Prestataires informatiques : 5 façons de gagner du temps dans votre travail

Comment les prestataires informatiques peuvent-ils maximiser leur efficacité et gagner du temps en accélérant la mise en œuvre des mesures de sécurité informatique ?

  1. Automatisez les mises à jour software
    Les vulnérabilités logicielles non corrigées laissent les réseaux informatiques exposés aux pirates et constituent l’une des méthodes les plus couramment utilisées par les cybercriminels pour créer des violations de données. En utilisant un logiciel de correctifs, les prestataires informatiques peuvent rechercher automatiquement les vulnérabilités et appliquer des correctifs instantanément.

    L’application manuelle de correctifs logiciels peut prendre des mois. En automatisant le processus de correction, ce délai est réduit à quelques minutes. La mise en place d’un logiciel de gestion des correctifs automatisé, comme Avast Business Patch Management, aide à protéger les logiciels vitaux et à sécuriser les réseaux d’entreprise.
  2. Mettez à jour tous les appareils en même temps
    L’une des pires erreurs qu’un informaticien puisse commettre est de résoudre les problèmes de sécurité au fur et à mesure qu’ils sont découverts. Au moment où le problème est porté à son attention, un pirate peut déjà l’avoir exploité. La meilleure solution consiste à résoudre de manière proactive les problèmes de sécurité.

    Il est important pour les équipes de sécurité informatique de toujours mettre à jour tous les appareils en même temps. Lorsque les appareils sont mis à jour individuellement, il devient trop facile d’ignorer les faiblesses d’un logiciel. Les prestataires informatiques utilisant les solutions Avast Business doivent suivre le guide Avast pour la mise à jour des appareils de votre réseau afin de maintenir tous les systèmes à jour.
  3. Utilisez la gestion des appareils à distance
    Des violations de données peuvent survenir à tout moment. C’est pourquoi les prestataires informatiques doivent utiliser la gestion des appareils à distance pour avoir un accès permanent aux réseaux et aux systèmes des employés de leurs clients. Ce type d’application réduit les coûts, centralise la gestion et fournit des solutions de sécurité fiables.

    La solution de contrôle à distance d’Avast Business Remote Control utilise un échange de clé publique/privée pour permettre un chiffrement symétrique de bout en bout et protéger les transferts de données entre les ordinateurs locaux et distants. Pour plus de sécurité, le logiciel comprend une authentification à deux facteurs, permettant aux prestataires d’accéder aux appareils à distance tout en empêchant l’accès aux utilisateurs non autorisés.
  4. Sauvegardez vos données sur une plateforme basée sur le cloud
    La sauvegarde dans le cloud permet aux organisations d’envoyer une copie de leurs données vers un autre emplacement afin que si leurs données sont compromises, elles puissent restaurer ces informations, assurer la continuité des activités et se défendre contre les attaques informatiques dévastatrices.

    La sauvegarde des informations sur le cloud réduit les temps d’arrêt et permet aux entreprises d’accéder aux données à leur convenance. Avec une solution comme Avast Business Cloud Backup, les spécialistes de la sécurité informatique peuvent sécuriser les données et assurer la continuité des activités en protégeant les terminaux et les serveurs, grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.
  5. Nettoyez et optimisez les PC

    Les ordinateurs, comme tous les autres appareils, nécessitent un entretien régulier pour des performances optimales. Au fil du temps, les PC collectent des fichiers indésirables et d’autres éléments inutiles, les ralentissant ou introduisant des vulnérabilités.

    Ccleaner Cloud est un produit hautement recommandé qui nettoie et optimise les ordinateurs. Il peut résoudre les problèmes de registre, installer ou désinstaller des logiciels et créer des rapports d’audit. C’est un outil qui réduit considérablement le temps qu’un prestataire informatique passerait autrement à optimiser manuellement les machines de ses clients.

    Les solutions basées sur le cloud d’Avast sont conçues pour les spécialistes de l’informatique. Ils vous permettent d’administrer et de gérer rapidement et facilement la sécurité de vos clients, afin que vous puissiez vous concentrer sur vos autres activités.

Oui, Avast Business Security inclut les technologies EDR

L’EDR (Endpoint Detection and Response) est un outil de sécurité informatique essentiel pour protéger votre entreprise contre les menaces en ligne. Il permet de détecter les attaques avancées et de réagir rapidement pour éviter les dommages. Avast, l’un des leaders de la sécurité informatique, propose une solution EDR pour les entreprises qui souhaitent renforcer leur sécurité.

L’EDR d’Avast offre une protection en temps réel contre les menaces avancées, y compris les ransomwares, les logiciels malveillants et les tentatives de phishing. Il utilise une technologie de détection basée sur l’IA pour identifier les comportements suspects et prendre des mesures pour bloquer les attaques. Il permet également de détecter les menaces qui se sont glissées dans les réseaux de l’entreprise et d’éliminer les logiciels malveillants.

Une fois les menaces détectées, l’EDR d’Avast permet de réagir rapidement pour limiter les dommages.

L’EDR d’Avast offre également une analyse en profondeur des incidents pour comprendre la source de la menace et éviter qu’elle ne se reproduise. Il fournit des informations détaillées sur les événements suspects, comme les processus, les fichiers et les réseaux utilisés par les logiciels malveillants, ce qui permet aux équipes de sécurité de mieux comprendre les menaces et de prendre des mesures pour les éliminer.

De plus, l’EDR d’Avast est conçu pour faciliter la gestion de la sécurité. Il permet de centraliser la gestion de la sécurité à travers une console unique, ce qui facilite la surveillance et la gestion des incidents. Il permet également de générer des rapports automatiques pour suivre les activités de sécurité et les tendances des menaces, ce qui permet aux équipes de sécurité de mieux comprendre les risques auxquels leur entreprise est confrontée.

En utilisant l’EDR d’Avast, les entreprises peuvent renforcer leur sécurité informatique en réduisant les risques de cyberattaques et en minimisant les dommages en cas d’attaque. Cette solution permet également de réduire les coûts de gestion de la sécurité en automatisant les processus et en centralisant la gestion des incidents.

En somme, l’EDR d’Avast est une solution complète pour les entreprises qui souhaitent protéger leurs données et leurs systèmes contre les menaces en ligne. Il offre une protection en temps réel, une analyse en profondeur des incidents et une gestion simplifiée des événements de sécurité, tout en aidant les entreprises à réduire les coûts de gestion de leur sécurité.


Les entreprises bénéficient d’une nouvelle couche de protection avec Avast Ransomware Shield

À la lumière de l’évolution des menaces, les entreprises peuvent compter sur le Ransomware Shield d’Avast pour un accès ininterrompu à leurs systèmes et à leurs données.

Malgré l’observation d’une baisse des attaques de ransomwares au quatrième trimestre 2021 et au premier trimestre 2022, les attaques de ransomwares augmentent à nouveau dans le monde. Avast a été témoin d’une augmentation de 24 % des attaques de ransomwares au deuxième trimestre 2022 par rapport au premier trimestre 2022.

Pour lutter contre cette augmentation des attaques, nous lançons un nouveau Ransomware Shield, offrant aux entreprises une couche supplémentaire de protection contre les attaques de ransomwares. Notre Ransomware Shield garantit que les entreprises peuvent sécuriser leurs fichiers et données clients les plus importants, avec une protection proactive qui empêche tout accès non autorisé. Cette nouvelle fonctionnalité est incluse dans les packages Avast Essential, Premium et Ultimate Business Security pour Windows et MacOS.

Filip Hlinka, vice-président des produits, Avast Business, déclare : « Les petites entreprises sont confrontées à une menace croissante de ransomware, les cybercriminels ciblant de plus en plus les petites organisations pour voler des données commerciales cruciales et perturber les opérations de ces entreprises. Les résultats peuvent être dévastateurs pour les petites entreprises qui manquent de ressources financières et techniques pour rebondir après de telles attaques. »

L’antivirus d’Avast a toujours offert aux consommateurs et aux utilisateurs professionnels une protection puissante contre les cybermenaces, y compris les ransomwares, et Ransomware Shield offre une couche de protection supplémentaire spécialement conçue qui aide à sécuriser les fichiers les plus cruciaux des entreprises contre ces attaques très dommageables.

Alors que les clients Avast sont déjà protégés contre les ransomwares grâce à nos Web Shield, File Shield et Behavior Shield existants, Ransomware Shield travaille à leurs côtés pour fournir une protection multicouche, garantissant aux entreprises un accès ininterrompu à leurs systèmes et données.

Comment fonctionne Ransomware Shield ?

Ransomware Shield protège les fichiers et les dossiers contre la modification, la suppression ou le chiffrement par des applications inconnues. Les utilisateurs peuvent spécifier quelles applications sont autorisées à accéder à leurs fichiers, offrant ainsi une couche de protection supplémentaire pour les données les plus confidentielles et les plus importantes des organisations. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent personnaliser la liste des fichiers et dossiers protégés dans la politique d’Avast Business Hub.

Ransomware Shield est désormais disponible pour tous les utilisateurs d’Avast Essential Business Security, Avast Premium Business Security et Avast Ultimate Business Security.


La protection mobile sera supprimé des solutions Avast Business Security

Veuillez noter que nous supprimons la fonctionnalité Mobile Protection pour Android et iOS de tous les abonnements aux solutions Avast Business Security d’ici le 31 janvier 2023. De plus, elle ne sera plus disponible pour un premier achat à partir du 24 janvier 2023.

Malheureusement, l’adoption et l’utilisation du service ont été plus faibles que prévu, et sa fermeture nous aidera à consacrer plus de temps et de ressources à nos autres solutions.

Les appareils Windows et macOS protégés par les solutions Avast Business Security ne sont pas concernés par ce changement.

Nous nous excusons pour tout dérangement que cela pourrait causer. Si vous avez des questions, n’hésitez pas a nous contacter.


Votre smartphone est-il réellement sécurisé ?

Nos téléphones sont une extension de nos cerveaux de nos jours. Ne laissez pas entrer n’importe qui.

Commençons par prendre une minute pour réfléchir à toutes les choses pour lesquelles nous utilisons nos téléphones. Si vous êtes comme la plupart des gens, votre téléphone est probablement connecté au minimum à votre messagerie, vos comptes de réseaux sociaux, votre navigateur, vos photos et vos SMS. En fonction d’autres facteurs, il peut également être connecté à des applications de rencontres en ligne, à des messages personnels entre vous et vos proches, à d’autres applications de messagerie, à tous vos contacts…. Et ce ne sont là que les choses qui viennent immédiatement à l’esprit.

Avec toutes ces informations très personnelles – et souvent professionnelles – stockées sur nos téléphones, vous penseriez que nous ferions mieux de les sécuriser. Mais la vérité est que la plupart d’entre nous ne le sont pas. Que ce soit par ignorance ou pour ne pas être incommodés, trop de gens prennent des raccourcis de sécurité qui les exposent au vol ou aux atteintes à la vie privée.

Donc, même si vous pensez que votre téléphone est totalement sécurisé, passez en revue cette liste de six façons de vous assurer que c’est vrai.

Assurez-vous que votre téléphone est verrouillé

Il est tentant de verrouiller l’écran de votre téléphone, surtout si l’on considère le fait que beaucoup d’entre nous passent jusqu’à cinq heures par jour au téléphone. Saisir ce code PIN ou dessiner ce schéma de déverrouillage peut sembler fastidieux si vous êtes quelqu’un qui vérifie constamment son téléphone.

Cependant, un écran de verrouillage est votre première ligne de défense pour votre téléphone. Pensez-y comme la serrure de votre porte d’entrée.

Si vous êtes un gros utilisateur de téléphone, certains téléphones ont la possibilité de le laisser déverrouillé lorsque vous êtes à l’intérieur de votre propre maison. Mais si vous êtes en déplacement, assurez-vous de définir un code PIN (six chiffres devraient suffire – plus que cela est trop difficile à retenir), concevez ou activez un déverrouillage biométrique, comme votre empreinte digitale ou Face ID.

Configurer l’authentification multi facteur

Si vous n’avez pas configuré l’authentification multi facteur sur chaque compte qui la propose, arrêtez de lire tout de suite et allez-y. l’authentification multi facteur nécessite un code qui vous est envoyé – par SMS, e-mail ou une application d’authentification – en plus d’un mot de passe pour accéder au programme ou au compte qu’il protège.
Bien qu’il soit un peu moins utile pour la sécurité du téléphone que pour la sécurité des ordinateurs portables ou des ordinateurs de bureau – parce que les messages sont envoyés à votre téléphone et si quelqu’un a votre téléphone en sa possession, il recevra vos messages – c’est toujours une étape importante à prendre pour protéger vos données. Fondamentalement, autant d’étapes que vous mettez entre vos données et un attaquant, mieux c’est.

Prenez le cryptage au sérieux

La plupart des smartphones populaires sont équipés d’un cryptage intégré – consultez ce tableau de comparaison pour voir comment les différents téléphones se classent pour une gamme de problèmes de sécurité. Mais si vous souhaitez ajouter une autre couche de cryptage en plus de ce que votre téléphone offre, en particulier pour le trafic Web, cela vaut la peine de rechercher un réseau privé virtuel (VPN) de haute qualité. Les VPN cryptent toute communication entre votre téléphone et le réseau auquel il se connecte, ce qui en fait un excellent moyen pour protéger vos données même lorsqu’elles ne sont pas directement sur votre téléphone.

Téléchargez uniquement à partir de sources fiables

Nous savons qu’il est tentant de télécharger ce nouveau jeu sympa, mais cela vaut la peine de faire preuve de diligence raisonnable avant de télécharger quoi que ce soit, car il pourrait contenir plus que ce que vous aviez prévu. En effet, à l’été 2021, les chercheurs d’Avast ont commencé à traquer une forme de malware qui cible les jeux « crackés » (lire : illégaux). Appelé Crackonosh, le malware incluait silencieusement un coinminer Monero, qui donnait aux criminels la possibilité d’utiliser les systèmes des joueurs pour exploiter la crypto-monnaie.

Les chercheurs d’Avast ont également découvert un logiciel malveillant appelé BloodyStealer qui vole non seulement des cookies, des noms d’utilisateur, des mots de passe et des informations financières, mais vole également des sessions de jeu. Donc : téléchargez uniquement à partir de sources fiables et faites quelques recherches. N’oubliez pas : tout ce que vous téléchargez à partir d’une source fragmentaire peut potentiellement mettre des logiciels espions sur votre téléphone.

Pensez aux autorisations des applications

Les applications ont besoin d’une autorisation pour faire certaines choses afin de fonctionner, mais certaines entreprises peu scrupuleuses profitent des autorisations des applications pour collecter plus d’informations sur vous qu’elles n’en ont réellement besoin. Au lieu de cliquer automatiquement sur « oui » sur chaque autorisation d’application, prenez une minute pour réfléchir s’ils ont vraiment besoin de cette chose pour fonctionner. Par exemple, Google Maps a certainement besoin de connaître votre position, mais ce jeu de réflexion a-t-il vraiment besoin d’accéder à vos photos ? Probablement pas.

Ne cliquez pas sur les liens sans confirmation

Les schémas d’hameçonnage sont en augmentation, avec une augmentation de 20 % du risque d’hameçonnage enregistré entre juin et octobre 2021. L’hameçonnage utilise l’ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants qui installent des logiciels malveillants ou à transmettre volontairement leurs informations personnelles. , comme les mots de passe et les identifiants.


Astuces AVAST : Utiliser les renouvellements pour générer des revenus récurrents

Economisez sur l’achat de vos licences antivirus AVAST

Le problème avec la vente unique

Les ventes uniques sont le modèle d’affaires le plus simple qui soit : Vous avez un produit, le client vous donne de l’argent, vous lui donnez le produit. Cela semble simple mais en fait, à long terme, il est très difficile de bâtir une entreprise durable sur des ventes ponctuelles car pour maintenir votre entreprise à flot, il faudra toujours trouver de nouveaux clients et l’acquisition de nouveaux clients coute souvent de l’argent (en marketing, en force de vente…etc.).
Il existe un autre modèle, qui vous permet de générer des revenus récurrents, tous les mois ou tous les ans.

Qu’est-ce que le modèle des revenus récurrents ?

Le modèle de revenus récurrents est un modèle d’affaires fondé sur des revenus prévisibles à intervalles réguliers et avec un degré relativement élevé de certitude. Le modèle de revenus récurrents est très important pour les entreprises qui souhaitent maintenir un flux de revenus constant.

Avec le modèle des revenus récurrents, vous acquérez un client et vendez votre produit à plusieurs reprises. Tout ce que vous avez à faire pour obtenir une autre vente est de conserver ce client, ce qui est beaucoup plus facile que d’en acquérir un nouveau.

Les revenus récurrents procurent également la stabilité dont nous avons tant besoin. Lorsque vous comptez sur des ventes ponctuelles, vous êtes vulnérable aux fluctuations importantes des revenus d’un mois à l’autre, mais les choses sont beaucoup plus prévisibles avec des revenus récurrents. C’est très important quand on a des factures à payer, surtout les salaires des employés.

Enfin, les investisseurs aiment les revenus récurrents, donc si jamais vous décidez de vendre votre entreprise, vous pourrez obtenir un multiplicateur plus élevé.

Que devriez-vous vendre pour que le modèle des revenus récurrents fonctionne ?

La bonne nouvelle, c’est qu’en tant que prestataire informatique, vous pouvez générer des revenus récurrents avec presque tous ce que vous vendez ! (les prestations de maintenance, les logiciels et même le hardware).

Les prestations de maintenance et le hardware :

Vous pouvez proposer à vos clients des abonnements (mensuels ou annuels) à votre service de maintenance. En créant plusieurs offres avec des avantages différents pour vos clients, cela permet de créer de la valeur aux yeux de vos clients et d’obtenir souvent d’eux qu’ils prennent le service supérieur à ce que vous auriez pu leur vendre sans cela.
Vous pouvez proposer le hardware en location. Bien sûr, la location d’un serveur ne permet pas de générer sur le moment le même niveau de revenu que la vente de ce même serveur. Cependant, une fois que le serveur sera vendu à votre client rien ne vous dit que celui-ci va revenir vers vous lorsqu’il aura besoin d’un autre matériel. Alors qu’avec la location, vous maintenez un contact régulier avec votre client qui aura tendance à se souvenir de vous lorsqu’il aura besoin d’un autre matériel (puisqu’il a déjà un abonnement chez vous et qu’il est satisfait, pourquoi se créer une ligne de compta supplémentaire en allant voir ailleurs pour ses autres machines ?).

Les logiciels :

Les logiciels sont la source de revenus récurrents la plus facile à garantir. En effet, les clients connaissent parfaitement le principe de la licence valable 1, 2 ou 3 ans et s’ils sont satisfaits du logiciel et de votre service, ils renouvèleront chez vous.

D’autre part, Avast vous facilite le plus possible, la gestion de vos renouvellements :

  • En vous offrant 30% de remise renouvellement, pour convaincre les plus dubitatifs.
  • En vous fournissant un tableau clair et lisible de vos renouvellements à venir dans votre compte revendeur
  • En vous informant par Email 60 jours avant la date d’expiration de vos licences afin que vous ayez le temps d’anticiper ces renouvellements
  • En mettant à votre disposition des produits complémentaires à l’antivirus comme Avast Business Patch Management ou Remote Control, pour les entreprises et Secureline VPN, Cleanup, AntiTrack pour les particuliers. Ces logiciels complémentaires vous permettent de réaliser des ventes supplémentaires auprès de vos clients qui disposent déjà de l’antivirus.

Afin de retirer le maximum de ce revenu récurrent, un point important est de vous assurer d’avoir un logiciel de gestion qui vous permet d’automatiser totalement ce processus. Vous réduirez ainsi vos coûts de gestion.

Toutefois, rien ne garantit que les revenus récurrents dureront indéfiniment et c’est pourquoi, il est important de rechercher toujours de nouveaux clients, qui deviendront eux-aussi, des sources de revenus récurrents, à l’avenir 😉


[Tuto Business Hub] Contrôle des profils utilisateurs dans la console Avast Business Hub

Ajouter un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > Cliquez sur + Utilisateur (en haut à droite de votre écran)
  3. Entrez l’adresse Email de l’utilisateur et choisissez son rôle (Administrateur ou Observateur)

Le rôle d’administrateur permet d’effectuer les tâches suivantes :
Modifier les abonnements
Modifier la gestion des utilisateurs
Modifier les tâches
Modifier les paramètres d’un appareil
Modifier les appareils
Modifier le profil d’une société
Modifier les paramètres généraux
Modifier les alertes
Voir les notifications
Modifier les correctifs

Le rôle d’observateur permet uniquement d’avoir accès à la console mais de ne rien modifier.

Suspendre/supprimer un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > cliquez sur les 3 points verticaux au bout de la ligne de chaque utilisateur.
  3. Cliquez sur Suspendre l’utilisateur ou Supprimer l’utilisateur

Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.


Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com


Social media & sharing icons powered by UltimatelySocial