attaqué des millions d’ordinateurs à travers le monde, infectant avec succès des appareils en exploitant une vulnérabilité pour laquelle Microsoft avait publié un correctif deux mois avant l’attaque massive. Des millions de personnes et d’entreprises n’ont pas appliqué la mise à jour, ce qui les aurait protégés d’une infection WannaCry. Les hôpitaux ont également été touchés par le ransomware.
Il est absolument essentiel de maintenir à tout moment tous les logiciels et systèmes d’exploitation à jour. Microsoft émet en permanence des correctifs d’urgence. Plus récemment, Microsoft a publié un correctif d’urgence pour une vulnérabilité critique de Windows 10 baptisée «EternalDarkness», une vulnérabilité visqueuse qui affecte le protocole SMB, utilisé pour partager des fichiers. C’est le même protocole exploité pour diffuser WannaCry il y a trois ans. Microsoft a exhorté les utilisateurs à prendre immédiatement des mesures pour appliquer la mise à jour, et les établissements de santé devraient prendre cet appel à l’action très au sérieux.

Limiter l’accès
Les hôpitaux devraient essayer de suspendre l’accès ouvert à tous les services en téléchargement disponibles directement sur Internet. Les administrateurs informatiques doivent envisager une liste blanche stricte en ce qui concerne les fichiers exécutables, afin que seules les applications connues et approuvées puissent être exécutées sur les ordinateurs des hôpitaux.

Formation à l’hygiène numérique
Tout comme les hôpitaux forment leur personnel en matière de bonnes pratiques d’hygiène, les employés devraient également recevoir une formation et des conseils réguliers sur l’hygiène numérique. Le personnel hospitalier doit être informé des arnaques et des tactiques actuelles utilisées par les cybercriminels, car le courrier électronique reste l’une des méthodes de diffusion les plus populaires pour les cybercriminels. Les employés doivent se méfier des e-mails provenant d’expéditeurs inconnus et doivent surtout éviter de cliquer sur des liens ou de télécharger des pièces jointes, sauf s’ils sont sûrs à 100% qu’ils sont authentiques.

Sauvegarde régulière de toutes les données importantes
Si les fichiers sont sauvegardés, le ransomware perd une grande partie de sa puissance, car les systèmes peuvent être restaurés et les données peuvent être récupérées. Les documents importants, y compris les dossiers des patients, doivent être sauvegardés régulièrement, pour garantir que les hôpitaux ont toujours une version propre de leurs fichiers, en cas de cryptage. Il est préférable d’enregistrer les données dans le cloud et avec le stockage physique, au cas où.

Alors que nous essayons tous de nous protéger contre le virus, il est important que nous continuions à protéger nos appareils contre les cyber-virus. Chez Avast, nous nous engageons à mettre un terme à ces menaces et nous restons vigilants à mesure que la situation évolue.


Nouvelles cyber-attaques en liens avec le COVID-19

Les analyses d’Avast ont détectés que le phishing et les escroqueries sur le Web, en lien avec le COVID-19 sont en hausse, profitant de l’anxiété ambiante. Les escroqueries proposent majoritairement de recevoir des mises à jour concernant le COVID-19, toutes axées sur le déclenchement de clics sur des liens ou des pièces jointes malveillantes.
Il est également important de noter que les enregistrements de nom de domaine autour du COVID-19 sont en augmentation, alors attendez-vous à des sites Web encore plus malveillants.

Voici deux exemples:

Arnaques par phishing COVID-19: une campagne de phishing fournit des «informations importantes» de la part des représentants de l’Organisation mondiale de la santé, avec un fichier joint. Le fichier contient un logiciel malveillant GuLoader chargé et prêt à infecter les systèmes.

Carte en ligne du coronavirus malveillant: un faux site Web propose une carte réaliste des épidémies de COVID-19 dans le monde. Pourtant, le site Web hébergeant cette carte est en fait une application qui infectera votre PC avec une variante du malware AZORult. Ce malware est conçu pour voler les données stockées sur les PC infectés.

Comment protéger les clients et les employés des PME, où qu’ils se trouvent?

Pour garder les connexions réseau et la navigation Web sécurisées et privées à partir de n’importe quel endroit, la mise en œuvre de mesures de sécurité fondamentales pour vous et vos clients est cruciale:

Assurez-vous que tous les travailleurs à distance utilisent un équipement pré-approuvé, y compris des ordinateurs portables et des smartphones. Ces appareils doivent être équipés de solutions de sécurité professionnelles.

Informer les travailleurs distants du matériel, des logiciels et des services qu’ils peuvent utiliser et qui ne sont pas fournis par l’entreprise, mais pourraient aider à se connecter et à partager des fichiers avec des collègues.

Appliquez l’authentification à deux facteurs dans la mesure du possible pour ajouter une couche de protection supplémentaire aux comptes.

Vérifiez que tout le monde a installé toutes les mises à jour pertinentes du système d’exploitation.

Assurez-vous que les points de terminaison et les réseaux disposent des dernières versions de tous les logiciels de sécurité, quel que soit le fournisseur installé.

Assurez-vous que les travailleurs distants se connectent au réseau d’entreprise via un VPN

Munissez les travailleurs distants d’une liste de numéros de téléphone, afin qu’ils puissent demander de l’aide en cas de problème informatique.

Il ne fait aucun doute que le nombre de travailleurs à distance va augmenter. Tout cela met de nouvelles pressions sur les responsables informatiques. Sans contrôles de sécurité avancés en place pour l’accès à distance, la connexion au réseau de l’entreprise à partir de nouveaux emplacements peut créer des vulnérabilités. Les travailleurs à distance doivent avoir la possibilité de se connecter en toute sécurité aux réseaux de l’entreprise et d’accéder en toute sécurité aux fichiers et aux données, le tout sans risque de menaces sur le Web et par e-mail ou de perturbations du réseau.

Si vous avez des doutes ou des inquiétudes sur la manière de garantir que vos clients peuvent exécuter leurs opérations à distance sans compromettre la sécurité, nous sommes là pour vous aider. N’hésitez pas à nous contacter.

Restez en sécurité

Nous nous soucions non seulement de la santé de votre entreprise et de vos clients, mais aussi de vous. Nous vous encourageons à vous adresser à notre équipe ou à vos chargés de clientèle, pour toute question ou besoin. Comme toujours, nous apprécions votre dévouement et votre soutien.


Cyber Sécurité et Audits pour PME. Le pourquoi, le comment et notre solution

Pourquoi?

  • Pour maintenir un bon niveau de sécurité pour votre entreprise.
    Pour identifier les faiblesses critiques de vos mesures de cyber sécurité
  • Pour rester en conformité avec les réglementations de l’industrie – Lorsque vous êtes audité pour non-conformité, les évaluateurs et examinateurs du grand cabinet d’audit peuvent facturer jusqu’à 150€ par heure pour l’examen des systèmes de non-conformité et tester votre réseau pour la recherche de vulnérabilités.
  • Parce que vous n’êtes pas aussi à l’abri des attaques que vous ne le pensez

Comment ?

L’examen comprend la recherche de vulnérabilités non seulement dans vos systèmes informatiques mais également dans ceux liés à vos processus métier, la sécurité physique.

Une évaluation de la sécurité peut identifier les comportements à risque des employés. Il identifie les domaines dans lesquels une formation supplémentaire est nécessaire pour augmenter leurs faiblesses en matière de sécurité ainsi que pour tester vos systèmes informatiques afin de détecter des vulnérabilités.

Le but est non seulement de documenter les zones vulnérables, mais d’identifier et de recommander des mesures à prendre qui réduiront les risques d’attaques à l’avenir.

De plus, les auditeurs identifient les systèmes d’exploitation, les licences logicielles, les systèmes / logiciels non corrigés et les politiques et procédures qui peuvent ne plus être applicables ou peuvent être obsolètes.

Une évaluation de la sécurité vous permet non seulement de tester vos systèmes informatiques pour détecter les vulnérabilités; il peut également aider à identifier les comportements à risque des employés. Cette évaluation vous permet aussi de prendre des mesures correctives pour prévenir les incidents et les sensibiliser.

La bonne nouvelle

Vous pouvez remplacer ces audits complexes et coûteux en réalisant des audits simples plus fréquemment. Pour cela, il vous suffit de surveiller régulièrement l’état de sécurité de votre réseau et de vos données.

Il existe plusieurs façons de gérer les évaluations de sécurité, en interne ou via un fournisseur d’audit. Les évaluations de sécurité tierces sont plus coûteuses et les évaluations en internes nécessitent que vous ayez une personne dédiée à la sécurité informatique.

Nous pouvons vous aider à évaluer la sécurité de votre réseau informatique. Prenez quelques minutes pour répondre à ce questionnaire

Nous ferons l’analyse des risques pour vous et vous proposerons des solutions automatisées adéquates pour combler les éventuelles failles de sécurité.

Spécialisée dans la protection des petites et moyennes entreprises, les solutions Avast Business sont conçues pour gérer de façon automatique votre protection. Vous ne perdez plus de temps à vous occuper de votre réseau informatique, vous pouvez vous concentrez sur votre activité.

Vous pensez que votre entreprise est protégée ?

Faites ce test pour en avoir le cœur net ! En quelques minutes vous connaîtrez le niveau de protection actuelle de vos données !


Calculateur de risque de cybercriminalité : Coût de la protection vs. coût d’une attaque

La plupart des propriétaires de petites entreprises savent que les cyberattaques représentent un risque, mais beaucoup sous-estiment l’impact financier qu’une atteinte à la sécurité pourrait avoir sur leur entreprise. Chaque centime dépensé ayant un impact sur ce résultat essentiel, la protection antivirus est parfois considérée comme une dépense inutile. Mais est-ce vraiment le cas?

La menace de cyberattaque est réelle

Une étude réalisée par le Ponemon Institute a révélé que le nombre de cyberattaques sur les petites et moyennes entreprises est en augmentation (67% en 2018 contre 61% en 2017). Les attaques les plus courantes sont les attaques de phishing et autres attaques d’ingénierie sociale, les attaques basées sur le Web et les malwares. Il y a également eu une forte augmentation des programmes malveillants avancés (ransomware) et des attaques « zero day ».

Alors, pourquoi ces attaques sont en augmentation?

La réponse est que les entreprises ne se protègent pas. Malgré les menaces, à peine 40% des personnes interrogées disposait d’un logiciel de protection contre les cyberattaques. La plupart des répondants ont cité le budget comme l’une des raisons de cette situation, une considération compréhensible pour tout chef d’entreprise, mais en particulier pour les petites entreprises disposant de peu de trésorerie.

Échec de la préparation, préparation à l’échec

Les propriétaires et dirigeants d’entreprises savent que la préparation est une part essentielle de la gestion d’une entreprise performante. Il est impossible de savoir exactement ce qui affectera votre entreprise au cours de l’année. Une diminution des coûts chez votre plus gros fournisseur pourrait augmenter vos marges bénéficiaires. Un membre de l’équipe prenant un congé de maladie de longue durée pourrait vous pousser dans le rouge.
Cela dit, un propriétaire d’entreprise avisé se préparera à ces événements, en incluant les imprévus dans les budgets et en évaluant l’impact éventuel de ces événements sur la réputation, les flux de trésorerie, la productivité et les bénéfices. Une atteinte à la sécurité des données ou un autre incident de cyber-sécurité n’est qu’un exemple des inconnus auxquels les chefs d’entreprise sont confrontés chaque jour. Il doit être pris en compte et anticipé dans le cadre de politiques opérationnelles. Oui, l’antivirus coûte de l’argent. Mais vous risquez de perdre beaucoup plus si vous n’avez pas de protection en place – les chances sont contre vous.
Prendre le temps d’évaluer la situation de votre propre entreprise est primordial. Une fois que vous avez évalué les avantages de la protection par rapport aux coûts qu’impliquent une attaque, vous pouvez prendre une décision éclairée pour votre entreprise.

Investir dans un antivirus

Quand la trésorerie manque, pourquoi s’embarrasser de la cyber-protection? Après tout, c’est de l’argent que vous pourriez investir dans d’autres domaines de votre entreprise – formation, marketing, recherche et développement. La vérité est que votre entreprise ne peut éviter l’inévitable. 67% des petites et moyennes entreprises ont eu une cyberattaque en 2018. Si votre entreprise n’a pas encore subi d’attaque, les données montrent que ce n’est pas parce que c’est impossible, voire improbable, c’est parce que vous avez eu de la chance.
L’achat d’une protection antivirus pour votre entreprise ne doit pas être considéré uniquement comme une nécessité. C’est également bon pour vos résultats. Le Ponemon Institute a constaté que les entreprises les plus performantes consacraient plus de budget aux données et à la sécurité (51% contre 37% parmi tous les répondants) et étaient moins susceptibles d’être victimes d’une attaque (56% contre 67%).
La conclusion est claire: les entreprises prospères sont prêtes à faire face aux attaques.

Le coût de l’antivirus

Le coût d’un antivirus peut varier considérablement en fonction des fonctionnalités dont vous avez besoin et de la marque que vous choisissez. Les produits antivirus sont disponibles gratuitement en ligne, mais l’offre est basique: il s’agit d’une version simplifiée du logiciel que votre entreprise a réellement besoin pour se protéger.
Il est également préférable d’éviter l’utilisation de logiciels grand public au sein de votre entreprise. Bien qu’elle puisse offrir une solution (apparemment) similaire, elle n’inclut pas certaines fonctionnalités essentielles pour les entreprises. Par exemple, l’antivirus professionnel inclut généralement des fonctionnalités telles que les analyses de performances réseau et les sauvegardes qui ne figurent pas toujours dans les versions grand public standard.
Il convient également de garder à l’esprit que l’antivirus grand public sera plus cher. Le prix des produits professionnels est basé sur les achats en gros – même les petites entreprises ont plusieurs appareils – et vous pouvez souvent économiser davantage en achetant des licences pour deux ou trois ans plutôt que chaque année. Tout dépend de la configuration de votre entreprise et de ce qui fonctionnera le mieux pour vous. Bien que la protection soit importante, il est également important de rechercher le logiciel qui correspond le mieux à vos besoins.

Le coût de la cybercriminalité

Selon Accenture Security , dans son étude sur les entreprises leaders du secteur, le coût moyen de la cybercriminalité a augmenté de 29% aux États-Unis (pour atteindre 27 millions de dollars) et de 31% au Royaume-Uni, pour atteindre près de 11,5 millions de dollars. Le rapport prédit également que la valeur globale exposée à la cybercriminalité de 2019 à 2023 est de 5 200 milliards de dollars. En bref, la cybercriminalité représente une grosse perte pour l’économie. Cela représente également une grosse perte pour les entreprises.
Nous savons que de tels chiffres peuvent être si importants qu’ils ne semblent pas avoir de sens pour une petite entreprise, mais, comme nous l’avons déjà établi, la menace est réelle. Les petites entreprises ont moins de chances de se remettre d’une attaque que les grandes multinationales. C’est pourquoi nous vous recommandons de comparer les coûts et de déterminer ce que votre entreprise peut réellement se permettre.

Pourquoi les cyberattaques coûtent-elles tant?

Lorsque nous parlons du «coût de la cybercriminalité», nous entendons en fait le coût combiné de plusieurs dépenses, telles que:
Perte d’argent réelle due à l’attaque. Autrement dit, si votre compte bancaire professionnel est compromis et que votre argent est siphonné.
Le coût immédiat de la découverte de ce qui s’est passé et de la gestion de la violation de données. Cela peut inclure l’embauche de consultants en sécurité ou le paiement d’une rançon pour avoir à nouveau accès à vos systèmes.
Perte de revenus suite à une interruption de travail pendant et après l’attaque. Par exemple, perdre des prospects ou des ventes alors que le personnel passe du temps à récupérer des informations perdues ou volées auprès de fournisseurs ou de clients.
Payer le personnel pour qu’il travaille des heures supplémentaires au fur et à mesure que l’entreprise rattrape le temps perdu.
Perte de revenus due à une atteinte à la réputation. Pouvez-vous garantir que vos clients resteront fidèles après une violation de données?

Lorsque vous commencez à répartir les coûts de cette manière, même les estimations les plus prudentes peuvent s’avérer excessives. En définissant les besoins de votre entreprise, vous serez mieux à même de décider du montant des ressources à consacrer à la protection des actifs numériques de votre entreprise.

Un antivirus est non seulement nécessaire pour votre entreprise, mais il est probablement beaucoup moins cher que vous le pensez, en particulier par rapport au coût potentiel d’une attaque.


Avons-nous besoin de protéger nos entreprises du GDPR?

Les amendes peuvent apparaitre intimidantes, mais les pratiques de sécurité de base maintiennent les entreprises en conformité avec la réglementation européenne GDPR.

Le 25 mai 2018, le règlement général sur la protection des données, mieux connu sous son acronyme GDPR, est entré en vigueur. Deux ans auparavant, le Parlement européen avait approuvé le GDPR et les entreprises du monde entier se sont efforcées de s’y conformer. Les amendes peuvent atteindre 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial de la société. Il est donc judicieux d’être préparé.

Seize mois après sa promulgation, nous pouvons évaluer ce qui s’est passé. Selon Enforcement Tracker, qui maintient une liste des amendes GDPR imposées au sein de l’Union européenne, 21 pays ont appliqué des amendes:
Autriche, Belgique, Bulgarie, Chypre, République tchèque, Danemark, France, Allemagne, Grèce, Hongrie, Italie, Lettonie, Lituanie, Malte, Norvège, Pologne, Portugal, Roumanie, Espagne, Suède, Royaume-Uni

Du point de vue des entreprises, le GDPR peut représenter une double peine. Les entreprises doivent non seulement s’inquiéter de la vague sans fin de cyberattaques, mais les autorités peuvent aussi s’en prendre à elles si elles en deviennent victimes. Si nous examinons de plus près les amendes et les raisons qui les sous-tendent, nous constatons que plusieurs d’entre elles partagent les mêmes raisons qui ont entraîné ces amendes:
“Mauvaises mesures de sécurité dans l’entreprise”
“Aurait dû faire plus pour sécuriser ses systèmes”
“Manque de mesures de sécurité de base”
«Accès illimité à tous les dossiers de patients/clients»
«Mesures de sécurité insuffisantes»

Toute entreprise peut subir une violation de données. Aujourd’hui, il est important de noter que la protection des actifs incombe à chaque entreprise. Les données sont l’un des actifs les plus précieux. La plupart des attaquants s’attaquent à l’argent et, comme toute entreprise, calculent leur retour sur investissement. Si la sécurité est laxiste, les criminels peuvent voler des données à moindre coût pour un excellent retour sur investissement.

Quelques mesures simples peuvent protéger les entreprises des cyberattaques et des amendes GDPR :

Protégez tous vos appareils: vous pourriez être tenté d’installer une solution de sécurité, comme Avast Business Antivirus, sur vos ordinateurs, et c’est tout. C’est un pas dans la bonne direction, mais tous les périphériques doivent être protégés: smartphones, routeurs et tout périphérique pouvant servir de point d’entrée au réseau de votre entreprise. Tous doivent être protégés et surveillés.

Mises à jour: Assurez-vous que tous les logiciels que vous utilisez dans votre entreprise sont mis à jour. Cela inclut le système d’exploitation, tous les programmes installés, les pilotes, les logiciels, etc. Les cybercriminels utiliseront toutes les failles de sécurité connues. Encore une fois, cela ne concerne pas uniquement les ordinateurs, mais tous les périphériques connectés à votre réseau. Avast Patch Management permet de gérer facilement et de façon centralisée, l’application des correctifs sur vos machines.

Contrôle des appareils: votre réseau relève de votre responsabilité. Par conséquent, personne ne devrait pouvoir y accéder sans votre permission. Les stratégies qui définissent quand et dans quelles circonstances les périphériques peuvent entrer sur le réseau doivent être définies.

Travail à distance: il est plus courant que jamais de travailler à domicile, ce qui signifie que les entreprises permettent aux employés d’accéder à leur réseau depuis le monde entier. Les réseaux privés virtuels sont une solution sûre. N’oubliez pas d’activer l’authentification à deux facteurs pour vous assurer que même si les informations d’identification sont volées, les accès non autorisés peuvent être empêchés. Différents profils VPN peuvent être créés et attribués aux utilisateurs afin de leur donner accès aux ressources réseau dont ils ont besoin, mais pas à l’ensemble du réseau.

Poste de travail distant: dans de nombreuses entreprises, il est courant d’utiliser le poste de travail distant pour accéder à un poste de travail ou à un serveur spécifique et le contrôler depuis un autre lieu. C’est bien tant qu’il n’est accessible qu’aux personnes déjà présentes sur votre réseau interne.

Vous devez supposer que, tôt ou tard, votre réseau sera compromis. vous devez donc agir en conséquence et rechercher des activités suspectes. Vous devriez effectuer des tests d’intrusion périodiques, trouver les points faibles et suivre les recommandations pour les résoudre.

Vous ne devez toutefois pas considérer les amendes du GDPR comme inévitables. À mesure que les pays adopteront une réglementation plus uniforme, les entreprises, petites ou grandes, pourront respirer un peu plus facilement. Les bonnes pratiques en matière de cybersécurité seront récompensées. Les entreprises sûres bénéficiant d’une sécurité solide seront également en conformité avec ce qui semblait initialement une loi effrayante.


Social media & sharing icons powered by UltimatelySocial