Comment protéger vos données personnelles sur Internet ?

Vos informations personnelles sont précieuses et voici comment les protéger.

Dans cet article, nous partageons des informations sur les raisons pour lesquelles vous devez protéger vos données personnelles en ligne et ce que vous pouvez faire pour en minimiser la collecte. Nous ne parlons pas de photos intimes – si vous les mettez en ligne, vous n’êtes que stupide. Nous parlons des données personnelles utilisées par les annonceurs et d’autres personnes pour vous cibler et, plus important encore, utilisées par les cybercriminels pour envoyer des escroqueries par phishing, commettre un vol d’identité et commettre une fraude bancaire en votre nom.

Minimiser la collecte de vos données personnelles
Dans le monde connecté d’aujourd’hui, nous ne pourrons jamais garder toutes nos données personnelles hors d’Internet, mais nous pouvons faire certaines choses pour minimiser leur collecte:

  1. La première consiste toujours à utiliser un mot de passe fort et unique lorsque vous devez créer un compte en ligne. En cas de vol, à condition que le site Web concerné ait correctement chiffré (crypté) le mot de passe, les criminels seront moins en mesure de le déchiffrer et le mot de passe leur restera inutile. Et, vous devez changer le mot de passe immédiatement si un site que vous avez utilisé a été violé.
  2. Limiter les cookies et les empreintes digitales; les deux utilisent votre navigateur, le navigateur que vous utilisez est donc important. La plupart des navigateurs auront une option de paramétrage pour le contrôle des cookies. Définissez cette option pour supprimer tous les cookies tiers, persistants ou de suivi. Les empreintes digitales étant moins faciles à arrêter, le navigateur que vous choisissez d’utiliser est important. Certaines entreprises proposent un «navigateur sécurisé», qui mérite d’être pris en compte. Avast, par exemple, propose Avast Secure Browser, spécialement conçu pour assurer la confidentialité et la sécurité. Il n’enregistre pas l’historique de vos recherches ni votre historique de navigation. Il vous offre des commandes faciles pour cacher votre identité avec la technologie anti-suivi avancée.
  3. Supprimer les applications malveillantes. Plus spécifiquement, la variété d’applications PUP – devrait être évitée. La règle principale consiste à télécharger uniquement à partir d’une source fiable – soit un développeur que vous connaissez et en qui vous avez confiance, soit un magasin d’applications officiel. Cela ne garantit toujours pas que vous éviterez les PUP, vous avez donc également besoin d’un bon produit antivirus qui n’a pas peur de supprimer les PUP, tels que l’antivirus Avast.
  4. Faites une pause avant de donner volontairement des données. Vous ne pouvez rien faire à propos de la collecte légale de vos données. Le principe ici est de le considérer comme un commerce et de s’assurer que vous êtes satisfait des conditions. Demandez-vous si Facebook est suffisamment important pour vous pour échanger votre vie privée contre ses services. Un formulaire de demande d’emploi en ligne recueille-t-il les informations que vous jugez nécessaires pour postuler à un emploi? Si vous n’êtes pas satisfait des ‘termes’ de l’accord, éloignez-vous ou trouvez un autre moyen de transmettre vos informations.
  5. Utilisez des produits de sécurité sur vos appareils. Vous pouvez réduire le risque que des criminels volent vos données directement à partir de votre propre PC ou de votre téléphone portable en appliquant de bonnes pratiques de sécurité. L’utilisation de produits de sécurité tels qu’Avast Secure Browser, Avast Mobile Security ou Avast Internet Security bloque réellement les pirates.

L’essentiel à retenir est de mettre sur Internet le moins d’informations identifiables possible pour éviter qu’elles ne soient volées ou utilisées de manière abusive, et de toujours prendre des mesures pour vous protéger.


Si j’utilise Windows 10, ai-je toujours besoin d’un antivirus?

Avec Windows 10, Microsoft a publié le nouveau Windows Defender, son programme antivirus le plus récent à ce jour.

Il détecte et supprime mieux les virus que son prédécesseur sur Windows 7, Microsoft Security Essentials, mais même dans les petites entreprises, il est probable que vous disposiez de plusieurs ordinateurs, avec peut-être différents systèmes d’exploitation et niveaux de mises à jour. Par exemple, une petite agence de marketing peut avoir des Macs pour les concepteurs et des ordinateurs Windows pour les autres membres du personnel. Les ordinateurs qui ne sont pas utilisés tous les jours risquent également de prendre du retard car les mises à jour ne seront pas effectuées régulièrement. Les anciennes versions logicielles constituent également un risque majeur si les employés sont autorisés à travailler sur leurs propres appareils, car ils ne sont probablement pas gérés par le support informatique. Tout appareil ne disposant pas des dernières mises à jour de sécurité peut rendre tout le réseau vulnérable.

Alors que Windows Defender présente de nombreuses fonctionnalités similaires à d’autres solutions antivirus, des tests ont montré qu’il bloquait les fichiers ou les domaines non malveillants plus souvent que les autres logiciels. Ces «faux positifs» peuvent inquiéter les propriétaires de petites entreprises, car, en bloquant les logiciels de graphisme, le logiciel de comptabilité, Windows Defender fera perdre du temps à vos salariés. Il risque donc de désactiver Windows Defender pour solutionner le problème de blocage sans prendre conscience du risque que cette action fera courir à votre société.

Lorsqu’il s’agit de protéger votre petite entreprise, il n’y a pas de substitution aux logiciels payants conçus pour répondre aux besoins de votre entreprise. Il vaut mieux être protégé par un système créé par des experts en sécurité que par un système fabriqué par une entreprise de technologie qui possède également une fonction de sécurité.

D’autre part, les solutions Avast pour entreprise, Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus, inclut également une console de gestion centralisée qui vous permettra d’être prévenu par Email, en temps réel, en cas de tentative d’intrusion sur l’un de vos PC ou si l’un de vos PC n’est pas à jour. Cette fonctionnalité n’est pas disponible sur Windows Defender, vous ne pourrez donc pas agir rapidement en cas d’intrusion ou de carence de protection sur vos PC.


Parents : nos recommandations pour sécuriser la confidentialité en ligne de vos enfants

Des mesures parentales pour sécuriser les enfants.

Soucieux de leur sécurité, les parents apprennent aux enfants à faire attention quand ils traversent, à se méfier des inconnus, etc. Des leçons qu’ils ont apprises eux-mêmes de leurs ainés et qu’ils partagent avec leurs descendants pour que ces derniers soient conscients des risques de la vie.

Cependant, il y a un autre monde que les jeunes d’aujourd’hui côtoient tous les jours : internet. Cet univers leur permet de rester en contact à distance, de voir des vidéos, d’être informés sur ce qui se passe ailleurs. Les technologies d’aujourd’hui leur permettent, en effet, d’être connectés au reste du monde sans se déplacer. D’ailleurs, il est rare de voir un jeune sans un smartphone à la main.

Mais Internet n’est pas sans risques. Cet autre monde est tout aussi dangereux que le monde réel si des mesures de protection ne sont pas appliquées pour la sécurité des enfants.

Il est possible de choisir une vie sans Internet et les technologies d’aujourd’hui pour éviter les dangers en ligne. Mais c’est un choix qui pourrait causer des lacunes en ces temps où l’Homme se tourne de plus en plus vers l’utilisation de la technologie. Alors, quelles mesures prendre pour garantir la sécurité en ligne des enfants ?

Ayant focalisé ses recherches sur la sécurité et la confidentialité des données en ligne avec Avast Secure Browser, voici ce qu’Avast recommande aux parents pour garantir la protection de la vie privée de leurs enfants.

1.   Toujours s’informer sur le sujet

Comment sensibiliser un enfant sur la cybersécurité si les parents eux-mêmes ne savent pas de quoi il en retourne ? La première chose à faire est de s’informer et de comprendre ce domaine. Se limiter à quelques connaissances ne suffit pas, car sur Internet, le mal peut surgir de partout. Les pirates informatiques exploitent toutes les failles possibles. Il est donc capital de toujours se tenir au courant des dernières informations concernant la sécurité et la confidentialité en ligne.

Pour débuter les recherches, voici quelques termes techniques liés à la sécurité et la confidentialité en ligne :

  • Hameçonnage
  • Autorisations d’application
  • Suivi de localisation
  • VPN
  • Wi-Fi public
  • Métadonnées
  • Antivirus
  • Sexting
  • Paramètres de confidentialité des réseaux sociaux
  • La cybersécurité
  • Malware

2.   Servir d’exemple

Les parents sont les premiers modèles des enfants. Dès leurs plus jeunes âges, ces derniers s’efforcent de répéter les gestes de leurs géniteurs. Une bonne chose à exploiter pour sensibiliser les jeunes dans le domaine de la cybersécurité.

Dans ce cadre, il est important de revoir les habitudes parentales en ligne pour éliminer certains mauvais gestes. Par exemple, l’utilisation d’un même mot de passe trop facile à mémoriser pour tous les comptes. Ce qui n’est pas très astucieux pour la protection des données personnelles.

Modifier le mot de passe de chacun de vos comptes sous ses yeux est un bon moyen d’apprentissage. Il faut aussi faire comprendre l’importance d’un mot de passe unique et complexe pour chaque compte.

3.   Expliquer l’importance des données personnelles

Les données personnelles sont les éléments confidentiels qui ne doivent pas être divulgués en ligne. Ces informations changent en fonction de l’âge. Pour les plus jeunes, elles concernent surtout les noms complets, l’adresse et les numéros de téléphone. À ceux-là, s’ajoutent les numéros de sécurité sociale, les numéros de portable, des photos qu’il pourrait envoyer par message à quelqu’un lors d’un sextage, surtout à des étrangers en ligne pour les jeunes ados et les plus vieux.

4.   Éviter les étrangers en ligne

Un enfant bien instruit sait qu’il ne faut jamais parler avec un inconnu. Cette règle s’applique aussi sur Internet. Mais un enfant ne peut pas comprendre les risques qui se présentent à lui sans explications vu qu’il n’est pas en contact physique avec la personne. Les moyens en ligne pour qu’un étranger entre en contact avec un enfant sont nombreux : messages directs, suivis sur les réseaux sociaux, salles de discussion, etc. Il est primordial de lui faire comprendre ces différentes possibilités et de lui expliquer ce qu’il faut faire si le cas se présente.

5.   Utiliser un logiciel antivirus sur tous les appareils

À part le fait de sensibiliser les jeunes sur les dangers qu’ils peuvent rencontrer en ligne, certaines dispositions doivent être adoptées par les parents. Parmi eux, l’installation d’un logiciel antivirus pour sécuriser tous les appareils. En effet, il se peut que l’enfant clique sur un lien qui contient des logiciels malveillants. Si cette situation se manifeste, l’antivirus pourra les stopper et les appareils resteront sécurisés. Cependant, le fait d’utiliser ce type de logiciel implique de les mettre à jour à chaque fois que c’est nécessaire. Les mises à jour sont importantes, car ils permettent d’ajouter les correctifs nécessaires pour une protection optimale.

6.   Activer la restriction sur YouTube

Youtube permet de regarder plusieurs types de vidéos. Sans restriction, un enfant pourrait voir des clips vidéo qui ne conviennent pas à son âge. De ce fait, il est important d’activer la restriction dans le paramètre de l’application. Cette option permet de filtrer les vidéos consultables par les enfants sur la plateforme.

7.   Activer la restriction d’accès pour les systèmes de jeu

La majorité des jeux présents sur le marché aujourd’hui ont plusieurs options de connexion. L’une d’entre elles permet de jouer en ligne avec d’autre personne. Dans ce cas, il est nécessaire de paramétrer le système pour un accès restreint. Le site de la marque de l’appareil peut indiquer comment régler la restriction d’accès sur le système de jeu.

8.   Créer leurs propres comptes

La majorité des adultes laissent leurs enfants manipuler leurs téléphones. Pourtant, ces appareils contiennent sûrement des données personnelles importantes. À cause d’une mauvaise manipulation, ces informations pourraient être effacées ou même transférées vers d’autres personnes. Pour éviter ce genre d’accidents, il est préférable de créer un compte dédié spécialement aux enfants. De cette manière, vous pouvez aussi vous assurer que les paramètres de confidentialité et de sécurité sont bien réglés.

9.   Ajuster les paramètres de confidentialité des réseaux sociaux

Les réseaux sociaux sont aujourd’hui accessibles à tout le monde. Généralement, un enfant peut avoir son propre compte sur n’importe quelle plateforme. Ainsi, il est important d’ajuster le paramètre de confidentialité des comptes enfants pour que ses informations personnelles soient sécurisées. C’est aussi une occasion pour évoquer l’importance de la confidentialité des données, de montrer la bonne pratique en ligne pour rester sécurisé.

10.   Informer les jeunes sur le partage en ligne

Il est dans le devoir des parents d’échanger avec leurs enfants pour parler des bonnes conduites à adopter au sein de la société. C’est pareil pour les réseaux sociaux. Il est important de fixer des limites de partage. Dans ce contexte, plusieurs points comme les éléments qu’ils peuvent transférer à leurs amis, les partages de photos dans des messages privés, et bien d’autres doivent être discutés. L’idée est de leur faire comprendre que les partages, même en privé, ne sont pas vraiment cachés.

11.   Informer les jeunes sur le danger du sexting

Il est impératif d’avertir les jeunes sur les dangers du sexting. En effet, les images ou messages intimes partagés dans des messages privés sont souvent exposés publiquement. Ce qui confirme, une fois de plus, que les messages privés ne sont pas du tout sécurisés. Ces informations intimes pourraient être exploitées contre l’enfant. Sinon, le fait de partager des images intimes de quelqu’un peut aussi mener à une poursuite judiciaire.

12.   Inspecter les autorisations des applications installées sur son smartphone.

Certaines applications demandent des autorisations d’accès à des données qui ne leur sont pas utiles pour le fonctionnement de leurs produits. Ils le font juste pour récolter et revendre les données reçues. C’est pourquoi il est nécessaire de prendre du temps avec son enfant pour vérifier les autorisations des applications installées sur son smartphone. C’est aussi une occasion pour lui apprendre comment distinguer les applications et pourquoi supprimer les applications qui demandent des accès à certaines données personnelles.

13.   Épingler les applications sur smartphone

Avec les téléphones équipés de système Android ou iOS, il est possible d’épingler une application avant de donner le smartphone à une autre personne. Cette option permet de sécuriser les autres contenus en n’autorisant que l’accès à l’application épinglée.

Cette option est très pratique pour que les plus petits soient tranquilles avec leur jeu et pour que les données personnelles des parents ne soient pas exposées à des risques de suppression. Il suffit d’activer le verrou des applications que l’on souhaite sécuriser dans le paramètre de confidentialité.

Pour Android : Paramètres> Sécurité> Épinglage d’écran.

Pour iOS : Paramètres> Général> Accessibilité> Accès guidé.

14.   Opter pour des mots de passe forts sur chaque compte

Afin de mieux sécuriser les comptes en ligne des enfants, il est mieux d’utiliser des mots de passe fort, difficile à identifier. Chaque application doit avoir un mot passe unique. Et pour se souvenir de chaque mot de passe, il est préférable d’utiliser un gestionnaire de mot de passe.

Utiliser un gestionnaire de mot passe permet de sauvegarder tous les mots de passe dans un espace de stockage. Il suffit de retenir en mémoire un seul clé de sécurité pour consulter les autres. De plus, un gestionnaire de mot de passe peut générer des codes uniques, forts, composés de plusieurs éléments.

15.   Expliquer le suivi des données

Il est important de savoir comment les données personnelles sont utilisées. La vente de ces informations est le principal rentré d’argent de nombreuses entreprises œuvrant dans le monde digital, notamment ceux qui proposent des services gratuits en contrepartie. Il appartient à chacun de choisir s’il souhaite utiliser le service ou non, en échange de ces informations personnelles.

Avant de pouvoir lancer l’installation d’une application, une condition d’utilisation s’affiche. Ce texte doit mentionner les informations liées à la collecte des données. Avast Secure Browser par exemple, demande l’accès à certaines données personnelles pour pouvoir offrir une sécurité optimale. En échange, Avast offre le cryptage, la navigation privée, les VPN, les technologies antivirus et anti-hameçonnage, ainsi que les bloqueurs de publicités.

16.   Informer les jeunes sur les risques de l’utilisation d’un Wi-Fi gratuit

Les zones à Wifi gratuit permettent de se connecter au compte dans des lieux publics. Cependant, utiliser ce type de réseau est très dangereux puisqu’il n’est pas sécurisé. Cela rend les comptes vulnérables aux attaques en ligne. Même si ces zones sont très pratiques, il est préférable de ne pas les utiliser pour ouvrir des comptes personnels comme les comptes bancaires, les assurances, etc.

17.   S’informer sur le phishing

Le phishing fait partie des attaques les plus utilisées par les pirates informatiques. Cette technique consiste à inciter les gens à partager leurs données personnelles comme les numéros de carte de crédit, les numéros de sécurité sociale, les adresses, etc. De plus les tentatives de phishing sont devenues très dures à identifier. De ce fait, il est capital de s’informer sur ce sujet et sur ce que pourrait être une tentative d’hameçonnage. Puis de sensibiliser les jeunes sur ce point.

18.   Rassurer les enfants de votre présence

Les premières personnes auxquelles les enfants font confiance sont les parents. Ces derniers sont ces premiers remparts. Jouer sur cette confiance est de mise pour qu’il s’ouvre lorsqu’il rencontre un problème. Et cela concerne aussi la confidentialité en ligne. Ils doivent savoir qu’ils peuvent toujours venir à vous.

Pour une protection complète, nous recommandons vivement la version Avast Premium aux utilisateurs qui souhaitent que l’antivirus se charge pleinement de leur sécurité et de celle de leur famille sur Internet.


Comment savoir si j’ai été piraté avec Avast Hack Check ?

Vérifiez régulièrement si vous avez été piraté. Vous pensez que vos données ont été volées à partir des services en ligne que vous utilisez? Vous ne pouvez pas faire grand chose à ce sujet. Si vous mettez les données en ligne, elles seront probablement volées tôt ou tard. L’astuce consiste à donner le moins d’information possible et à vérifier si vos données ont été hackées.

Vous pouvez le faire à partir d’un certain nombre d’outils différents tels que Avast Hack Check :

https://www.avast.com/hackcheck

Avast Hack Check a déjà détecté 19491055067 mots de passe volés qui ont été utilisés dans le cadre d’une violation de la sécurité ou d’autres types d’activités illégales en ligne. Vérifiez si le vôtre en fait partie. Il vous suffit d’entrer l’adresse e-mail que vous utilisez pour vous connecter à Facebook, à LinkedIn ou à tout autre site en ligne sur lequel vous avez un compte. Avast va le vérifier à l’aide d’une base de données de sites Web piratés et d’informations de connexion volées.


AVAST – 5 infos que vous n’imaginiez pas sur le hardware

Votre matériel est-il plus vieux que la moyenne? Découvrez ces 5 vérités surprenantes.

Notre étude se poursuit: dans un précédent article de blog consacré au rapport sur le PC Avast 2019, nous avons examiné les développements les plus importants dans le monde du software – par exemple, les types de logiciels et les versions de Windows installés par les utilisateurs et leur ancienneté. Cette fois-ci, nous regardons sous le capot et inspectons le hardware utilisé par des millions d’utilisateurs dans le monde.
Alors qu’avons-nous trouvé?

  1. Les PC sont de plus en plus vieux
    Dans le rapport de l’année dernière, l’âge moyen des PC était de 5 ans et demi, mais en 2018, ce nombre moyen est passé à 6 ans! Le fait est que la plupart des PC et des ordinateurs portables de cet âge commenceront à montrer des signes d’usure. L’ajout constant de programmes finira par ralentir le système. De plus, en fonctionnant, les PC dégagent de la chaleur qui, au fil des années, finira par décomposer le matériel. En 2019, nous verrons probablement cette tendance se poursuivre car même du matériel informatique de plus de 6 ans suffit généralement pour les tâches quotidiennes.
  2. Les disques SSD ne sont pas aussi populaires qu’on pourrait le penser
    Au cours des dernières années, les «SSD» ont fait fureur: un stockage flash, plus rapide que les disques durs traditionnels. Bien qu’ils soient couramment utilisés dans les ordinateurs de bureau et les ordinateurs portables flambant neufs, la grande majorité des ordinateurs fonctionnent encore sur des disques durs classiques.
    85% des périphériques dans le monde utilisent des disques mécaniques, le reste fonctionnant sur des hybrides SSD uniquement ou SSD + HDD (qui utilisent le SSD comme disque principal et le disque dur comme disque secondaire plus grand pour le stockage).
    Cette distribution ne changera pas avant au moins 2021, date à laquelle les expéditions de disques SSD dépasseront les disques durs classiques.
    Nos conseils aux utilisateurs qui s’endorment devant la lenteur du démarrage de leur ordinateur ou du lancement de leurs programmes: effectuez une mise à niveau vers un SSD! C’est probablement le moyen le plus efficace d’améliorer les performances de votre PC.
  3. Les ordinateurs portables remportent la mise
    Étant donné l’âge moyen des ordinateurs personnels (voir ci-dessus), nous nous attendions à ce que beaucoup de gens utilisent encore des modèles de bureau classiques (avec tour sous le bureau). Mais en fait, plus de 63% de nos millions d’utilisateurs ont un ordinateur portable plutôt qu’un ordinateur de bureau.
  4. HP mène le jeu
    Plus de 50% de tous les ordinateurs que nous avons examinés dans le monde étaient des modèles fabriqués par HP, Dell, Lenovo, Acer et Asus. HP était en tête du groupe avec près de 20%.
  5. 4 gigs c’est assez bon
    En regardant les spécifications réelles de ces PC, nous avons trouvé quelques faits intéressants.
    Premièrement, il semble que la majorité des ordinateurs fonctionnent sur des processeurs à double cœur, la plupart d’entre eux étant «hyperthread», ce qui signifie que chaque cœur a deux cœurs virtuels, ce qui lui permet d’exécuter quatre tâches simultanément.
    Les quad cores haut de gamme gagnent également en popularité, un PC sur cinq dans le monde a ces processeurs destinés à la création de contenu, aux jeux et au multitâche plus intense.
    La mémoire principale (RAM) est un autre facteur clé de la performance. Plus un système a de Go plus il peut contenir de programmes et de données et plus il s’exécutera rapidement. Dans le monde réel, près de la moitié des appareils disposent de 4 Go de RAM, ce qui est suffisant pour la plupart des activités courantes. C’est uniquement lorsque vous jouez à des jeux plus lourds, que vous utilisez des applications multimédias (par exemple, l’édition vidéo / audio) ou que vous exécutez de nombreux programmes en même temps que vous remarquerez un ralentissement.

En regardant ces données matérielles, il semble que de nombreux utilisateurs utilisent des ordinateurs avec des performances suffisantes pour les tâches quotidiennes, même s’ils risquent de connaître rapidement des problèmes matériels. La plupart des équipements ayant 6 ans, ces ordinateurs pourraient bientôt tomber en panne, même avec un entretien approprié. En outre, les utilisateurs d’ordinateurs portables doivent se méfier des batteries susceptibles de se dégrader.
Avast vous recommande de traiter votre système avec la maintenance appropriée afin de permettre un fonctionnement en douceur le plus longtemps possible. Nous souhaitons vous informer que si votre matériel a plus de 5 ans, le moment est peut-être venu de commencer à envisager la nouvelle technologie commercialisée, pour la mise à niveau éventuelle que vous allez devoir faire.


Les amendes GDPR commencent à pleuvoir sur l’Europe

Au cours de la première année d’application du GDPR, seule une poignée d’amendes majeures ont été infligées. Deux imposantes amendes ont été distribuées cette semaine au Royaume-Uni.

La menace de lourdes amendes a obligé les entreprises à prendre au sérieux les réglementations GDPR il y a deux ans, alors même qu’elles ne savaient pas si ces amendes seraient réelles. Maintenant, ces amendes sont bien réelles.

Lundi, l’agence britannique de protection de la vie privée a annoncé qu’elle infligeait une amende de 230 millions de dollars à British Airways en réponse à une violation des données des clients en septembre 2018. Mardi, le Bureau du commissaire à l’information (ICO), a annoncé une amende de 123 millions de dollars à l’encontre de la chaîne hôtelière Marriott pour une violation en novembre 2018.

Des annonces similaires ont toutes deux évoqué les violations du règlement général sur la protection des données. L’Union européenne a approuvé la loi sur la protection de la vie privée au printemps 2016 et l’a promulguée environ deux ans plus tard. Le monde des affaires a pris bonne note de la menace encourue par GDPR d’une amende pouvant représenter jusqu’à 4% du chiffre d’affaires mondial annuel d’une entreprise.

Seules quelques amendes majeures ont été infligées au cours de la première année d’application du GDPR. (Bien que l’amende de 57 millions de dollars imposée par la France à Google – en janvier dernier – pour le traitement de ses informations publicitaires dans le secteur de la publicité – ait été importante.) Pourtant, depuis le mois de mai, les gouvernements ont infligé beaucoup plus d’amendes majeures.

L’Allemagne a condamné un officier de police à une amende de 1 500 euros pour avoir recherché le numéro de téléphone portable d’un conducteur à l’aide des informations de sa plaque d’immatriculation et l’avoir appelé pour des raisons personnelles.

Les amendes de ce printemps incluaient le jugement français de plus de 400 millions d’euros contre une société immobilière pour traitement incorrect de données de caméras de surveillance, et une amende de 280 000 euros contre la Liga pour l’usage abusif du microphone par la ligue de football dans son application mobile.

Les amendes imposées cette semaine font suite à des atteintes à la sécurité des données – déjà extrêmement coûteuses pour les entreprises – et ciblent des défaillances spécifiques du GDPR assorties d’une sanction correspondante. « L’enquête de l’ICO a révélé que diverses informations avaient été compromises par de mauvaises dispositions en matière de sécurité, notamment les identifiants de connexion, de carte de paiement et de réservation de voyage », a annoncé l’agence. La compagnie aérienne coopère avec l’ICO et aura l’occasion de résoudre les problèmes pour réduire l’amende.

En ce qui concerne la chaîne d’hôtels Marriott, l’agence de surveillance britannique a critiqué le système de sécurité lié à l’acquisition d’une société. « L’enquête de l’ICO a révélé que Marriott n’avait pas entrepris un contrôle préalable suffisant », a déclaré l’agence dans un communiqué, « et aurait également dû faire davantage pour sécuriser ses systèmes. »


Arnaques au support technique: Conseils pour vous protéger

Apprenez à détecter, éviter et vous protéger des pires escroqueries au support technique.

Les escroqueries liées au support technique s’attaquent à leurs victimes en utilisant des tactiques de peur. Ils trompent les victimes en leur faisant croire que leur ordinateur a été infecté par des logiciels malveillants; et que leur seul recours est de payer pour des services de support technique inutiles censés résoudre le problème informatique, de périphérique, de plate-forme ou de logiciel infecté.
Les arnaques au support technique prennent de nombreuses formes. Mais les cinq formes les plus courantes sont les arnaques téléphoniques, les escroqueries Web, les messages contextuels, les escroqueries par email et les pop-ups.

Comment vous protéger contre les escroqueries au support technique ?

Les entreprises d’assistance technique légitimes n’appellent pas à l’improviste. Les appelants prétendent appartenir à des éditeurs de logiciels ou d’antivirus renommés. Mais rappelez-vous que les escrocs peuvent facilement usurper des numéros de téléphone officiels, alors ne vous fiez pas à l’identité qu’il vous donne. En outre, Microsoft et les autres sociétés n’envoient pas de messages électroniques non sollicités ni d’appels téléphoniques non sollicités pour demander des informations personnelles ou financières, ni pour fournir un support technique permettant de réparer votre ordinateur. Si vous souhaitez signaler une arnaque, vous pouvez le faire sur la page de signalement d’escroquerie du Ministère de l’Intérieur.

Vous avez un message contextuel effrayant? Évitez de cliquer sur les invites pour vous inscrire à un service ou appeler un numéro. Même en cliquant sur le X pour fermer la fenêtre, il est possible que des logiciels malveillants soient téléchargés par inadvertance sur votre ordinateur. Au lieu de cela, appuyez sur Ctrl + Maj + Échap sous Windows ou Commande + Option + Échap sous Mac OS pour voir les programmes que vous avez ouverts et fermez complètement votre navigateur Web à partir de cette commande.

Et, ne communiquez jamais les informations de votre carte de crédit pour payer quelque chose qui vous est proposé par ces messages contextuels.

Détectez les liens sponsorisés spammés. Lorsque vous recherchez un support technique en ligne, méfiez-vous des annonces sponsorisées en haut de la liste des résultats. Beaucoup de ces liens semblent légitimes, mais mènent à des entreprises qui escroquent les consommateurs.

Ne cédez jamais le contrôle de votre ordinateur à un tiers, à moins que vous sachiez qu’il s’agit du représentant de l’équipe d’assistance informatique que vous avez contactée.

Vous avez reçu un email d’un expéditeur inconnu? Ne cliquez pas sur les liens. Les fraudeurs utilisent également le courrier électronique pour atteindre leurs victimes. Ces messages incitent les consommateurs à visiter des sites Web qui lancent des fenêtres contextuelles contenant de faux avertissements et des numéros de téléphone frauduleux.

J’ai été arnaqué par l’une de ces fausses sociétés d’assistance technique ! Que faire ?

Vous avez payé un escroc avec votre carte de crédit? Appelez votre banque immédiatement. Malheureusement, ils doivent souvent faire face à ces problèmes et ils vous guideront à travers les étapes nécessaires pour faire opposition, si possible. Contactez-les immédiatement, avant qu’il ne soit trop tard pour traiter les faux frais.

Si vous avez donné à un fraudeur un accès distant à votre ordinateur, désactivez la connexion sans fil ou débranchez le câble Ethernet de la box Internet. Mettez à jour le logiciel de sécurité de votre ordinateur et supprimez les composants qu’il identifie comme des problèmes. Vous devrez peut-être sauvegarder vos données, nettoyer les disques et recharger votre système d’exploitation. Si vous ne le faites pas tout seul, envisagez de faire appel à un technicien de réparation réputé. Contactez-nous pour obtenir le nom d’un revendeur Avast dans votre région qui pourra vous aider à nettoyer votre PC.

Avez-vous donné votre nom d’utilisateur et votre mot de passe à un escroc? Changez votre mot de passe tout de suite. Si vous utilisez le même mot de passe pour d’autres sites et services, modifiez-les également et veillez à utiliser des mots de passe forts.

Surveillez tous vos comptes en ligne et vérifiez si l’un de vos mots de passe a été hacké grâce au service Avast Hack Check vous saurez quels mots de passe doivent être modifiés.

Avertissez votre famille et vos amis de cette arnaque. Vous ne serez pas surpris du nombre de personnes qui ne le savent pas et qui en sont victimes.

Utilisez toujours un antivirus. Essayez Avast Internet Security ou Avast Premium, qui ont remporté le prix du produit de l’année décerné par la société de tests indépendants, AV Comparatives.


Avast remporte un prix pour son faible impact sur les performances

Des laboratoires indépendants mesurant l’impact sur les performances, la protection contre les programmes malveillants et la sécurité dans le monde réel attribuent systématiquement à Avast un niveau supérieur à celui de la concurrence.

Dans le secteur hautement concurrentiel de la cyber sécurité, il peut être difficile de choisir les meilleurs produits pour votre ordinateur, votre téléphone, vos appareils intelligents et votre entreprise. Lorsque des laboratoires indépendants récompensent les entreprises et leurs produits pour leur excellence, cela en dit long sur la fiabilité de ces produits. Nous encourageons tous les utilisateurs à consulter les analyses de ces tests indépendants avant de choisir un antivirus ou une autre solution de sécurité.

La détection rapide des logiciels malveillants et la protection du monde réel ne sont que des éléments d’une solution de cyber-sécurité idéale. Outre ces composants essentiels, les utilisateurs souhaitent également que leur logiciel de cyber-sécurité ait un impact minimal sur les performances de leurs systèmes.

En avril, le laboratoire de test indépendant AV-Comparatives a mesuré l’impact sur la performance de 16 grandes marques de cyber-sécurité afin d’aider les consommateurs à faire des choix éclairés.

En utilisant un système Windows 10 à jour comme base de test, avec le produit antivirus exécuté en arrière-plan, AV-Comparatives a évalué la vitesse et les performances du système pour les tâches suivantes:

Copie de fichiers
Archivage / désarchivage
Installation / désinstallation d’applications
Exécution des applications
Téléchargement de fichiers
Navigation sur Internet

En utilisant une échelle allant de «lent» à «très rapide», le laboratoire a évalué presque chaque tâche avec Avast fonctionnant en arrière-plan «très rapidement», ce qui a valu au logiciel la plus haute distinction AV-Comparatives – le prix 3 étoiles Advanced +.


9 termes de cyber-sécurité à connaître

Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.

Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:

Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.

Conseils pour rester en sécurité

Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:

Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.


AVAST – 5 infos que vous n’imaginiez pas sur le software

Les données de plus de 163 millions d’appareils racontent des histoires de PC vieillissants, de logiciels obsolètes et de versions anciennes de Windows qui tournent toujours à l’état sauvage.

Notre rapport Avast PC 2019 couvre les PC, logiciels et matériels les plus utilisés actuellement dans le monde. Par rapport à notre rapport de 2017, cette année comporte des surprises étonnantes.

  1. Applications les plus utilisées
    En 2018, les logiciels les plus installés sur des millions de PC à travers le monde comprenaient Google Chrome, Adobe Reader, WinRAR, Microsoft Office et Mozilla Firefox.
    Plus surprenant, le software «Windows Live Essentials» abandonné depuis longtemps est toujours installé sur 16% de tous les ordinateurs dans le monde. Notre conseil: si vous ne l’utilisez pas, supprimez-le.
  2. Le logiciel obsolète est la nouvelle norme
    55% de toutes les applications installées ne sont pas à jour. Les logiciels les plus installés, tels que Skype et Java, ne sont pas tenus à jour!
    En tête de liste figurent Adobe Shockwave et les versions 6 à 8 de Java Runtime, qui sont tous deux terriblement obsolètes et doivent être désinstallés (si nécessaire) ou mis à jour vers les versions les plus récentes. Notre conseil: Désinstallez Java et voyez si tout fonctionne toujours. Dans de nombreux cas, vous avez peut-être installé Java pour une application que vous n’utilisez plus.
    Et, bien qu’il soit possible d’exécuter des versions plus anciennes de certaines applications, des versions essentielles telles que les navigateurs (Mozilla) et les clients de messagerie (Thunderbird) doivent toujours être mises à jour pour éviter tout problème de sécurité potentiel. Un autre bon exemple est le numéro 2 de la liste, VLC Player. Avec chaque nouvelle version, VLC introduit de nouvelles fonctionnalités et corrections de bugs à ne pas manquer.
  3. Windows 7 reste le système d’exploitation le plus utilisé, mais la version Windows 10 est en progression
    Oui, Windows 10 dépassera bientôt Windows 7 en tant que système d’exploitation le plus utilisé dans le monde.
    C’est la bonne nouvelle. La mauvaise nouvelle est que 13% des utilisateurs de Windows 10 n’exécutent même pas la dernière version. Au lieu de cela, ils utilisent des versions plus anciennes telles que Windows 10 RTM ou la mise à jour de Windows 10 Creators, qui ne sont plus prises en charge par Microsoft. Tout ce que nous pouvons dire, c’est mettre à jour, mettre à jour, mettre à jour.
  4. Des millions de PC sous Windows 7 sont obsolètes!
    Même les utilisateurs de Windows 7 ne disposent pas de la dernière version. Sur tous les ordinateurs de bureau sous Windows 7, nous avons constaté que 15% exécutaient toujours la version initiale «RTM» de 2009.
  5. Les utilisateurs de logiciels bureautiques sont à risque
    Vous exécutez Microsoft Office? Eh bien, vous feriez mieux de ne pas faire partie des 15% qui exécutent toujours Office 2007, que Microsoft a abandonné. La même chose se produira bientôt pour Office 2010, car son cycle de vie se terminera en 2020. Heureusement, environ 3% seulement des utilisateurs du monde entier ont installé Office 2010.

Nous avons extrait ces données de plus de 163 millions d’appareils. La découverte de loin la plus alarmante est le nombre d’utilisateurs qui utilisent des logiciels obsolètes. Avast Premium dispose d’un utilitaire vous permettant de mettre à jour automatiquement votre système d’exploitation Windows et les logiciels les plus utilisés (comme Java, Adobe, Chrome…etc.), pourquoi ne pas l’utiliser pour mettre à jour votre PC ?


Social media & sharing icons powered by UltimatelySocial