Prédictions 2021 : Arnaques à la vaccination contre le Covid-19 et désinformation à base de deepfakes

Le temps est venu pour nous de jeter un œil sur ce que 2021 nous réserve dans le monde de la cybersécurité et des activités malveillantes en ligne. Pour la nouvelle année, notre équipe prévoit des développements importants dans la sphère numérique, en particulier une présence importante d’escroqueries à la vaccination contre le Covid-19, l’exploitation d’infrastructures de bureau à domicile faibles, d’infrastructures et de fournisseurs de VPN pour les entreprises et d’attaques de logiciels de ransomware.

En 2021, nous pouvons également nous attendre à ce que les campagnes de désinformation deepfake et autres campagnes malveillantes générées par l’IA prennent de l’ampleur. Notre équipe s’est penchée plus particulièrement sur la plate-forme Android, sur laquelle Avast anticipe de nouvelles attaques de logiciels adware, d’escroqueries aux logiciels espions fleeceware, et d’utilisation de logiciels de traque stalkerware.

Escroqueries à la vaccination contre le Covid-19
Vers le début de la pandémie, de fausses boutiques liées à la Covid-19 ont commencé à fleurir, promettant des remèdes ainsi que des conseils douteux pour survivre à la pandémie. Aujourd’hui, avec la disponibilité des vaccins, Avast prévoit une augmentation des escroqueries à la vaccination, présentées aux utilisateurs par le biais de faux commerces et de publicités sur les médias sociaux.

L’an dernier, les fausses annonces ont été une tendance néfaste qui a pris son essor lors de la pandémie de Covid-19. Les utilisateurs de sites web vendant des marchandises liées à la Covid-19 se sont plaints de ne jamais recevoir leurs produits après les avoir achetés.

Les gens devraient se méfier des escroqueries, en particulier dans le domaine de la vaccination. Si vous voyez des annonces de vaccination circuler sur Internet, vous devez garder à l’esprit que la promesse de vente est probablement trop belle pour être vraie, car les vaccins ne doivent être distribués que par des sources officielles. Faites confiance à vos médecins et à vos institutions médicales pour obtenir des informations sur la Covid-19 et les vaccinations.

Attaques contre les organisations médicales et les pharmacies
Cette année, un certain nombre d’établissements de santé aux États-Unis, en Europe et en Asie ont été attaqués par des logiciels de rançon, volant des données qui, dans certains cas, ont été divulguées au public. Des groupes de cyberdélinquants ont également lancé des attaques d’espionnage contre des organisations pharmaceutiques et de recherche clinique. En 2021, les experts d’Avast en matière de renseignements sur les menaces s’attendent à d’autres attaques par rançon, exfiltration de données et espionnage dans les secteurs médicaux et pharmaceutiques.

Lire la suite : Les hôpitaux doivent plus que jamais se protéger contre les virus numériques

« Nous nous attendons à une poursuite des attaques par logiciel de rançon contre les établissements de santé et à l’exfiltration de données sensibles, avec des attaques visant spécifiquement les sociétés et les institutions pharmaceutiques afin de récolter des informations sensibles sur les clients à des fins de chantage et d’espionnage industriel. Les entreprises d’autres secteurs risquent d’être victimes d’attaques ciblées via leur infrastructure VPN et les applications de bureau à distance qu’elles peuvent utiliser pour connecter les employés travaillant à domicile », déclare Jakub Kroustek, chef d’équipe des Threat Labs chez Avast.

Puisque de nombreux employés continueront à travailler à domicile en 2021, il est fort probable que les cyberattaques contre l’infrastructure VPN des entreprises et les fournisseurs se poursuivront, dans le but d’infiltrer les réseaux d’entreprises avec des attaques ciblées conçues pour espionner les informations confidentielles et voler la propriété intellectuelle et les données des clients.

Les « deepfakes » apparaissent dans les campagnes de désinformation

La qualité des deepfakes s’est considérablement améliorée ces dernières années, mais jusqu’à présent, ils n’ont été utilisés que dans des cas isolés ou comme preuve de concept. Dans les vidéos deepfake, des artifices d’animation par ordinateur sont utilisés pour manipuler les gestes, les expressions faciales et la voix d’une personne réelle, comme un homme politique ou une célébrité, ce qui rend difficile pour le public de distinguer si une action ou une déclaration de la personne est réelle ou non.

« Les Deepfakes atteindront probablement une qualité leur permettant d’être activement utilisés dans des campagnes de désinformation. Les théories de conspiration sur le coronavirus, telles que sa prétendue propagation par le biais de la 5G, pourraient être renforcées par des vidéos Deepfakes, montrant par exemple à tort des politiciens comme des conspirateurs. La pandémie, l’augmentation du nombre de personnes travaillant à domicile qui en résulte, la dépendance accrue à l’égard de la connectivité en ligne ainsi que la pression économique grandissante, combinées à des incertitudes chez les gens, sont susceptibles de contribuer à l’efficacité de l’utilisation des deepfakes pour propager de la désinformation », a déclaré Petr Somol, directeur de la recherche sur l’IA chez Avast.

Augmentation des ensembles de données et des bases de connaissances concernant les menaces basées sur l’IA

Bien qu’il n’y ait pas encore de preuve tangible de la circulation de menaces connues basées sur l’IA, Avast a observé une accélération de la croissance des menaces nouvelles et émergentes. Cette augmentation est due à l’utilisation de systèmes automatisés par les forces adverses, dans lesquels l’IA peut être impliquée en partie, probablement en combinaison avec des techniques plus rudimentaires.

Les campagnes malveillantes, les attaques ciblées et les menaces persistantes avancées (APT, Advanced Persistent Threats) générées par les techniques d’IA sont déjà viables, mais afin de devenir efficaces, des ensembles de données et des bases de connaissances très étendues sont nécessaires, et les experts en IA d’Avast prévoient qu’elles seront développées à partir de 2021.

Les logiciels publicitaires (adware) et les logiciels de traque (stalkerware) continueront à prospérer

Sur les appareils mobiles, notre équipe prévoit que le paysage des menaces mobiles sera dominé par des logiciels publicitaires agressifs, car il s’agit d’un moyen facile pour les cybercriminels de gagner de l’argent. Pendant la majeure partie de l’année 2020, les logiciels publicitaires ont constitué la menace la plus importante pour Android, avec environ un tiers de l’ensemble des menaces étant des logiciels publicitaires. Le Fleeceware, une arnaque par abonnement qui peut être décrite comme une combinaison de logiciels publicitaires et de fausses applications, était également très répandu en 2020, tant sur iOS que sur Android. Les experts d’Avast prédisent que ces derniers resteront probablement prédominants en 2021.

Depuis la première vague de stalkerware au cours de la première vague de la pandémie, le nombre d’attaques à l’échelle mondiale est resté élevé tout au long de l’année 2020. Les stalkerwares englobent des applications qui sont généralement installées secrètement par une personne proche de la victime, comme un conjoint jaloux, pour espionner la personne en suivant sa localisation physique, en surveillant les messages et en enregistrant les appels téléphoniques. Si les experts d’Avast en matière de renseignement sur les menaces mobiles s’attendent à ce que cette tendance se poursuive, nous ne prévoyons pas de nouvelle poussée au cours de cette année.

Et avec cela, nous disons adieu (et bon débarras !) à 2020. Notre mission est de maintenir les gens en sécurité et informés autant que possible tout en naviguant dans notre monde numérique en constante évolution – aujourd’hui, en 2021 et au-delà.


3 raisons pour lesquelles vous devez toujours mettre à jour vos logiciels

Oui, prendre le temps de mettre à jour ses logiciels est vraiment rentable.

Dites-moi si vous vous êtes déjà trouvé dans ce cycle : Vous vous asseyez devant votre ordinateur, prêt à affronter la journée, et cette petite notification apparaît pour vous inciter à mettre à jour votre logiciel. En pensant à la fois où vous avez si bêtement cliqué sur ce bouton, pour ensuite devoir trouver quoi faire de la prochaine heure de votre vie pendant que votre ordinateur faisait une installation complète d’un nouveau système d’exploitation (et vous étiez certainement en retard pour un appel Zoom), vous cliquez donc sur « Rappelez-moi plus tard ».
Ensuite, vous cliquez à nouveau sur « plus tard ».
Et encore
Et encore

Vous continuez à cliquer jusqu’à ce que cette alerte de mise a jour cesse mystérieusement de vous embêter. « Ouf ! » vous pensez. Mais ce n’est pas parce qu’elle n’apparaît plus, qu’il n’y a pas encore des mises à jour à faire. Et cette mise à jour pourrait être la dernière chose qui vous sépare d’une cyber-attaque.

Oui, désolé de vous le dire, mais ces mises à jour de logiciels ne sont pas seulement pour le plaisir. Elles sont en fait essentielles non seulement pour assurer le bon fonctionnement de votre machine, mais aussi pour vous protéger contre les cyberattaques, les logiciels malveillants et autres failles de sécurité. Voici trois raisons pour lesquelles vous ne devriez pas ignorer ces mises à jour.

  1. Elles peuvent corriger des bugs logiciels.
    Imaginez que vous arrivez à la fin d’un projet de travail d’une semaine et que tout s’écroule. Terrifiant, n’est-ce pas ? C’est pourquoi vous devez vous assurer de mettre à jour vos logiciels. Si votre ordinateur ou autre appareil contient un bug que vous ne corrigez pas avec une mise à jour logicielle, il peut faire planter tout votre système.
    À un niveau moins dramatique, le fait de négliger les mises à jour des applications peut entraîner leur dysfonctionnement ou leur plantage. Alors, mettez simplement à jour vos logiciels !
  2. Ils protègent contre les logiciels malveillants.
    Les cybercriminels travaillent 24 heures sur 24, 7 jours sur 7, pour trouver des lacunes dans les logiciels courants qu’ils peuvent exploiter. Et vous savez ce qu’ils font quand ils trouvent une de ces lacunes ? Ils les exploitent !
    Si certains logiciels malveillants, comme le phishing ou le téléchargement d’un fichier sommaire, sont acquis grâce à une action de l’utilisateur, d’autres malware exploitent spécifiquement la faiblesse humaine de la hantise pour mettre à jour nos logiciels. Faites confiance à la société qui a fabriqué votre appareil pour tenter de corriger ces failles de sécurité dès qu’elle les trouve et met à jour votre logiciel.
  3. Ils pourraient vous protéger contre l’usurpation d’identité.
    L’une des principales choses que les cybercriminels essaient de faire lorsqu’ils tentent de s’introduire dans votre appareil est de voler des informations personnelles. Il ne s’agit pas seulement de numéros de carte de crédit, mais aussi d’informations de sécurité sociale, d’adresses, de numéros de passeport, de licences… Nous stockons collectivement tant d’informations personnelles sur le cloud, qu’elles sont désormais quasiment irrésistibles pour les voleurs.
    La mise à jour régulière de votre logiciel est un moyen simple et rapide de vous protéger contre le vol d’identité, qui est une tâche de plus en plus difficile à notre époque. Cela vous protégera-t-il complètement ? Bien sûr que non. Mais pourquoi prendre le risque ?
    Se retrouver avec une mise à jour de logiciel alors que vous êtes censé travailler est indéniablement une plaie. Mais croyez-nous, la douleur sera encore plus grande si vous ne le faites pas. Même si vous ne pouvez pas le faire le matin lorsque vous recevez la première notification, prévoyez un rappel pour la fin de la journée. Vous ne le regretterez pas.

Comment assurer la sécurité des transactions en ligne pour votre entreprise?

Voici comment votre entreprise peut garantir la sécurité des informations clients lors de transactions en ligne.

De la banque en ligne au e-commerce, effectuer des transactions en ligne est monnaie courante pour les consommateurs. La familiarité, la régularité, la facilité et l’efficacité des transactions en ligne peuvent donner aux gens un faux sentiment de sécurité, et alors que votre petite entreprise a peut-être déjà mis en place des mesures de protection, l’internet est toujours susceptible de faire l’objet de nouvelles menaces. C’est pourquoi vous devez prendre des précautions supplémentaires pour vous assurer que les informations personnelles et financières de vos clients sont protégées contre le vol de données.

Par où commencer pour sécuriser les transactions


Se conformer à la norme PCI DSS

Avant d’accepter des paiements en ligne, vous devez vous assurer que votre entreprise respecte les normes de sécurité des données de l’industrie des cartes de paiement (PCI DSS, pour Payment Card Industry Data Security Standard). Créé en 2006, le PCI DSS promeut la sécurité des données financières des clients et garantit que votre site répond aux exigences de sécurité relatives à l’acceptation des paiements en ligne. Pour ce faire, le PCI DSS vérifie les vulnérabilités de votre système de transaction en ligne et, s’il détecte des problèmes, vous devez les corriger pour vous assurer que les informations financières de vos clients sont sûres et sécurisées.

Certificat SSL

Tout revendeur ou entreprise en ligne doit mettre en place un protocole SSL (Security Sockets Layer) sur son site web. Un certificat SSL vous permet de crypter les informations sensibles des clients, comme les données de carte de crédit, qui transitent entre un navigateur et un serveur web pendant et après une transaction.

Ne stockez pas les données de paiement des clients

Le stockage d’informations sensibles les expose aux cybercriminels et aux fraudeurs. Si un individu malintentionné était en mesure d’accéder aux informations de vos clients et de les voler, cela pourrait nuire à la réputation de votre entreprise.

Pour la plupart des transactions en ligne, il est courant que le consommateur saisisse son nom et les détails de son paiement dans un formulaire. Une fois la transaction terminée, il n’y a aucune raison de conserver les informations financières d’un client. Vérifiez donc quelles sont les données enregistrées par vos systèmes, et assurez-vous que les données bancaires ne sont pas conservées.

Si vous souhaitez donner à vos clients la possibilité de sauvegarder leurs données pour la prochaine fois afin d’améliorer leur expérience d’achat, vous devez utiliser un service e-commerce de confiance (voir ci-dessous). La création de processus sur mesure pour le cryptage et le stockage de données financières est adaptée aux entreprises, mais pas tellement aux startups et aux petites entreprises.

Choisissez une plateforme et une plateforme e-commerce de confiance

Il peut être difficile de gérer toutes les mesures de sécurité par soi-même, c’est pourquoi il est préférable de trouver une plateforme de e-commerce et un processeur de paiement fiable. Ainsi, vous aurez l’assurance qu’un tiers de confiance vous aidera à assurer une sécurité supplémentaire et à détecter les menaces.

Vous devez effectuer des recherches approfondies sur les plateformes de e-commerce et les processeurs de paiement les plus réputés, en prêtant attention aux types de secteurs avec lesquels ils travaillent, avant de vous engager. Parmi les plateformes de e-commerce fiables et populaires, citons Shopify, BigCommerce, Magneto, parmi beaucoup d’autres.

Utiliser un Service de Vérification d’Adresse

De nombreux commerçants en ligne utilisent un Service de Vérification d’Adresse (SVA), un outil de sécurité qui vérifie si l’adresse de facturation fournie par le titulaire de la carte correspond à celle associée à la carte. Lors d’une transaction par carte de crédit ou de débit, l’adresse est vérifiée dans le cadre de la demande d’autorisation du commerçant. Le commerçant reçoit alors un code de réponse de la part du processeur de la carte de crédit ou de débit et sait si la transaction doit être acceptée ou rejetée.

Il arrive parfois que l’adresse ne corresponde pas à la demande, par exemple en raison d’une faute d’orthographe ou d’informations obsolètes. Par conséquent, même si un SVA est un moyen efficace de prévenir les transactions frauduleuses sur les cartes de débit et de crédit, il ne constitue pas une méthode de prévention garantie et pourrait affecter l’expérience de l’utilisateur s’il n’est pas correctement testé.

Vérifier la transaction

Outre l’utilisation d’un SVA pour vérifier la transaction, il existe d’autres moyens de protéger les données financières de vos clients et de prévenir les transactions frauduleuses. L’un de ces moyens consiste à demander aux clients d’entrer le code de sécurité de leur carte (le numéro CVC à 3 chiffres inscrit sur la carte).

Il existe également des moyens de vérifier les transactions même sans les données de la carte d’un client. Par exemple, vous devez rester vigilant face à des comportements qui semblent inhabituels, comme une commande d’un montant anormalement élevé.

Utiliser la tokenisation et le cryptage

La tokenisation et le cryptage sont tous deux des moyens populaires et efficaces pour garantir la sécurité des données. La principale différence entre les deux méthodes de sécurité réside dans la manière dont elles traitent les données en cours de traitement :

  • La tokenisation supprime les données d’un système et les remplace par une valeur associée
  • Le cryptage laisse l’information originale intacte mais la rend inaccessible sans une clé appropriée.

Comme son nom l’indique, la tokenisation utilise des tokens – des chaînes de caractères aléatoires qui remplacent des informations sensibles, comme un numéro de carte de crédit à 16 chiffres. Si un token est ensuite volé, il sera inutile aux fraudeurs car les informations financières cruciales ont déjà été remplacées. La tokenisation améliore donc la sécurité des paiements et réduit les risques de violation des données.

Lorsque vous stockez des données, quelle que soit leur nature, vous devez également vous assurer qu’elles sont cryptées, ce qui ajoute un niveau de sécurité supplémentaire. Essayez d’utiliser des outils de cryptage tels que les portefeuilles numériques pour accepter les paiements en toute sécurité.

Informez-vous, et informez votre personnel et vos clients

En tant que chef d’entreprise, il est de votre responsabilité de protéger les informations personnelles et financières de vos clients. Cela signifie qu’il vous appartient de mener des recherches sur les méthodes de sécurité en ligne et de vous tenir au courant des violations de données actuelles. Il est également essentiel de partager ces informations avec vos employés, car ils seront alors en mesure de reconnaître les activités en ligne inhabituelles et de résoudre les problèmes qui pourraient survenir. Vous pouvez également contribuer à réduire les violations causées par des erreurs humaines.

Vous pourriez même proposer à vos clients des conseils et des outils utiles pour les informer et les aider à se protéger contre les activités frauduleuses. Avast Secure Browser, par exemple, peut garantir à vos clients une confidentialité chaque fois que des informations de paiement ou des données sensibles sont en jeu. Ils peuvent l’utiliser pour les opérations bancaires en ligne, les achats en ligne, la gestion d’investissements, etc.

Protégez votre entreprise avec un antivirus

Bien que votre processeur de paiement tiers puisse avoir mis en place de solides mesures de sécurité, il n’est jamais impossible que des activités frauduleuses passent inaperçues. Il vous appartient donc de reconnaître les comportements suspects, de garder le processus d’achat sous contrôle et de réduire le risque de fraude à chaque étape du processus de paiement.

C’est pourquoi vous devez mettre en place des mesures de sécurité fiables et fournir des solutions efficaces pour garantir la sécurité de toutes les informations de vos clients lors de leurs transactions en ligne. Les solutions antivirus de nouvelle génération d’Avast offrent une sécurité avancée aux entreprises, en protégeant tous les appareils ayant un accès au réseau, tels que les serveurs, et en bloquant le trafic réseau non sécurisé.

Vous pouvez également consulter notre guide sur la sécurisation des comptes de votre entreprise. Vous pouvez également trouver tout ce que vous devez savoir sur le partage de fichiers et la sécurité d’entreprise.

Vous n’êtes pas certain de quel antivirus convient le mieux à votre entreprise ? Contactez-nous pour trouver la meilleure protection pour votre réseau et vos points d’accès.


Le cloud est populaire auprès des PME pour le stockage et l’accès aux données à distance, mais à quel point est-il sûr ?

Que vous lanciez une start-up ou que vous dirigiez une PME depuis des années, vous devez comprendre la technologie que vous utilisez et les mesures de sécurité dont vous disposez. Toutes les entreprises ont la responsabilité éthique et juridique de garantir la sécurité des données, des informations privées du personnel aux données récupérées auprès des clients. C’est pourquoi il est essentiel de bien choisir la manière dont vos données sont stockées.

Dans cet article, nous aborderons l’utilisation du cloud pour une petite entreprise, de ses avantages à son niveau de sécurité.

Qu’est-ce que le stockage dans le cloud pour les petites entreprises?

Le cloud est utilisé comme une forme de stockage de données qui voit les informations numériques stockées dans des pools logiques, plutôt que sur un disque dur physique dans votre bureau. Alors que les serveurs physiques sont utilisés pour stocker les données dans le cloud, ils sont situés dans des centres de données gérés par l’hébergeur qui vous fournit le service (si vous optez pour le cloud public). Vous pouvez accéder au serveur de données via Internet (via une interface web) en récupérant ou en téléchargeant des fichiers de manière manuelle ou automatisée.

Lorsque vous utilisez le stockage dans le cloud, vous pouvez accéder à vos données de n’importe où dans le monde, tant que vous avez accès à internet, et autant de membres de votre équipe que nécessaire peuvent y accéder également.

Cloud public et privé

Il y a deux options pour les services de stockage dans le cloud : le cloud public ou le cloud privé. Bien que vous accédiez aux données de la même manière (sur Internet) les services sont exploités par des personnes différentes.

  • Le cloud public est exploité par une tierce partie. Vous payez pour le service, et l’hébergeur est responsable du stockage des données, de la création d’une interface accessible, et de la sécurité du réseau.
  • Si vous optez pour le cloud privé, vous êtes responsable du stockage et de l’accès aux données, ainsi que de leur sécurité. Vous gérez le serveur qui détient les informations, mais celles-ci seront toujours consultables en ligne.

Comment les entreprises utilisent-elles le cloud ?

En tant que petite entreprise, vous pouvez utiliser le cloud de plusieurs façons, que ce soit pour le stockage de données, la sauvegarde de données, le travail à distance ou le partage d’informations. La nature flexible de la technologie la rend très adaptable à la plupart des environnements et des méthodes de travail des entreprises.

Quels sont les avantages à utiliser le cloud ?

Maintenant que nous comprenons comment la technologie fonctionne et à quoi elle sert, examinons les avantages de l’utilisation du cloud en tant que petite entreprise.

Scalabilité et flexibilité

La scalabilité est importante pour les petites entreprises, votre entreprise pouvant commencer à grandir rapidement au fur et à mesure de sa croissance. Tout d’un coup, vous avez besoin d’une solution de stockage beaucoup plus importante pour héberger les données de nouveaux employés, de nouveaux clients et de nouveaux projets.

Avec le cloud, vous pouvez facilement augmenter la capacité de stockage de votre entreprise en fonction de vos besoins. Cela fonctionne également dans l’autre sens : vous pouvez réduire la taille de votre stockage quand vous le souhaitez. Cette solution permet de s’adapter à votre environnement en constante évolution et de répondre à vos besoins.

Collaboration à distance

Avec le cloud, vous pouvez facilement contrôler qui a accès à quelles données. Vous pouvez accorder à certains membres du personnel un accès supérieur, et chacun peut télécharger ou récupérer les informations requises quand il le souhaite, où qu’il se trouve.

C’est idéal pour le travail collaboratif et le partage de fichiers. Les employés peuvent partager et co-créer des fichiers informatiques, ce qui permet aux équipes de travailler ensemble de manière aussi flexible et efficace que possible, même lorsqu’elles sont éloignées.

Sauvegarde automatique

Lorsque vous utilisez le cloud, vous pouvez mettre en ligne des données manuellement ou automatiquement. La sauvegarde automatique de vos données peut vous aider à parer à une éventuelle coupure inattendue de l’Internet, ou même à des attaques de logiciels malveillants. Ceci est essentiel pour les petites entreprises, car chaque incident peut avoir des conséquences graves pour les PME. Il est toujours préférable d’être préparé.

Non seulement le cloud permet de maintenir vos données en sécurité, mais le service automatique peut également vous aider à utiliser votre temps plus efficacement, rendant ainsi votre entreprise plus productive.

Coûts réduits

Le stockage dans le cloud peut vous aider à économiser de l’argent de plusieurs façons, de l’amélioration de vos méthodes de travail à l’augmentation de vos revenus, en vous aidant à éviter des vols de données coûteux.

Le cloud peut vous aider à mieux gérer vos activités grâce à des systèmes automatiques favorisant l’efficacité et la productivité, permettant ainsi de réaliser des économies sur le long terme. Il peut également vous aider à améliorer votre capacité et celle de votre équipe à travailler à distance, en vous permettant d’économiser des frais tels que la location d’un espace de bureau et de l’équipement professionnel.

L’utilisation du cloud public est généralement plus rentable que le cloud privé. Bien que vous devrez payer un tiers pour ce service, cela reste bien moins cher que de créer votre propre infrastructure.

Quelle est la meilleure option de stockage dans le cloud ?

Il y a de nombreuses entreprises qui proposent des solutions de services dans le cloud, donc il vaut mieux faire vos propres recherches. Renseignez-vous sur l’historique de leur sécurité, en vous assurant que vous êtes en accord avec les mesures qu’elles ont mises en place. Optez pour un stockage en cloud crypté pour une meilleure sécurité.

Les prix varient, par conséquent trouvez une option qui correspond à votre budget.

Avantages et inconvénients du stockage dans le cloud et de son utilisation

Il y a plusieurs avantages et inconvénients à stocker vos données sur le cloud. Récapitulons ceux que nous avons abordé :

Pour

  • Scalabilité – votre cloud évolue au même rythme que vous
  • Travail à distance – vous permet de travailler avec votre équipe, où que vous soyez
  • Automatisation – pour une gestion plus efficace de votre entreprise
  • Sauvegardes – garde vos fichiers en sécurité, quoi qu’il arrive

Contre

  • Failles de sécurité – les cloud publics sont souvent la cible des cybercriminels
  • Payer une redevance mensuelle – un coût supplémentaire chaque mois, mais qui pourrait vous aider à économiser sur le long terme
  • Trop de choix – beaucoup d’entreprises parmi lesquelles choisir, ce qui peut être déroutant

Quel est le degré de sécurité du cloud?

Les risques de sécurité liés à l’utilisation du cloud diffèrent selon que vous utilisez un système public ou privé.

Dans le cas du cloud public, vous comptez sur le fournisseur de services pour assurer la sécurité de vos données. Cela peut être à la fois un avantage et un inconvénient. Si le fait de confier à quelqu’un d’autre la sécurité de vos informations privées – ainsi que le bien-être et la réputation de votre entreprise – peut être une perspective dérangeante, vous placez votre confiance entre les mains de professionnels.

De plus, si vous n’avez pas l’expérience ou la formation nécessaires pour assurer votre propre sécurité, il s’agit de la meilleure solution.

Avoir un cloud privé peut vous donner l’impression d’avoir plus de contrôle, mais cela place également davantage de responsabilités sur vos épaules pour assurer la sécurité des données de vos employés, clients et partenaires commerciaux.

En revanche, comme vous vous appuyez sur un service public et que vous n’êtes pas la seule entreprise à le faire, les cloud publics peuvent devenir la cible de cyberattaques et de failles de sécurité – c’est l’un des inconvénients du stockage dans le cloud. Les cybercriminels seront plus intéressés par un cloud qui contient les données de milliers de clients (ainsi celles de leurs propres clients) que par un cloud privé contenant les informations d’une seule entreprise. Cela dit, il n’existe pas d’option 100% sûre en termes de cloud. Que vous utilisiez un cloud privé ou public, vous devez protéger votre entreprise avec une solution antivirus spécifique au cloud.

Une manière que les cybercriminels peuvent employer pour violer la sécurité se situe du fait même de la nature à distance du cloud. Par exemple, les cybercriminels exploitent les politiques « apportez votre propre appareil » (AVPA), où les employés utilisent leurs appareils personnels pour accéder, stocker ou envoyer des données. Etant donné qu’il y a généralement moins de mesures de sécurité en place sur les ordinateurs domestiques ou portables, et que ces dispositifs peuvent être emmenés et utilisés dans des espaces publics – en accédant au cloud via un Wi-Fi public – vos données sont plus susceptibles de faire l’objet de violations de sécurité. C’est pourquoi votre priorité doit être de maintenir votre réseau sécurisé et de protéger tous les points d’accès (appareils).

Protection des points d’accès

Quel que soit le service de cloud que vous choisissez, il est essentiel de mettre en place une sécurité au niveau des points d’accès pour les appareils utilisés afin d’accéder à votre réseau cloud. Que les personnes travaillent à domicile, dans un espace de travail partagé ou au bureau, lorsqu’elles utilisent leurs propres appareils ou ceux fournis par l’entreprise, chaque point d’accès doit être protégé.

Protégez votre lieu de travail dès aujourd’hui

Avast Business offre une protection efficace pour les petites entreprises, en fournissant une sécurité en ligne complète de nouvelle génération pour que les appareils et les données soient protégés contre les dernières cyber-menaces. Elle offre une protection robuste en temps réel facile à installer, économique et fiable – afin que vous puissiez vous concentrer sur la gestion de votre entreprise en toute confiance et en toute tranquillité.


Remote Access Shield est désormais disponible

Notre nouvelle génération d’antivirus vient tout juste de devenir encore meilleure!

La pandémie a radicalement changé notre manière de travailler, obligeant les employés à effectuer une grande partie de leur travail à distance. Les cybercriminels sont conscients de ce changement et vont tenter d’exploiter ces nouvelles opportunités.

Aujourd’hui, une grande partie du travail de bureau s’effectue via des appareils domestiques, les employés accédant à des systèmes sensibles de l’entreprise via le protocole RDP (Remote Desktop Protocol) de Windows – une solution propriétaire créée par Microsoft pour permettre la connexion au réseau de l’entreprise à partir d’ordinateurs à distance. Malgré l’importance croissante du RDP, les entreprises négligent souvent ses paramètres et sa protection. Les employés utilisent des mots de passe faciles à trouver, et sans niveaux d’authentification ou de protection supplémentaires, il est difficile d’empêcher les cybercriminels de compromettre les systèmes d’une entreprise.

Le RDP est devenu un vecteur d’attaque courant, notamment en ce qui concerne les logiciels type ransomware. Ces cybercriminels s’introduisent généralement de force dans un réseau mal sécurisé, élèvent leurs droits au niveau administrateur, désactivent ou désinstallent les mesures de sécurité, puis exécutent des logiciels ransomware pour crypter les données cruciales de l’entreprise.

Le Remote Access Shield

Pour faire face aux risques croissants liés à l’utilisation exponentielle du RDP, Avast Business a ajouté un niveau de protection à toutes les solutions antivirus de nouvelle génération. Le nouveau Remote Access Shield est disponible dans la version 20.7 de Antivirus, Antivirus Pro et Antivirus Pro Plus.

Remote Access Shield protège contre les attaques de trois façons :

  1. Détecte et bloque les attaques par force brute en comptant les tentatives de connexion infructueuses dans une période de temps définie et bloque l’adresse IP associée à ces tentatives.
  2. Sécurise les vulnérabilités connues du système d’exploitation et empêche les attaques d’exploitation RDP visant à les contourner.
  3. Bloque automatiquement toutes les adresses IP connues pour distribuer des logiciels malveillants en exploitant les ports RDP. Notre base de données est continuellement mise à jour grâce à notre algorithme d’IA.

Comment activer Remote Access Shield

Si vous utilisez la Console de Gestion d’Avast Business :

  • Allez dans Politiques
  • Sélectionnez Postes de travail Windows
  • Faites défiler vers le bas jusqu’à Remote Access Shield et activez-le

Pour les utilisateurs d’antivirus non gérés :

  • Allez sur le Client Avast Business
  • Sélectionnez Protection
  • Activez Remote Access Shield

Améliorez votre protection contre les logiciels ransomware en activant Remote Access Shield pour votre entreprise ou vos clients dès aujourd’hui.


Astuce AVAST: Comment ajouter des licences a un abonnement Avast Business ?

Lorsque vous commandez des licences supplémentaires, ces licences auront automatiquement la même date d’expiration que celle de votre première commande. Vous ne paierez donc que les quelques mois qui vous sépare de la date d’expiration initiale de votre première commande.

Par exemple:

Le client A a acheté les licences suivantes:

10 licences Avast Business Antivirus le 1er Janvier 2021 pour 1 an. La date d’expiration de ces licences est donc le 1er Janvier 2022.

Le 1er Juin 2021, vous décidez d’ajouter 2 licences. Vous ne paierez donc que 6 mois de licence et la date d’expiration de vos deux licences supplémentaires sera le 1er Janvier 2022.

Le 1er Octobre 2021, vous décidez d’ajouter encore 5 licences supplémentaires. Vous ne paierez que 3 mois et la date d’expiration de ces 5 licences supplémentaires sera le 1er Janvier 2022.

Le 1er Janvier 2022, vous aurez donc 17 licences a renouveler (celles commandees en Janvier 2021 + celles commandees en Juin 2021 + celles commandees en Octobre 2021)

Comment bénéficier de ce service:

Pour ajouter des licences supplémentaires à votre commande initiale, il faut:

  • avoir déjà des licences Avast Business en cours de validité.
  • passer SYSTÉMATIQUEMENT par une demande de devis pour obtenir le tarif spécifique pour l’ajout de licence. Toute commandes qui serait passé via votre compte sans passer au préalable par un devis sera considéré comme une nouvelle licence et il ne sera pas possible d’aligner la date d’expiration de cette commande avec vos précédentes commandes.

L’offre de tarif au prorata n’est cumulable avec aucune autre remise.

Des questions?

Contactez-nous!


Comment les PME font face aux risques de cyber-attaque

Les PME continuent à représenter le pourcentage le plus important d’entreprises ciblées par les cybercriminels – voici ce que vous pouvez faire.

Il est facile de comprendre l’intérêt de se préparer aux situations d’urgence. Pourtant, s’agissant de la cybersécurité, c’est toujours un défi majeur pour de nombreuses petites et moyennes entreprises (PME). Les petites entreprises manquent souvent de temps, de budget et de ressources pour une défense proactive, ce qui crée un scénario parfait pour les cyberattaques.

80% des PME ont récemment déclaré que la sécurité informatique était une priorité absolue, mais près du tiers dépensent moins de 1 000 dollars par an pour la cybersécurité. En juillet, une autre étude a révélé que près de la moitié des PME ne disposent pas de plan de réponse à un incident de cybersécurité et que 43% n’ont pas de plan pour rétablir leur système informatique après une attaque.

Si vous êtes une petite entreprise ou une entreprise sans ressources informatiques dédiées, ces statistiques peuvent constituer le réveil dont vous avez besoin.

La réalité est que chaque jour, les réseaux de petites entreprises sont soumis à des risques. Un employé peut accéder aux fichiers depuis un emplacement non sécurisé. Un partenaire ou un fournisseur pourrait cliquer par erreur sur un courrier électronique réaliste qui semble provenir d’un membre de l’équipe et lancer à son insu un programme malveillant. Une application logicielle obsolète pourrait présenter une vulnérabilité permettant un accès non autorisé. La protection de vos surfaces d’attaque (tous les éléments de votre environnement informatique où les vulnérabilités et les menaces peuvent entraîner un accès non autorisé) est essentielle pour une défense proactive.

Prenez des mesures pour améliorer votre défense en matière de cybersécurité

Prendre des mesures pour protéger vos données, vos appareils et les personnes sera rentable à bien des égards. Les avantages pour votre entreprise sont nombreux :
– réduction du temps administratif
– réduction des coûts évités pour une récupération coûteuse des données
– la continuité des activités
– un meilleur service client
– une tranquillité d’esprit.

Une approche en couches est le meilleur moyen de s’attaquer à une stratégie de sécurité proactive. En intégrant des couches de sécurité telles qu’un antivirus, un pare-feu et d’autres services, vous pouvez assurer une protection solide et une défense continue si une couche devait être compromise.

Voici un exemple de services de sécurité offrant une protection proactive en couches:

Protection des données

Filtrage du contenu: le filtrage du contenu vous aide à réglementer l’utilisation du Web par vos employés.
Cryptage des e-mails: avec le cryptage de bout en bout, seuls l’expéditeur et le destinataire dotés d’une clé de déchiffrement peuvent afficher le contenu de l’e-mail et les éventuelles pièces jointes.
Prévention des pertes de données (DLP): une solution DLP empêche les utilisateurs finaux de partager des données sensibles en dehors de votre réseau en régulant les données qu’ils peuvent transférer.
Sauvegarde et reprise sur sinistre (BDR): une solution BDR solide vous aidera à restaurer les opérations rapidement et à éviter les temps d’arrêt et les frais de récupération.

Protection des systèmes

Antivirus: L’installation et la surveillance d’un antivirus sur tous les appareils – des ordinateurs aux téléphones mobiles – est essentielle pour réduire les surfaces d’attaque.
Gestion des correctifs: tous les systèmes logiciels comportent des vulnérabilités, mais elles peuvent être résolues en installant des correctifs et en maintenant les logiciels à jour.
Analyse des vulnérabilités: Des analyses automatiques des vulnérabilités doivent être effectuées régulièrement et inclure l’état du logiciel antivirus, les stratégies de mot de passe et la gestion des correctifs.
Renforcement des serveurs Web: les serveurs Web, souvent situés à la périphérie de votre réseau, peuvent être plus vulnérables aux attaques. Un renforcement approprié garantit que les configurations par défaut sont modifiées et que certains services et affichages sont désactivés.

Protection des employés

Authentification sécurisée: La première étape consiste à définir des stratégies de mot de passe et à utiliser l’authentification unique à plusieurs facteurs.
Travail à distance sécurisé: les travailleurs distants ont besoin d’une connexion VPN à votre réseau qui chiffre tout le trafic pour leur fournir un accès sécurisé aux données et aux applications de l’entreprise.
Processus et stratégies de sécurité: définissez les données à protéger et ces processus. Faites en sorte que ces informations soient disponibles afin que chacun comprenne son rôle dans la protection de l’entreprise.
Formation à la sécurité: il est essentiel d’éduquer vos employés sur les moyens de se protéger et de protéger l’entreprise, par exemple en créant des mots de passe forts et en reconnaissant les arnaques par phishing.


5 conseils pour une meilleure sécurité sur Windows 10

La bonne nouvelle est que les paramètres de confidentialité ne manquent pas dans Windows 10. En fait, il y a tellement de paramètres de confidentialité que certains sont inconnus de la plupart des utilisateurs! Cependant, il est facile de se laisser submerger par le volume et la variété des paramètres. Il existe des préférences que vous pouvez définir pour la caméra, le micro, l’historique, les comptes, les e-mails, les notifications du système et bien plus encore. Ne vous méprenez pas – tous sont importants, et il est bon et approprié que Windows 10 nous permette de contrôler ces autorisations. Mais garder une trace de ce qui suit peut parfois sembler une spirale sans fin.

Protéger son PC sous Windows 10

À une époque où les paramètres de sécurité sur des appareils tels que les téléphones et les tablettes sont devenus plus sophistiqués et plus transparents, Windows 10 – avec plus d’options de sécurité que n’importe quelle version précédente – a considérablement augmenté en sophistication, mais pourrait rendre ses paramètres plus transparents. La sécurité ne devrait pas être si compliquée. Les utilisateurs ont non seulement le droit de contrôler qui voit leurs données, mais aussi de savoir qui les demande.
Si vous utilisez Windows 10, vous pouvez immédiatement augmenter la confidentialité de votre système et arrêter une partie du flux de données inutiles, avec ces 5 conseils:

Contrôlez ce que Microsoft collecte.

Si vous laissez les paramètres par défaut, Windows 10 recueille des données de diagnostic spécifiques sur votre PC et les renvoie à Microsoft. Regardez les paramètres de diagnostic «de base» et configurez-les en fonction de votre niveau de confort. (Gardez cependant à l’esprit que Microsoft utilise ces données pour maintenir votre PC à jour et vous aider à résoudre les problèmes.)

Désactivez les expériences personnalisées.

Dans Diagnostic et commentaires, désactivez l’option «Laissez Microsoft fournir des expériences plus personnalisées avec des conseils et des recommandations pertinents en utilisant vos données de diagnostic».
Devenez anonyme.
Dans les informations de compte, désactivez le paramètre « Autoriser les applications qui peuvent accéder à mon nom, à ma photo et à d’autres informations de compte ».

Désactivez le suivi des annonces.

Dans la section « Général » des autorisations Windows, désactivez l’option « Autoriser les applications qui utilise l’ID publicitaire pour rendre les annonces plus intéressantes pour vous en fonction de l’utilisation de votre application ».

Utilisez un logiciel anti-track.

Laissez les pros masquer votre présence en ligne et tenez les annonceurs à l’écart. Un logiciel Anti-Track ajoutera une nouvelle fonctionnalité appelée Systems Privacy Manager qui vous donne un contrôle total sur la plupart des paramètres de confidentialité de Microsoft.

Bien que les paramètres puissent sembler intimidants, nous disons qu’ils valent votre attention. Parce que l’option la plus importante que nous aurons toujours en tant que personnes ayant une vie numérique est le pouvoir de nous protéger en ligne.


5 conseils de cyber-sécurité à l’usage des PME

Bien que vous puissiez penser que les grandes entreprises sont les seules à subir des piratages majeurs, ce n’est pas le cas. En fait, la plupart des attaques touchent les petites et moyennes entreprises, mais vous n’en entendrez pas parler dans les médias. Cela ne veut pas dire qu’ils ne sont pas importants! Une seule violation de votre système informatique pourrait briser votre entreprise, vous devez donc connaître les mesures que vous pouvez prendre pour éviter que cela ne se produise.

Logiciel antivirus / cybersécurité

Si vous avez cinq ou cinquante ordinateurs dans votre bureau, vous avez besoin d’une sorte de protection d’une plate-forme officielle: antivirus, protection contre les logiciels malveillants, cybersécurité – si vous trouvez un bon programme, au bon prix, alors il vous protègera à long terme. Les menaces peuvent être identifiées et supprimées avant qu’elles ne deviennent un problème, et vous éliminez pratiquement les risques qu’un employé moins technophile télécharge accidentellement un virus sur l’ensemble de votre réseau. Mais, si vous avez trouvé le bon logiciel, et que cela correspond à votre budget, assurez-vous que chaque ordinateur dispose d’une itération du logiciel, sinon tous vos efforts auront été vains – une vulnérabilité est tout ce dont un pirate a besoin, et, avant que vous puissiez vous en rendre compte, votre système sera en panne. Ne laissez pas cela se produire!

Limitez qui peut voir quoi et avec quelle facilité

Étendre votre sécurité, même au sein de vos propres employés, est un autre moyen de réduire la probabilité d’une attaque de malware. Protégez par mot de passe les fichiers et les bases de données vulnérables ou importants, et limitez le nombre d’employés qui peuvent y accéder – s’ils n’ont pas besoin de les utiliser, alors c’est juste une autre vulnérabilité inutile dans votre système.

Le fait de placer les informations les plus importantes derrière de nombreuses «portes verrouillées» et des couches de restrictions, des mots de passe et des clés de chiffrement signifie que, si vous subissez une cyberattaque, cela ne sera pas la fin de votre entreprise. Cela vous donne une bonne chance de récupérer vos données pour continuer à travailler sereinement, au lieu d’être obligé de fermer l’entreprise ou de subir d’énormes pertes. »

Garder les employés informés

Vos employés peuvent ne pas être issus de l’informatique et ne pas réaliser à quel point certaines de leurs actions peuvent compromettre l’ensemble du réseau de l’entreprise. Afin de lutter contre d’éventuels malentendus et erreurs fatales, il est fortement recommandé de commencer par mettre en œuvre des protocoles et des directives de sécurité auxquels tous les employés ont accès et, après cela, vous devez former vos employés pour vous assurer qu’ils respectent tous les mêmes règles de sécurité. Lorsque tout le monde au bureau a des connaissances de base sur la meilleure façon de prévenir les violations et les piratages informatiques, votre entreprise devient beaucoup plus sûr.

Améliorez les mots de passe

Avoir des mots de passe est bien beau, mais s’il s’agit de mots de passe «faibles», vous pouvez tout aussi bien laisser votre système ouvert aux attaques. La mise en œuvre d’un système de« vérification des mots de passe », dans lequel les mots de passe créés doivent passer plusieurs vérifications pour être considérés comme« suffisamment forts », est inestimable. Cela rend les attaques par violation mot de passe beaucoup plus difficiles pour les hackers et réduit les chances de votre entreprise de succomber à une telle attaque. Vous voudrez peut-être également sensibiliser vos employés à la nature nocive du «partage de mot de passe» et à d’autres pratiques de mot de passe épouvantables, telles que la réutilisation du même mot de passe. Les changements de mot de passe réguliers et requis peuvent aider à cela, surtout si votre système se souvient des mots de passe antérieurs et ne les autorise pas comme nouveaux.

La cyber-sécurité peut sembler effrayante, voire hors de propos, mais, peu importe votre opinion, vous devez vous assurer que vous faites tout votre possible pour éviter les cyberattaques. L’éducation est la meilleure approche pour les employés et leur donner des directives et des protocoles standard à suivre peut être très utile. Traiter la sécurité en ligne comme une sécurité réelle – vous n’avez pas qu’un seul verrou entre la rue principale et un coffre de banque, par exemple – peut vous aider à comprendre pourquoi vous devez prendre toutes ces mesures et la tranquillité d’esprit qui l’accompagne ils seront certainement enrichissants.


4 astuces pour booster le Wifi domestique.

Pour une bonne connexion, mettez le Wifi domestique à niveau.

Séparé physiquement du reste du monde à cause de la pandémie, il a fallu trouver un moyen pour continuer nos activités. Travailler pour les adultes, poursuivre les cours d’école pour les plus jeunes. Ces activités ont pu se poursuivre grâce à Internet et le Wifi domestique.

En effet, plusieurs occupations du quotidien ont été effectuées à distance, comme des cours sur Zoom, des vidéoconférences, etc. Il s’agit notamment des séances d’échange de vidéo en ligne qui nécessite l’utilisation régulière d’Internet. Un vrai test pour le réseau domestique. C’est sûrement pourquoi des plaintes de lenteurs de réseau ont été nombreuses. Ces soucis concernent surtout les Wifi domestiques.

Voici quelques astuces qui vous seront très utiles pour mettre à niveau votre Wifi domestique et éviter ainsi les pannes.

1.    Test de débit de connexion Internet.

La première chose à faire est de connaître le débit de connexion fourni par le réseau domestique et de comparer les résultats avec le débit promis par votre fournisseur d’accès Internet. Il faut faire appel à ce dernier si vous constatez une réelle différence. Vous pouvez faire ce test sur le site www.speedtest.net.

speedtest-wifi-avast-antivirus

2.    Se rapprocher le plus possible de son routeur.

La distance est l’un des éléments qui peuvent diminuer fortement la vitesse du réseau Wifi. Plus il y a de distance entre votre routeur et votre poste, plus la connexion sera lente. En outre, les séparations comme les murs peuvent gêner la liaison entre le capteur Wifi de l’appareil et le routeur. Pour avoir une vitesse de connexion plus rapide, il est préférable de se rapprocher le plus possible de l’endroit où est installé le routeur et d’éviter en même temps les murs et/ou séparations. En outre, il existe des applications qui peuvent indiquer la zone où le signal est plus fort.

3.    Utilisation d’un réseau maillé.

Un réseau maillé est un ensemble de réseaux mis en nœud, c’est-à-dire composé de plusieurs émetteurs sans fil pour assurer une couverture optimale. Bien configuré, il permet d’avoir un réseau solide qui offre une vitesse plus que correcte. C’est aussi un bon moyen qui permet de couvrir les points morts dans l’enceinte de la maison.

4.    Vérification des applications connectées.

Quand toute la famille est connectée sur le même réseau domestique, il se peut que l’un des utilisateurs monopolise le réseau. Vérifier de temps à autre les applications connectées pour voir celle qui accapare le débit pourrait résoudre le problème de lenteur. Certains routeurs possèdent un paramètre qui permet de voir la liste des appareils connectés ainsi que les données liées à l’utilisation du réseau. Un logiciel comme Glasswire permet également de voir la liste des applications qui utilise le réseau.

Protégez votre réseau wifi domestique

Bien que votre réseau wifi domestique soit optimisé, vous n’êtes pas à l’abri de cyber attaques. Chez Avast, notre priorité est de protéger les usages de chacun. Notre large gamme de produits permet de sécuriser la navigation sur le web en toute simplicité.

En plus de la fonctionnalité « DNS Sécurisé » qui permet de bloquer en temps réel les accès aux sites web frauduleux et faire vos achats en ligne en toute sécurité, les logiciels  Avast Internet SecurityAvast Premium et Avast Business Antivirus disposent d’un antispam qui connait la majorité des Emails diffuseur de spams et qui les bloquent en envoyant les spams directement dans le fichier « Spam » de votre boite mail.