La tendance du travail à domicile et le battage publicitaire de la crypto seront exploités en 2022

Les gangs de ransomwares vont intensifier leur jeu pour tenter de maintenir leur élan

FinCEN, le Financial Enforcement Network des États-Unis, a signalé que la valeur totale des activités suspectes liées aux ransomwares au premier semestre 2021 était supérieure de 30 % au montant déposé pour l’ensemble de 2020. Cette année, des entreprises vitales telles que Colonial Pipeline, JBS, l’un des plus grands producteurs de bœuf d’Amérique et la chaîne de supermarchés suédoise Coop ont été touchés par un ransomware. Les chercheurs d’Avast prédisent que la crise mondiale des ransomwares s’aggravera en 2022, avec de nouvelles attaques contre des infrastructures critiques, telles que l’aviation. Afin de mieux cibler les entreprises, les chercheurs pensent que les cybercriminels proposant des ransomwares en tant que service (RaaS) amélioreront les modèles d’affiliation, notamment en ajoutant des ransomwares conçus pour Linux, de meilleurs modes de paiements de la raçon et en s’appuyant sur des couches d’extorsion. Le gang de rançon Conti a récemment menacé de vendre l’accès à l’organisation piratée en plus de vendre ou de publier des fichiers si une entreprise refusait de payer. En outre, des attaques devraient être menées par des initiés de l’entreprise.

En ce qui concerne les attaques de ransomware contre les consommateurs, Jakub Kroustek, directeur de la recherche sur les logiciels malveillants d’Avast, déclare : « Il y a deux ans, les gangs de rançongiciels les plus performants ont commencé à se concentrer sur les attaques ciblées contre les entreprises. Nous nous attendons à ce que cette tendance se poursuive, mais anticipons également une résurgence des rançongiciels ciblant les consommateurs, les cybercriminels adoptant certaines des techniques utilisées pour attaquer les entreprises, comme l’utilisation de plusieurs couches d’extorsion, telles que l’exfiltration de données suivie d’un doxing. Afin de le faire efficacement, une quantité importante d’automatisation sera nécessaire pour identifier les données précieuses, en raison du plus grand nombre de cibles individuelles et de leurs systèmes étant des sources de données plus fragmentées. Nous ne serions pas non plus surpris si de plus en plus d’utilisateurs Mac et Linux étaient victimes de ransomwares, car les auteurs de logiciels malveillants ont commencé à considérer ces plates-formes lors de l’écriture de leur code, afin de cibler un public plus large et ainsi maximiser leurs profits.

Les cybercriminels continueront de collecter des cryptomonnaies

Avec Bitcoin atteignant un nouveau record historique en 2021, les experts d’Avast prévoient une poursuite de l’utilisation des logiciels malveillants de minage de crypto, des escroqueries liées à la crypto-monnaie et des logiciels malveillants ciblant les portefeuilles de crypto-monnaie, ainsi que des cambriolages sur les échanges en 2022.
« Les crypto-monnaies, comme le Bitcoin, ont gagné en popularité au cours des dernières années, et les experts pensent que leurs valeurs continueront à augmenter au cours des prochaines années. Les cybercriminels vont là où se trouve l’argent et ils continueront donc à diffuser des logiciels malveillants miniers et, des logiciels malveillants dotés de capacités de vol de contenu de portefeuille», déclare Jakub Kroustek.

Le travail à domicile gardera les portes de l’entreprise ouvertes aux cybercriminels

Alors que certains aspects de la vie publique sont revenus à la normale, ou une version hybride de ce que la société était autrefois avant la pandémie, le travail à domicile se poursuivra probablement. Selon une enquête McKinsey de mai 2021, les gestionnaires d’espaces de bureaux s’attendent à une augmentation de 36 % du temps de travail en dehors de leurs bureaux, après la pandémie. Le travail à domicile offre des avantages aux employés et aux entreprises, mais une mauvaise mise en œuvre en termes de configuration de la sécurité du réseau continuera de mettre les entreprises en danger.

« Les VPN mal configurés, en particulier sans authentification à deux facteurs, rendent les entreprises particulièrement vulnérables car ils sont essentiellement une porte verrouillée protégeant des informations extrêmement précieuses qui seraient mieux protégées avec une deuxième serrure ou dans un coffre-fort. Ce scénario permet aux cybercriminels d’accéder facilement au réseau d’une entreprise s’ils peuvent mettre la main sur les identifiants de connexion ou les déchiffrer », explique Jakub Kroustek. « Un autre risque lié au travail à domicile est que les employés téléchargent les données de l’entreprise sur leur appareil personnel, qui peut ne pas avoir le même niveau de protection que l’appareil fourni par l’entreprise. »

De plus, les experts d’Avast prédisent que les deepfakes audio seront utilisés dans les attaques de spear-phishing. Les criminels utiliseront le deepfake audio pour imiter un cadre ou un autre employé afin de convaincre quelqu’un de leur accorder l’accès à des données sensibles ou au réseau d’une entreprise.

« Les cybercriminels peuvent avoir plus de succès avec l’audio deepfake car de nombreuses personnes travaillent encore à domicile. Cela signifie qu’ils ne peuvent ni voir que la personne au téléphone est vraiment à leur bureau en train de taper et non au téléphone avec eux, ni qu’ils ne peuvent confirmer la demande de la personne en s’adressant physiquement à elle », a poursuivi Jakub Kroustek.

Comment se protéger des attaques en 2022

« Personne ne doit présumer qu’il est à l’abri des cyberattaques, quel que soit le système d’exploitation qu’il utilise et son niveau d’expertise technique, y compris les éditeurs de logiciels », explique Jakub Kroustek. « Les attaques de la chaîne d’approvisionnement, comme l’attaque contre Kaseya qui a propagé des ransomware à ses clients, se produisent encore et encore et continueront de se produire. Il est donc vital que les appareils soient protégés par un logiciel de sécurité ».

Les correctifs resteront essentiels pour lutter contre les ransomwares et autres attaques qui se propagent via des logiciels non corrigés. Selon Jakub Kroustek, les attaquants utiliseront plus fréquemment les vulnérabilités/exploits, même pour les logiciels malveillants de base, comme les mineurs de chiffrement.

Les utilisateurs d’ordinateurs et de mobiles doivent s’en tenir aux sites officiels et aux marchés d’applications lors du téléchargement de logiciels et de mises à jour pour éviter les logiciels malveillants et les escroqueries, ainsi que lire attentivement les critiques pour détecter tout signal d’alarme. De plus, les utilisateurs doivent éviter de cliquer sur des liens suspects, tels que des liens envoyés par des expéditeurs inconnus, concernant des achats, par exemple, qu’ils n’ont pas effectués, ou liés à des comptes qu’ils n’ont pas, et des liens qui ne correspondent pas au service auquel il est fait référence dans les messages.

L’authentification à deux facteurs doit être appliquée dans la mesure du possible, cela s’applique aux consommateurs et aux entreprises, mais est particulièrement important pour les configurations VPN.

Enfin, en termes d’actions que la police peut entreprendre pour combattre et éliminer la source des attaques, les experts d’Avast prévoient que l’infrastructure en tant que service (IaaS) sera utilisée plus fréquemment, les auteurs de logiciels malveillants se concentrant principalement sur leurs logiciels malveillants, plutôt que sur l’infrastructure sur laquelle ils vivent. . Cela pourrait permettre à la police de supprimer IaaS, de supprimer des opérations entières.


Découvrez la nouvelle gamme Avast Business Security!

Avast vient de lancer une nouvelle gamme de produits pour entreprise :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security

Plus de fonctionnalités pour le même prix !

Avec le Covid, le développement du télétravail et la prolifération toujours constante des cyberattaques visant les PME, il était essentiel de restructurer l’offre antivirus pour les PME. Cette nouvelle offre va vous permettre d’offrir encore plus de fonctionnalités à vos clients pour un coût identique à l’ancienne offre Avast Business.

En effet, en terme de protection, Avast Essential Business Security regroupe l’ensemble des fonctionnalités présentent dans Avast Business Antivirus Pro (Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange), pour le prix d’Avast Business Antivirus.

Avast Premium Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus ((Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange et VPN) pour le prix d’Avast Business Antivirus Pro !

Enfin, Avast Ultimate Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus et de Patch Management pour le prix d’Avast Business Antivirus Pro Plus !

Avec ou sans console !

Pour simplifier le processus de commande, il ne sera plus nécessaire d’indiquer si vous souhaitez une version avec ou sans console de gestion lors de vos commande. Votre clé de licence pourra être utilisée dans votre console Avast Business Hub ou bien sans console.
Notez cependant que ces produits ne pourront pas être utilisés avec la console locale.

Quel produit pour quel client ?

Avast Essential Business Security: Protection des appareils et des données – pour toutes les entreprises
Avast Premium Business Security: Protection des appareils, des données et des salaries (VPN) – idéal pour le télétravail
Avast Ultimate Business Security: Protection des appareils, des données, des salaries et gestionnaire de correctifs – l’offre ultime pour les entreprises qui veulent une protection renforcée et automatisée.

Comparez les offres ici.

Quid des versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus ?

Les versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus restent disponibles pour le moment. Vous pouvez continuer à les commander et à les renouveler. Notez toutefois, que ces versions devraient être délistées au second semestre 2022.
Cloud Backup et Remote Control reste disponible à la vente comme service annexe à l’antivirus.

Quelles nouveautés en 2022 ?

Les équipes de développement d’Avast travaillent durs pour pouvoir vous offrir des produits et services au plus près des besoins de vos clients. C’est la raison pour laquelle des nouveautés devraient avoir lieu en 2022 comme le lancement d’une offre de protection pour les smartphones et un nouvel outil de Control Web intégré à la console Business Hub.


[Tuto Business Hub] Configurer des politiques globales dans Avast Business Hub

Principaux avantages :

  • Configurer des stratégies sur une seule page
  • Appliquer des politiques à tous les appareils, quel que soit le système d’exploitation
  • Créer et gérer les exclusions au même endroit
  • Créer des exclusions spécifiques au site ou au client lors de l’ouverture d’une politique globale à partir de l’onglet Politiques du site
  • Utiliser des paramètres prédéfinis pour les postes de travail et les serveurs

Créer une nouvelle politique globale :

Ouvrez la console Avast Business Hub
Cliquez sur l’onglet Politiques
Cliquez sur + Politique
Entrez le nom que vous souhaitez utiliser pour cette politique
Si vous le souhaitez, saisissez une description pour la politique
Choisissez de baser la nouvelle politique à partir d’une politique Avast prédéterminée ou d’une politique existante, puis faites une sélection dans le menu déroulant.
Cliquez sur Créer

Configurer votre politique :

Une fois que vous avez créé une politique, vous pouvez modifier les paramètres en cliquant sur son nom dans le tableau. Une page s’ouvrira avec cinq onglets, et quelques boutons en haut. Vous pouvez utiliser ces boutons pour rétablir les paramètres d’origine de la politique ou pour la dupliquer. Si vous souhaitez supprimer votre politique, vous pouvez le faire en cliquant sur les trois points et en sélectionnant Supprimer la politique.

Aperçu

Cet onglet fournit quelques brefs détails sur la stratégie. Vous pouvez modifier la description en cliquant sur l’icône en forme de crayon. Vous pouvez également voir quand la stratégie a été créée et mise à jour pour la dernière fois.

Réglages principaux

Paramètres généraux : activez ou désactivez la protection par mot de passe, le mode silencieux, les services de réputation, la journalisation de débogage, l’icône de la barre d’état Avast et l’analyse des disques externes.
Mises à jour : sélectionnez les mises à jour automatiques ou manuelles pour vos définitions de virus et votre programme. Si nécessaire, vous pouvez configurer les paramètres d’un proxy à utiliser lors des mises à jour.
Dépannage : activez ou désactivez le moniteur anti-rootkit, le module d’autodéfense Avast, l’accès limité aux programmes pour les comptes invités et la virtualisation assistée par matériel. Vous pouvez également saisir les détails de vos ports de messagerie.
Options de redémarrage : sélectionnez quand redémarrer les périphériques d’extrémité uniquement lorsque cela est nécessaire par le service Antivirus ou Patch Management, automatiquement, lorsque l’utilisateur se déconnecte, ou pas du tout.

Paramètres de service

Antivirus

Paramètres généraux : activez ou désactivez CyberCapture et le mode renforcé
Analyses antivirus : définissez la fréquence et la planification des analyses antivirus rapides et complètes du système.
Protection antivirus : activez, désactivez et configurez les paramètres des principaux composants de protection
Protection des données : activez, désactivez et configurez les paramètres de cette catégorie de composants
Protection de l’identité : activez, désactivez et configurez les paramètres de cette catégorie de composants

Gestion des correctifs

Analyses et déploiements de correctifs : définissez la fréquence des analyses pour les correctifs manquants, et s’il faut ou non déployer les correctifs manquants immédiatement, selon un calendrier spécifique ou manuellement
Autres paramètres : sélectionnez quand effacer les fichiers de correctifs locaux sur le périphérique final

Pare-feu

Paramètres du pare-feu > Réseaux : sélectionnez les profils de pare-feu pour les connexions réseau non définies et définissez les réseaux
Règles de pare-feu : définissez les différentes règles de système, d’application et de paquet avancé

Exclusions

Exclusions antivirus : saisissez les chemins d’exclusion à exclure de tous les scans et boucliers, ou de boucliers spécifiques.
Gestion des correctifs : saisissez les exclusions pour les fournisseurs de correctifs et les niveaux de gravité sélectionnés.

Création d’exclusions spécifiques au site

Sélectionnez le site dans le menu déroulant en haut à gauche
Cliquez sur l’onglet Politiques
Sélectionnez le nom de la stratégie globale dans la liste
Assurez-vous que le site peut accéder à la politique globale en l’attribuant (voir ci-dessous).
Accédez à Exclusions > Exclusions antivirus > Saisissez la ou les exclusions spécifiques au site dans l’onglet souhaité > Cliquez sur Enregistrer

Attribution

Cliquez sur + Affecter aux sites pour permettre à des sites spécifiques d’utiliser la stratégie globale. Vous pouvez également supprimer des sites de la liste d’attribution à l’aide des cases à cocher et en cliquant sur la stratégie de désattribution.

Une fois que vous avez apporté des modifications à la politique, cliquez sur Enregistrer en bas à droite de la page.


[Tuto Business Hub] Planification d’une tâche dans la console Avast Business Hub

Aperçu des tâches:

Les tâches peuvent être appliquées à tous les appareils du réseau d’un client à la fois, ou à des appareils spécifiques. Il existe plusieurs types de tâches :

Analyser un appareil : effectue une analyse antivirus complète sur l’appareil cible pour détecter les menaces
Mettre à jour un appareil : met à jour le programme antivirus et les définitions de virus avec les dernières versions
Arrêter et redémarrer : arrête ou redémarre l’appareil cible
Sauvegarder un appareil (avec Cloud Backup actif) : effectue une sauvegarde de l’appareil cible en fonction des paramètres de la politique qui lui est attribuée ou des paramètres de l’appareil final

Les tâches se produiront dès que la commande du portail atteint vos appareils. Actuellement, il n’existe aucun moyen de planifier des tâches récurrentes.

Création de tâches:

Sur un appareil unique :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cliquez sur le nom de l’appareil sur lequel vous souhaitez exécuter une tâche
  3. Utilisez les boutons en haut pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche

Sur plusieurs appareils :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cochez les cases à côté des appareils sur lesquels vous souhaitez exécuter une tâche
  3. Utilisez les boutons en bas pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche

Astuce AVAST : Avast vous aide à trouver de nouveaux clients

L’attraction de nouveaux clients nécessite souvent la mise en place d’actions commerciales ou marketing souvent couteuses. Pour pallier à cela, nous mettons à votre disposition gratuitement nos capacités marketing !

Se faire connaitre largement :

Nous vous offrons la possibilité de faire connaitre votre site web et/ou votre entreprise en nous laissant un témoignage qui sera largement publié sur notre blog et relayé dans nos Newsletters.

Pourquoi faire un témoignage ?

  • Pour montrer à vos clients et prospects que vous avez jouissez d’une relation privilégiée avec AVAST
  • Pour associer votre nom à celui d’une grande marque connue de tous

Quelques exemples de témoignages revendeurs sur notre blog :

75% des devis de PARAIN INFORMATIQUE reviennent signés depuis qu’ils utilisent AVAST
[Témoignage] Comment gérer la sécurité de vos clients en solo ?

OBTENIR LA PROCÉDURE POUR FAIRE UN TÉMOIGNAGE

Se faire connaître localement:

Nous avons également créé des posters et flyers que vous pouvez télécharger pour afficher dans votre boutique ou distribuer dans les commerces de votre ville.

DEMANDER LA PLV

Utiliser le bouche à oreille:

Vous ne jurez que par le bouche à oreille ? Nous avons LA solution pour optimiser ce bouche à oreille! En effet, nous pouvons vous épauler dans la mise en place d’un programme de parrainage permettant à vos clients existants d’être récompensé s’ils vous envoient un nouveau client qui n’utilise pas encore AVAST.

DISCUTER D’UN PROGRAMME DE PARRAINAGE

Il existe également d’autres méthodes gratuites (ou peu couteuses) qui vous permettent de référencer votre entreprise pour vos futurs clients vous trouvent, comme, par exemple :

  • Référencer votre entreprise sur Google My Business
  • Référencer votre société sur les annuaires en ligne (ou papier) des prestataires informatiques
  • Distribuer le flyer de votre société dans les boites aux lettres des entreprises de votre région
  • Se faire connaitre auprès des mairies des communes que vous desservez (vous pouvez même obtenir un encart publicitaire dans le bulletin du maire !)
  • Et plein d’autres méthodes encore !

N’hésitez pas à nous contacter si vous avez des idées d’activités promotionnelles que vous souhaitez mettre en œuvre, afin que nous puissions vous aider à les réaliser.


Comparez Avast Business et Avast Premium Security

Avast dispose de deux offres de produits pour 2 types de clients différents :
Avast Premium Security, pour les particuliers
Avast Business, pour les entreprises
Dès lors, quels sont les principales différences entre ces 2 offres ?

Des fonctionnalités différentes :

Les deux offres de produits disposent de fonctionnalités différentes car elles ont été pensées pour des clients différents. En effet, Avast Business dispose d’une console de gestion permettant de gérer à distance l’ensemble des paramètres de l’antivirus ainsi que d’autres services comme Avast Business Patch Management, Cloud Backup ou Remote Control. Cette console et ces services ne sont pas disponibles dans l’offre Avast pour les particuliers.
Les différences entre les deux offres ne se limitent pas aux fonctionnalités des logiciels.

Un licensing différent

Le licensing entre Avast Premium Security et Avast Business est différent. Les deux offres sont livrées sous forme de codes d’activation. Cependant, lors des renouvellements, le code d’activation Avast Business est étendu jusqu’à la date anniversaire de l’abonnement du client alors qu’avec Avast Premium Security, le code d’activation sera valide au moment de l’activation de ce code dans le logiciel du client.

Par exemple :
Un client Avast Business qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. Son code d’activation sera renouvelé du 1er Octobre 2021 au 15 Octobre 2022.

Un client Avast Premium Security qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. S’il active ce code d’activation le 1er Octobre 2021, cette licence sera valide du 1er Octobre 2021 au 1er Octobre 2022. Il perd donc les 15 jours restants sur son précédent abonnement.

Il est donc nécessaire d’attendre la date d’expiration de la licence Avast Premium Security AVANT d’activer le nouveau code d’activation.

Avast Business vous laisse donc plus de latitude dans la gestion de vos renouvellements.

D’autre part, avec Avast Business, un code d’activation est attribué à votre client qui conservera ce même code d’activation lors de ses renouvellements. Cela signifie, qu’au moment du renouvellement, il n’est pas nécessaire d’intégrer un nouveau code d’activation dans la console de gestion ou de passer sur chaque poste pour mettre à jour l’antivirus qui se mettra à jour automatiquement.

Pas de publicité ou de relance pour renouvellement

Les logiciels Avast Business sont conçus pour les entreprises et afin de ne pas perturber le travail des collaborateurs, Avast Business est exempt de pop-ups et de messages publicitaires. Vos clients Avast Business ne reçoivent pas, non plus, de relance Email de la part d’Avast au moment du renouvellement de leurs licences. Vous êtes le seul interlocuteur pour vos clients Avast Business.

Pour les clients particuliers, vous avez la possibilité de bloquer les pop-ups et messages publicitaires en allant dans le logiciel > Menu > Confidentialité. (Cette option n’est pas disponible dans Avast Gratuit).

Avast Business dispose donc de fonctionnalités plus avantageuses qu’Avast Premium Security pour un prix similaire.


[Tuto Business Hub] Gestion des exclusions

Configuration des exclusions antivirus standard:

Vous pouvez configurer des exclusions qui se propageront dans tous les différents agents d’Avast Business Antivirus dans l’onglet Exclusions ou de vos politiques.

Toute modification apportée aux exclusions dans les politiques se propagera sur votre réseau toutes les 5 à 10 minutes. Les politiques créées dans la console Avast Business Hub remplacent les paramètres qui seraient configurés en local sur les postes.

Pour ajouter des exclusions :

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Tous les scans et boucliers > cliquez sur + Ajouter une nouvelle exclusion dans la section souhaitée :
    Chemins de fichier : saisissez un chemin de fichier que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Mode renforcé : saisissez un fichier exécutable que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Adresses URL : saisissez une URL que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
  3. Cliquez sur Enregistrer lorsque vous avez terminé

Configuration des exclusions spécifiques aux agents Avast :

De nombreux agents personnalisables disponibles dans Avast Business Antivirus ont un onglet spécifique pour les exclusions qui n’affecteront que cet agent particulier.

Exclusions dans l’agent des fichiers :

Les exclusions spécifiées ici ne seront pas analysées par l’agent des fichiers lors d’une analyse de périphérique. Cela peut être utilisé pour accélérer vos scans en excluant de l’analyse les fichiers que vous savez sûrs ou pour éviter les faux positifs.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Protection de fichiers > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Utilisez les cases à cocher pour spécifier quand l’exclusion s’applique (quand le fichier est lu, écrit ou exécuté)
  5. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans l’agent Web :

Les exclusions spécifiées ici ne seront pas analysées par l’Agent Web lorsque les appareils accèdent à Internet. Cela peut être utilisé pour éviter les faux positifs. Notez que si vous souhaitez bloquer des URL spécifiques, vous devez les saisir dans l’onglet Blocage de site.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Agent Web > Cliquez sur + Ajouter une nouvelle exclusion sous le type d’exclusion que vous ajoutez, entre :
    adresses URL
    Types MIME
    Processus (ces chemins n’acceptent pas les caractères génériques)
    Scénarios
    Spécifique à MacOS X
  3. Entrez les détails de l’exclusion
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions du Behavior Shield :

Les exclusions spécifiées ici ne seront pas analysées par le Behavior Shield lorsque les appareils exécutent des programmes et des processus.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Behavior Shield > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez l’emplacement du programme que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans la Sandbox :

Ces exclusions ne s’appliqueront que lorsque Sandbox est utilisé pour virtualiser des fichiers potentiellement infectés et garantiront que les emplacements spécifiés ne sont pas transférés dans l’environnement virtualisé. Par exemple, vous pouvez exclure votre dossier Téléchargements afin que les fichiers téléchargés à partir d’un navigateur dans l’environnement virtualisé ne soient pas supprimés lorsque vous fermez le navigateur.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Sandbox > Cliquez sur + Ajouter une nouvelle exclusion
  3. Saisissez l’emplacement que vous souhaitez exclure de la virtualisation
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans le DeepScreen / Mode renforcé :

Ces exclusions ne sont utilisées que par DeepScreen (qui fait partie du composant CyberCapture) et le mode renforcé, pour empêcher l’analyse des exécutables.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Sous l’onglet Tous les scans et boucliers, cliquez sur + Ajouter une nouvelle exclusion dans les sections Mode renforcé ou DeepScreen
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Comment les entreprises peuvent améliorer la sécurité et la confidentialité post-pandémie

Alors qu’une plus grande partie du monde se tourne vers une vie post-pandémique, il est important que les dirigeants de petites et moyennes entreprises réfléchissent à ce à quoi ils veulent que leurs entreprises ressemblent et comment elles fonctionneront à l’avenir.

Ce n’est pas qu’une question abstraite. Aux États-Unis, les entreprises commencent le processus de transition vers un monde post-pandémique et les employeurs découvrent deux choses. Premièrement : qu’il est difficile pour beaucoup d’attirer et de garder des employés, ce qui entraîne une pénurie de main-d’œuvre dans certaines régions. Deuxièmement : les employés indiquent très clairement à quel point le travail à distance est une option importante dans leur choix de rester ou de quitter leur job.

À l’approche de la « nouvelle normalité », il existe une opportunité unique pour les chefs d’entreprise de façonner consciemment la nature du travail à l’avenir. Et, dans de nombreux cas, c’est essentiel pour attirer et retenir les meilleurs talents.

Quelle est la nouvelle normalité ?

Pendant la pandémie, nous avons beaucoup entendu parler de la « nouvelle normalité ». Pour les entreprises, cela faisait spécifiquement référence à la précipitation à adopter le travail à distance afin de s’adapter aux blocages imposés par la pandémie.

Cette décision a forcé l’adoption de nouvelles approches et technologies, y compris des outils de travail à distance comme Zoom, Slack et Teams. Parce que tout a changé rapidement et sans planification, la plupart des entreprises ne tenaient pas compte de la sécurité et de la confidentialité. Ils n’en ont pas eu le temps.

Cette « nouvelle normalité » contrastait avec « l’ancienne normalité » : la vie avant la pandémie. Si la « nouvelle normalité » était caractérisée par de nombreux changements imposés par la nécessité, « l’ancienne normalité » était caractérisée par l’inertie et la tradition ; en grande partie parce que « nous avons toujours fait de cette façon ». Cela s’appliquait non seulement aux réunions en face à face, mais aussi à la technologie que nous utilisions et à la manière dont nous l’utilisions. Une grande partie de « l’ancienne normalité » pour les entreprises se concentrait sur le site avec des personnes, des systèmes, des applications et des clients sur site.

La « nouvelle normalité » est ce qui vient ensuite. C’est une synthèse de « l’ancienne normalité » et de la « nouvelle normalité ». Mais une chose qui rend la « nouvelle normalité » différente de l’une ou l’autre est que nous pouvons la façonner consciemment, libres de l’inertie et de la tradition irréfléchie de l’« ancienne normalité ».

Au-delà des avantages commerciaux évidents de prendre des décisions réfléchies et conscientes sur la nature du travail dans la «nouvelle normalité », il y a un autre avantage : c’est une opportunité de placer les considérations de sécurité et de confidentialité au cœur des politiques et des opérations de votre entreprise. Et comme nous le verrons ci-dessous, cela peut améliorer non seulement votre entreprise, mais aussi sa sécurité et sa confidentialité, ce qui à son tour aide également votre entreprise.

Nous voyons également à quel point le maintien du travail à distance est important pour de nombreux employés et donc pour de nombreuses entreprises. De nombreuses entreprises devront adopter formellement et définitivement des politiques de travail à distance pour attirer et retenir les meilleurs talents. Cela signifie que le moment est venu d’élaborer ces politiques en gardant à l’esprit la sécurité et la confidentialité.

Une planification consciente signifie une sécurité intégrée et de meilleure qualité

Les responsables et les équipes de sécurité doivent souvent trouver comment faire fonctionner la sécurité et la confidentialité avec des opérations et des politiques qui ont déjà été décidées. Nous appelons parfois cela la sécurité et la confidentialité « boulonnées », ce qui signifie qu’elles sont attachées (« boulonnées ») à quelque chose qui est déjà terminé. La sécurité et la confidentialité « à boulonner » ne sont jamais aussi bonnes que la sécurité et la confidentialité intégrées. La sécurité et la confidentialité intégrées sont toujours meilleures, plus efficaces et moins chères que la sécurité « boulonnée ».

Si vous avez déjà construit une maison ou fait une rénovation, vous le comprenez probablement très bien : les choses sont toujours meilleures, moins chères et plus efficaces lorsqu’elles font partie de la planification d’origine plutôt qu’ajoutées après coup. Il en va de même pour la sécurité et la confidentialité des entreprises.

Donnez à la sécurité et à la confidentialité une place à la table des planifications

La façon d’intégrer la sécurité et la confidentialité dans votre planification et vos discussions autour de la nouvelle norme est en fait simple et directe : vous vous assurez que la sécurité et la confidentialité ont toutes deux une place à la table des planifications.

Il est important de noter que c’est quelque chose que toutes les entreprises, quelle que soit leur taille, peuvent et doivent faire. Si vous êtes une petite entreprise qui n’a pas d’équipe dédiée à la sécurité ou à la confidentialité, vous pouvez faire appel à une expertise externe en matière de sécurité et de confidentialité, comme les fournisseurs de solutions de sécurité gérées. Ou, à tout le moins, vous pouvez vous assurer qu’il y a toujours un élément de sécurité et de confidentialité dans votre planification.

Par exemple, disons que dans le cadre de votre planification pour la nouvelle norme, vous souhaitez permettre au personnel de votre service de facturation de travailler à domicile une partie ou la totalité du temps. L’une des questions auxquelles vous devrez répondre est de savoir comment ces employés pourront accéder à votre système de facturation. Vous décidez que la meilleure façon d’y parvenir est de passer d’un système de facturation qui se trouve actuellement sur les ordinateurs de vos employés au bureau à un système basé sur le cloud.

Dans le cadre du plan de migration vers le nouveau système basé sur le cloud, vous examinez les options disponibles pour garantir que l’accès de vos employés au système de facturation est aussi sécurisé que possible. Au fur et à mesure que vous résolvez le problème, vous décidez que la politique de votre entreprise consiste à fournir des ordinateurs portables de travail à ces travailleurs à distance, ce qui inclura un logiciel de sécurité avec des fonctionnalités antivirus et d’accès à distance que vous fournissez.

Vous décidez également de mettre en œuvre l’authentification multi facteurs pour accéder au nouveau système de facturation basé sur le cloud. Enfin, dans le cadre de votre évaluation des fournisseurs de systèmes de facturation basés sur le cloud, vous vous efforcez de vérifier et de vous assurer que la solution que vous choisissez peut vous aider à vous conformer au Règlement général sur la protection des données de l’UE (RGPD) car vous avez des clients en Europe et vous réalisez que cette solution peut également faciliter la conformité à ces réglementations plutôt que de le faire vous-même.

En fin de compte, vous avez pris une décision sur la façon dont vous souhaitez que votre entreprise fonctionne dans le monde post-pandémique. Et dans le cadre du processus d’évaluation et de mise en œuvre de cela, vous avez accordé la même priorité aux problèmes de sécurité et de confidentialité qu’aux autres préoccupations commerciales. Et vous vous retrouvez avec une solution basée sur le cloud plus rentable, offrant une meilleure sécurité globale, offrant une meilleure prise en charge de la conformité aux réglementations en matière de confidentialité et, surtout, prenant en charge vos nouvelles exigences commerciales.

Planifier pour un meilleur avenir post-pandémique

Alors que nous nous préparons à l’avenir post-pandémique, il y a de nombreuses raisons d’être optimiste. Pour les entreprises, cela signifie une opportunité de prendre des décisions conscientes sur la façon dont vous voulez que votre entreprise fonctionne à l’avenir. Cela ouvre à son tour une opportunité d’améliorer votre entreprise, votre sécurité et votre confidentialité en les intégrant consciemment dans votre processus lorsque vous concevez l’avenir du travail pour votre entreprise. À bien des égards, il s’agit probablement d’une opportunité unique. Mieux vaut en profiter au maximum !


Avast Business remporte le prix « Approved Business Product » décerné par AV-Comparatives

Avast Business obtient des scores élevés en matière de protection, de performances et de convivialité.

Nous sommes ravis d’annoncer qu’Avast Business Antivirus Pro Plus a reçu le prix « Approved Business Product » en juillet 2021 par AV-Comparatives.

Que faut-il faire pour recevoir ce prix?

En tant que laboratoire de test indépendant, AV-Comparatives effectue régulièrement des tests approfondis de logiciels antivirus et publie régulièrement des rapports qui sont librement accessibles aux médias et au public. Ce dernier rapport était basé sur des tests effectués entre mars et juin 2021.

Pour être certifiés « Approved Business Product » par AV-Comparatives, les produits testés devaient :
Obtenir un score d’au moins 90 % au test de protection contre les logiciels malveillants avec zéro faux positif sur les logiciels d’entreprise courants
Obtenir un score d’au moins 90 % dans le test global de protection dans le monde réel au cours des quatre derniers mois
Identifiez moins de 100 faux positifs sur tout type de logiciel et de site Web propre
Identifiez zéro faux positif sur les logiciels d’entreprise courants
Évitez les problèmes de performances majeurs (le score d’impact des produits doit être inférieur à 40)

Pour le test de protection contre les logiciels malveillants, Avast a atteint 100 % (au-dessus des autres principaux fournisseurs) et pour le test de protection dans le monde réel, Avast a atteint 99,5 %.

De plus, pour le test de performance, Antivirus Pro Plus était l’un des seuls fournisseurs à avoir obtenu la note parfaite de « très rapide » dans chacune des catégories suivantes :

Copie de fichiers (sur la première exécution ainsi que sur les exécutions suivantes)
Archivage et désarchivage
Installation d’applications
Lancement d’applications (à la première exécution ainsi qu’aux exécutions suivantes)
Téléchargement de fichiers
Naviguer sur des sites Web

Un scénario de détection de malware dans le monde réel

AV-Comparatives a invité tous les fournisseurs à configurer leurs produits respectifs pour les tests. Seuls quelques fournisseurs, Avast étant l’un d’entre eux, ont fourni à leurs produits des paramètres par défaut optimaux prêts à l’emploi, et n’ont donc modifié aucun paramètre. Nous sommes fiers de dire qu’aucune déviation pertinente n’a dû être apportée à notre Avast Business Antivirus Pro Plus afin d’avoir une protection optimale.

Dans son examen détaillé du produit dans les résultats du test de sécurité, AV-Comparatives a signalé ce qui suit concernant un scénario de détection de logiciels malveillants lors de l’utilisation d’Avast Business Antivirus Pro Plus :

« Lorsque nous avons connecté un lecteur flash contenant des échantillons de logiciels malveillants à notre PC de test et ouvert le lecteur dans l’Explorateur Windows, Avast n’a initialement pris aucune mesure. Cependant, lorsque nous avons essayé d’exécuter le malware ou de le copier sur le bureau Windows, Avast l’a immédiatement détecté et mis en quarantaine. Une alerte contextuelle a été affichée, qui a persisté jusqu’à sa fermeture manuelle. Aucune action de l’utilisateur n’a été requise. Des options pour analyser le PC et voir les détails de la menace détectée ont été affichées. Vous pouvez désactiver les alertes via la politique de sécurité si vous le souhaitez. »

Intéressé à en savoir plus?

Lancez-vous avec un essai gratuit de 30 jours de notre Antivirus Pro Plus sur la toute nouvelle plateforme Business Hub. Découvrez comment notre solution peut fournir une sécurité fiable qui vous permet de vous concentrer davantage sur votre entreprise.


[Tuto Business Hub] Comment nettoyer un réseau infecté par un ransomware

Premiers pas :

Déconnectez immédiatement du réseau les appareils infectés par un ransomware pour éviter que d’autres appareils de votre réseau ne soient infectés !

Notre laboratoire antivirus est incapable de décrypter les fichiers cryptés affectés par les ransomwares, et ces fichiers cryptés ne contiennent aucune donnée utile à ajouter à nos définitions de virus. La suppression des ransomwares n’est généralement pas nécessaire car la plupart des ransomwares se suppriment souvent eux-mêmes après s’être exécutés (en cours d’exécution). Cependant, des logiciels malveillants secondaires sont parfois installés pour attaquer à nouveau le système ou même permettre d’autres violations. Pour cette raison, la première étape pour nettoyer les appareils infectés est d’identifier la variante du ransomware qui a attaqué vos appareils :

Identifiant du ransomware
Outils de décryptage des ransomwares

Une fois identifié, vous pouvez savoir quels emplacements communs toute infection restante peut occuper, la portée de l’attaque et s’il existe ou non un outil de décryptage qui vous permettrait de récupérer vos fichiers. En règle générale dans la communauté de la sécurité, tous les outils de décryptage qui ont été développés sont généralement partagés gratuitement par le développeur. Voici un lien vers les outils de décryptage d’Avast :

Outils de déchiffrement gratuits Avast Ransomware

Identifier les sources de l’attaque :

L’identification de l’infection peut également vous permettre d’identifier les sources potentielles de l’attaque. L’identification de la source sera importante car à mesure que vous avancez, votre principale préoccupation devrait être une deuxième attaque plutôt que la persistance de la même infection. Voici quelques informations sur les zones que vous pouvez vérifier afin de vous d’enquêter sur l’attaque :

Ports RDP

De nombreux pirates informatiques réussissent à abuser des ports RDP ouverts. Même lorsque le mot de passe administrateur n’est pas connu, le mot de passe peut être brutalement forcé si le port RDP est ouvert au public et que votre politique de sécurité actuelle le permet. Lorsque le mot de passe administrateur semble avoir été utilisé, vous devez supposer qu’il a été deviné ou volé. Dans les deux cas, il est fortement recommandé de réinitialiser les mots de passe administrateur.

Les mots de passe sont souvent volés par hameçonnage, et l’examen de la politique de messagerie de l’entreprise peut être un bon pas vers la protection contre ces attaques. Enfin, l’examen de l’activité des utilisateurs dans les logs Windows peut vous aider à déterminer quel compte d’utilisateur a été utilisé pour lancer l’attaque.

Vulnérabilités du système d’exploitation

Si votre site est sécurisé par un pare-feu, il peut être conseillé de fermer votre site aux connexions SMB sauf si cela est strictement nécessaire au fonctionnement de votre entreprise.

Enfin, de nombreuses attaques de ransomware exploitent des vulnérabilités inhérentes au système d’exploitation Windows. Sensible à ces attaques, Microsoft tente de corriger les vulnérabilités connues aussi rapidement qu’elles sont trouvées. Dans cet esprit, il est toujours conseillé de maintenir Windows aussi à jour que le permet la politique de sécurité de votre entreprise.

Avast Business Patch Management peuvent vous aider à maintenir votre système d’exploitation et vos applications à jour pour éliminer ces vulnérabilités.

Récupération après un ransomware :

À moins que vous ne disposiez d’une solution de sauvegarde sécurisée, de préférence hors site, pour vos appareils et leurs fichiers importants, vous ne pourrez peut-être pas récupérer les fichiers cryptés après une attaque de ransomware. Nous vous recommandons toujours d’utiliser des sauvegardes sécurisées pour vous assurer que votre entreprise puisse retrouver rapidement son fonctionnement normal.

Restauration de fichiers :

Déconnectez immédiatement les appareils infectés physiquement du réseau pour éviter que d’autres appareils de votre réseau ne soient infectés.
Formatez et réinstallez le(s) système(s) d’exploitation sur tous les appareils infectés.
Nous ne recommandons PAS de supprimer manuellement le virus.
Restaurer les fichiers à partir de sauvegardes de données hors site/en ligne non affectées.

Une fois votre site nettoyé et sécurisé, nous pouvons essayer de vérifier que l’infection ne se reproduira plus. Bien que l’analyse des définitions puisse être notoirement difficile à utiliser en référence aux ransomwares, nous pouvons toujours utiliser n’importe quel échantillon du malware pour créer de nouvelles définitions pour l’attaque. Si vous trouvez des restes du malware, veuillez soumettre le fichier à VirusTotal© et nous envoyer le lien URL de la page de résultats VirusTotal. Notre équipe antivirus utilisera le hachage de fichier créé pour mettre à jour nos définitions de virus. Nous utiliserons également toutes les informations recueillies pour améliorer nos défenses contre les ransomwares lorsque cela est possible.


Social media & sharing icons powered by UltimatelySocial