Archives 2020

Cyber Sécurité et Audits pour PME. Le pourquoi, le comment et notre solution

Pourquoi?

  • Pour maintenir un bon niveau de sécurité pour votre entreprise.
    Pour identifier les faiblesses critiques de vos mesures de cyber sécurité
  • Pour rester en conformité avec les réglementations de l’industrie – Lorsque vous êtes audité pour non-conformité, les évaluateurs et examinateurs du grand cabinet d’audit peuvent facturer jusqu’à 150€ par heure pour l’examen des systèmes de non-conformité et tester votre réseau pour la recherche de vulnérabilités.
  • Parce que vous n’êtes pas aussi à l’abri des attaques que vous ne le pensez

Comment ?

L’examen comprend la recherche de vulnérabilités non seulement dans vos systèmes informatiques mais également dans ceux liés à vos processus métier, la sécurité physique.

Une évaluation de la sécurité peut identifier les comportements à risque des employés. Il identifie les domaines dans lesquels une formation supplémentaire est nécessaire pour augmenter leurs faiblesses en matière de sécurité ainsi que pour tester vos systèmes informatiques afin de détecter des vulnérabilités.

Le but est non seulement de documenter les zones vulnérables, mais d’identifier et de recommander des mesures à prendre qui réduiront les risques d’attaques à l’avenir.

De plus, les auditeurs identifient les systèmes d’exploitation, les licences logicielles, les systèmes / logiciels non corrigés et les politiques et procédures qui peuvent ne plus être applicables ou peuvent être obsolètes.

Une évaluation de la sécurité vous permet non seulement de tester vos systèmes informatiques pour détecter les vulnérabilités; il peut également aider à identifier les comportements à risque des employés. Cette évaluation vous permet aussi de prendre des mesures correctives pour prévenir les incidents et les sensibiliser.

La bonne nouvelle

Vous pouvez remplacer ces audits complexes et coûteux en réalisant des audits simples plus fréquemment. Pour cela, il vous suffit de surveiller régulièrement l’état de sécurité de votre réseau et de vos données.

Il existe plusieurs façons de gérer les évaluations de sécurité, en interne ou via un fournisseur d’audit. Les évaluations de sécurité tierces sont plus coûteuses et les évaluations en internes nécessitent que vous ayez une personne dédiée à la sécurité informatique.

Nous pouvons vous aider à évaluer la sécurité de votre réseau informatique. Prenez quelques minutes pour répondre à ce questionnaire

Nous ferons l’analyse des risques pour vous et vous proposerons des solutions automatisées adéquates pour combler les éventuelles failles de sécurité.

Spécialisée dans la protection des petites et moyennes entreprises, les solutions Avast Business sont conçues pour gérer de façon automatique votre protection. Vous ne perdez plus de temps à vous occuper de votre réseau informatique, vous pouvez vous concentrez sur votre activité.

Vous pensez que votre entreprise est protégée ?

Faites ce test pour en avoir le cœur net ! En quelques minutes vous connaîtrez le niveau de protection actuelle de vos données !


Calculateur de risque de cybercriminalité : Coût de la protection vs. coût d’une attaque

La plupart des propriétaires de petites entreprises savent que les cyberattaques représentent un risque, mais beaucoup sous-estiment l’impact financier qu’une atteinte à la sécurité pourrait avoir sur leur entreprise. Chaque centime dépensé ayant un impact sur ce résultat essentiel, la protection antivirus est parfois considérée comme une dépense inutile. Mais est-ce vraiment le cas?

La menace de cyberattaque est réelle

Une étude réalisée par le Ponemon Institute a révélé que le nombre de cyberattaques sur les petites et moyennes entreprises est en augmentation (67% en 2018 contre 61% en 2017). Les attaques les plus courantes sont les attaques de phishing et autres attaques d’ingénierie sociale, les attaques basées sur le Web et les malwares. Il y a également eu une forte augmentation des programmes malveillants avancés (ransomware) et des attaques « zero day ».

Alors, pourquoi ces attaques sont en augmentation?

La réponse est que les entreprises ne se protègent pas. Malgré les menaces, à peine 40% des personnes interrogées disposait d’un logiciel de protection contre les cyberattaques. La plupart des répondants ont cité le budget comme l’une des raisons de cette situation, une considération compréhensible pour tout chef d’entreprise, mais en particulier pour les petites entreprises disposant de peu de trésorerie.

Échec de la préparation, préparation à l’échec

Les propriétaires et dirigeants d’entreprises savent que la préparation est une part essentielle de la gestion d’une entreprise performante. Il est impossible de savoir exactement ce qui affectera votre entreprise au cours de l’année. Une diminution des coûts chez votre plus gros fournisseur pourrait augmenter vos marges bénéficiaires. Un membre de l’équipe prenant un congé de maladie de longue durée pourrait vous pousser dans le rouge.
Cela dit, un propriétaire d’entreprise avisé se préparera à ces événements, en incluant les imprévus dans les budgets et en évaluant l’impact éventuel de ces événements sur la réputation, les flux de trésorerie, la productivité et les bénéfices. Une atteinte à la sécurité des données ou un autre incident de cyber-sécurité n’est qu’un exemple des inconnus auxquels les chefs d’entreprise sont confrontés chaque jour. Il doit être pris en compte et anticipé dans le cadre de politiques opérationnelles. Oui, l’antivirus coûte de l’argent. Mais vous risquez de perdre beaucoup plus si vous n’avez pas de protection en place – les chances sont contre vous.
Prendre le temps d’évaluer la situation de votre propre entreprise est primordial. Une fois que vous avez évalué les avantages de la protection par rapport aux coûts qu’impliquent une attaque, vous pouvez prendre une décision éclairée pour votre entreprise.

Investir dans un antivirus

Quand la trésorerie manque, pourquoi s’embarrasser de la cyber-protection? Après tout, c’est de l’argent que vous pourriez investir dans d’autres domaines de votre entreprise – formation, marketing, recherche et développement. La vérité est que votre entreprise ne peut éviter l’inévitable. 67% des petites et moyennes entreprises ont eu une cyberattaque en 2018. Si votre entreprise n’a pas encore subi d’attaque, les données montrent que ce n’est pas parce que c’est impossible, voire improbable, c’est parce que vous avez eu de la chance.
L’achat d’une protection antivirus pour votre entreprise ne doit pas être considéré uniquement comme une nécessité. C’est également bon pour vos résultats. Le Ponemon Institute a constaté que les entreprises les plus performantes consacraient plus de budget aux données et à la sécurité (51% contre 37% parmi tous les répondants) et étaient moins susceptibles d’être victimes d’une attaque (56% contre 67%).
La conclusion est claire: les entreprises prospères sont prêtes à faire face aux attaques.

Le coût de l’antivirus

Le coût d’un antivirus peut varier considérablement en fonction des fonctionnalités dont vous avez besoin et de la marque que vous choisissez. Les produits antivirus sont disponibles gratuitement en ligne, mais l’offre est basique: il s’agit d’une version simplifiée du logiciel que votre entreprise a réellement besoin pour se protéger.
Il est également préférable d’éviter l’utilisation de logiciels grand public au sein de votre entreprise. Bien qu’elle puisse offrir une solution (apparemment) similaire, elle n’inclut pas certaines fonctionnalités essentielles pour les entreprises. Par exemple, l’antivirus professionnel inclut généralement des fonctionnalités telles que les analyses de performances réseau et les sauvegardes qui ne figurent pas toujours dans les versions grand public standard.
Il convient également de garder à l’esprit que l’antivirus grand public sera plus cher. Le prix des produits professionnels est basé sur les achats en gros – même les petites entreprises ont plusieurs appareils – et vous pouvez souvent économiser davantage en achetant des licences pour deux ou trois ans plutôt que chaque année. Tout dépend de la configuration de votre entreprise et de ce qui fonctionnera le mieux pour vous. Bien que la protection soit importante, il est également important de rechercher le logiciel qui correspond le mieux à vos besoins.

Le coût de la cybercriminalité

Selon Accenture Security , dans son étude sur les entreprises leaders du secteur, le coût moyen de la cybercriminalité a augmenté de 29% aux États-Unis (pour atteindre 27 millions de dollars) et de 31% au Royaume-Uni, pour atteindre près de 11,5 millions de dollars. Le rapport prédit également que la valeur globale exposée à la cybercriminalité de 2019 à 2023 est de 5 200 milliards de dollars. En bref, la cybercriminalité représente une grosse perte pour l’économie. Cela représente également une grosse perte pour les entreprises.
Nous savons que de tels chiffres peuvent être si importants qu’ils ne semblent pas avoir de sens pour une petite entreprise, mais, comme nous l’avons déjà établi, la menace est réelle. Les petites entreprises ont moins de chances de se remettre d’une attaque que les grandes multinationales. C’est pourquoi nous vous recommandons de comparer les coûts et de déterminer ce que votre entreprise peut réellement se permettre.

Pourquoi les cyberattaques coûtent-elles tant?

Lorsque nous parlons du «coût de la cybercriminalité», nous entendons en fait le coût combiné de plusieurs dépenses, telles que:
Perte d’argent réelle due à l’attaque. Autrement dit, si votre compte bancaire professionnel est compromis et que votre argent est siphonné.
Le coût immédiat de la découverte de ce qui s’est passé et de la gestion de la violation de données. Cela peut inclure l’embauche de consultants en sécurité ou le paiement d’une rançon pour avoir à nouveau accès à vos systèmes.
Perte de revenus suite à une interruption de travail pendant et après l’attaque. Par exemple, perdre des prospects ou des ventes alors que le personnel passe du temps à récupérer des informations perdues ou volées auprès de fournisseurs ou de clients.
Payer le personnel pour qu’il travaille des heures supplémentaires au fur et à mesure que l’entreprise rattrape le temps perdu.
Perte de revenus due à une atteinte à la réputation. Pouvez-vous garantir que vos clients resteront fidèles après une violation de données?

Lorsque vous commencez à répartir les coûts de cette manière, même les estimations les plus prudentes peuvent s’avérer excessives. En définissant les besoins de votre entreprise, vous serez mieux à même de décider du montant des ressources à consacrer à la protection des actifs numériques de votre entreprise.

Un antivirus est non seulement nécessaire pour votre entreprise, mais il est probablement beaucoup moins cher que vous le pensez, en particulier par rapport au coût potentiel d’une attaque.


Avons-nous besoin de protéger nos entreprises du GDPR?

Les amendes peuvent apparaitre intimidantes, mais les pratiques de sécurité de base maintiennent les entreprises en conformité avec la réglementation européenne GDPR.

Le 25 mai 2018, le règlement général sur la protection des données, mieux connu sous son acronyme GDPR, est entré en vigueur. Deux ans auparavant, le Parlement européen avait approuvé le GDPR et les entreprises du monde entier se sont efforcées de s’y conformer. Les amendes peuvent atteindre 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial de la société. Il est donc judicieux d’être préparé.

Seize mois après sa promulgation, nous pouvons évaluer ce qui s’est passé. Selon Enforcement Tracker, qui maintient une liste des amendes GDPR imposées au sein de l’Union européenne, 21 pays ont appliqué des amendes:
Autriche, Belgique, Bulgarie, Chypre, République tchèque, Danemark, France, Allemagne, Grèce, Hongrie, Italie, Lettonie, Lituanie, Malte, Norvège, Pologne, Portugal, Roumanie, Espagne, Suède, Royaume-Uni

Du point de vue des entreprises, le GDPR peut représenter une double peine. Les entreprises doivent non seulement s’inquiéter de la vague sans fin de cyberattaques, mais les autorités peuvent aussi s’en prendre à elles si elles en deviennent victimes. Si nous examinons de plus près les amendes et les raisons qui les sous-tendent, nous constatons que plusieurs d’entre elles partagent les mêmes raisons qui ont entraîné ces amendes:
“Mauvaises mesures de sécurité dans l’entreprise”
“Aurait dû faire plus pour sécuriser ses systèmes”
“Manque de mesures de sécurité de base”
«Accès illimité à tous les dossiers de patients/clients»
«Mesures de sécurité insuffisantes»

Toute entreprise peut subir une violation de données. Aujourd’hui, il est important de noter que la protection des actifs incombe à chaque entreprise. Les données sont l’un des actifs les plus précieux. La plupart des attaquants s’attaquent à l’argent et, comme toute entreprise, calculent leur retour sur investissement. Si la sécurité est laxiste, les criminels peuvent voler des données à moindre coût pour un excellent retour sur investissement.

Quelques mesures simples peuvent protéger les entreprises des cyberattaques et des amendes GDPR :

Protégez tous vos appareils: vous pourriez être tenté d’installer une solution de sécurité, comme Avast Business Antivirus, sur vos ordinateurs, et c’est tout. C’est un pas dans la bonne direction, mais tous les périphériques doivent être protégés: smartphones, routeurs et tout périphérique pouvant servir de point d’entrée au réseau de votre entreprise. Tous doivent être protégés et surveillés.

Mises à jour: Assurez-vous que tous les logiciels que vous utilisez dans votre entreprise sont mis à jour. Cela inclut le système d’exploitation, tous les programmes installés, les pilotes, les logiciels, etc. Les cybercriminels utiliseront toutes les failles de sécurité connues. Encore une fois, cela ne concerne pas uniquement les ordinateurs, mais tous les périphériques connectés à votre réseau. Avast Patch Management permet de gérer facilement et de façon centralisée, l’application des correctifs sur vos machines.

Contrôle des appareils: votre réseau relève de votre responsabilité. Par conséquent, personne ne devrait pouvoir y accéder sans votre permission. Les stratégies qui définissent quand et dans quelles circonstances les périphériques peuvent entrer sur le réseau doivent être définies.

Travail à distance: il est plus courant que jamais de travailler à domicile, ce qui signifie que les entreprises permettent aux employés d’accéder à leur réseau depuis le monde entier. Les réseaux privés virtuels sont une solution sûre. N’oubliez pas d’activer l’authentification à deux facteurs pour vous assurer que même si les informations d’identification sont volées, les accès non autorisés peuvent être empêchés. Différents profils VPN peuvent être créés et attribués aux utilisateurs afin de leur donner accès aux ressources réseau dont ils ont besoin, mais pas à l’ensemble du réseau.

Poste de travail distant: dans de nombreuses entreprises, il est courant d’utiliser le poste de travail distant pour accéder à un poste de travail ou à un serveur spécifique et le contrôler depuis un autre lieu. C’est bien tant qu’il n’est accessible qu’aux personnes déjà présentes sur votre réseau interne.

Vous devez supposer que, tôt ou tard, votre réseau sera compromis. vous devez donc agir en conséquence et rechercher des activités suspectes. Vous devriez effectuer des tests d’intrusion périodiques, trouver les points faibles et suivre les recommandations pour les résoudre.

Vous ne devez toutefois pas considérer les amendes du GDPR comme inévitables. À mesure que les pays adopteront une réglementation plus uniforme, les entreprises, petites ou grandes, pourront respirer un peu plus facilement. Les bonnes pratiques en matière de cybersécurité seront récompensées. Les entreprises sûres bénéficiant d’une sécurité solide seront également en conformité avec ce qui semblait initialement une loi effrayante.


D’où proviennent les spams et les URL malveillantes? 10 faits de cyber sécurité extraits du nouveau rapport AV-TEST

Il y a eu 376 639 nouveaux échantillons de logiciels malveillants par jour l’année dernière – et neuf autres faits tirés du rapport de cybersécurité AV-Test de cette année.

L’Institut AV-TEST vient de publier son rapport annuel sur la sécurité. Voici les 10 meilleures infos tirées de ce nouveau rapport:

En 2018, les programmes de cybersécurité devaient faire face à une moyenne de 4,4 programmes malveillants par seconde, soit 376 639 nouveaux échantillons de programmes malveillants par jour.

D’où vient le spam? Le Brésil représente plus de 14% du volume total des spams dans le monde, suivi de près par la Fédération de Russie, avec 13% des spams.

La plupart des courriels contaminés arrivent les dimanches matin et midi.
Avec plus de la moitié des sites Web mondiaux infectés (59%), le moteur de recherche russe Yandex s’est révélé le plus vulnérable à la propagation d’URL vers des sites Web infectés par des logiciels malveillants.

Avec 29% des sites web infectés dans le monde, le service américain de micro-blogging Twitter suit Yandex. Les criminels utilisent la plateforme pour aborder des sujets d’actualité.

En raison de sa sécurité renforcée, Google ne joue aucun rôle dans la publicité malveillante, dans laquelle les criminels louent des domaines de tendance dans les moteurs de recherche avec des termes extrêmement similaires dans l’URL et annoncent les sites Web infectés via les moteurs de recherche.

Plus de la moitié (51%) de tous les nouveaux programmes malveillants développés en 2018 ciblaient le système d’exploitation Windows.

En 2018, les chevaux de Troie représentaient près des deux tiers de tous les programmes malveillants développés pour Windows (62,5%). Ils sont suivis par les virus informatiques classiques (21%).

Le parasite bien connu Mirai a fabriqué 42% de tous les codes malicieux pour les appareils IoT en 2018.

Rien qu’au premier trimestre de 2019, 3,2 millions d’attaques contre des dispositifs IoT ouverts sur le Web ont été enregistrées.

AV-TEST est un institut de recherche indépendant dans le domaine de la sécurité informatique.


Prestataire informatique : Boostez vos ventes de solutions de sécurité !

De nombreux fournisseurs informatiques ont du mal à générer des revenus récurrents et cohérents et à trouver de nouvelles façons de fournir de la valeur aux clients. Saviez-vous que donner les moyens à vos équipes commerciales de vendre plus de services de sécurité augmente non seulement vos résultats, mais augmente également la satisfaction et la rétention des clients?

Pour vous développer, vous devez disposer d’un flux régulier de revenus récurrents mensuels, qui est l’élément vital des fournisseurs de services gérés. Pour commencer sur la voie du succès, voici quelques conseils:

Reconnaître ce qui motive la transformation

Alors que la concurrence et les options augmentent dans le domaine de la sécurité informatique, les fournisseurs ressentent la «pression», créant une baisse de la fidélité des clients (et même du personnel, des ventes ou des consultants), ainsi qu’une diminution des marges. Autrement dit, les clients ont plus d’options à leur disposition. Et nombre de vos concurrents offrent un ensemble diversifié et évolutif de solutions de sécurité pour maintenir leur activité opérationnelle. Les tendances informatiques évoluent, ce qui ajoute au défi de la croissance des ventes et de la fidélisation de la clientèle.

Il devient également plus évident que se concentrer sur la vente de matériel n’ajoute pas de valeur à long terme à l’entreprise. Le marché mondial des logiciels, de son côté, devrait dépasser 500 milliards de dollars cette année. Les logiciels sont également au cœur des technologies de la 3e plate-forme comme le cloud et l’analyse, qui, avec la mobilité et les médias sociaux, génèrent la majorité des dépenses informatiques.

Alors, comment pouvez-vous développer votre entreprise dans cette atmosphère en constante évolution?

La technologie évolue – et vous?

La technologie en tant que service.

Plus que jamais, les entreprises voient l’intérêt d’investir dans l’informatique. À mesure que les systèmes commerciaux numériques progressent, l’informatique sera le lien entre les entreprises. À l’ère de l’Internet des objets (IoT), où tout est connecté numériquement, l’objectif est de rendre nos vies plus simples et plus rapides. En tant que telle, la technologie a un énorme potentiel et non seulement stimulera la productivité d’une entreprise, mais stimulera également l’innovation.

À la fin de l’année dernière, les dépenses informatiques mondiales étaient estimées à environ 3,73 milliards de dollars et devraient augmenter de 3,7% cette année. Sans oublier que 44% des entreprises prévoient d’augmenter leurs dépenses technologiques en 2020, contre 38% en 2019.

Plus d’appareils connectés

Cette année, on estime qu’il y a plus de 20 milliards d’appareils connectés avec du matériel IoT, avec des dépenses atteignant près de 3 millliards de dollars. À mesure que les appareils se connectent à Internet et que de nouvelles applications facilitent le partage des informations de ces appareils, les surfaces d’attaque des réseaux se développent. Les équipes de sécurité ont désormais la responsabilité de protéger chaque appareil et application.

Cela présente une opportunité pour les fournisseurs, car plus d’appareils connectés signifient un besoin accru de gestion et de protection. Le marché de l’IoT connaît des taux de croissance substantiels et attire une quantité notable d’investissements. Près de 100 milliards de dollars sont transférés sur les marchés de l’IoT chaque année, et les revenus des entreprises IoT devraient dépasser 450 milliards de dollars.

Passer au cloud

Les opérations commerciales traditionnelles se déplacent vers le cloud depuis plusieurs années. Des opérations de vente aux communications à l’échelle de l’entreprise, les plateformes et les logiciels connectés à Internet ont pris le relais et considérablement amélioré l’efficacité. L’industrie a encore de la place pour croître également, le marché mondial des services de cloud public devant croître de 17% cette année pour atteindre 266,4 milliards de dollars, contre 227,8 milliards de dollars en 2019.

Les environnements de cloud hybride, une combinaison intégrée de services sur site, de cloud privé et de cloud public, sont désormais la norme. En fait, 90% des organisations ont une infrastructure hybride.
Si vous ne vous alignez pas constamment avec les tendances du secteur, il est facile de devenir obsolète.

Avec l’évolution de la technologie, les clients recherchent également une plus grande intégration de produits, services et solutions qui lient tout ensemble. Pour rester compétitifs, les distributeurs, les fournisseurs et les partenaires doivent disposer de solutions de bout en bout, dotées de capacités étendues à travers le continuum informatique pour gérer cet écosystème complexe et fournir les résultats commerciaux dont les clients ont besoin.

Offrir une proposition de valeur unique

Complexité = Opportunité

Avec toutes les données créées par les appareils connectés, il est clair que la façon dont les données sont collectées, traitées, stockées, utilisées et sécurisées est devenue beaucoup plus complexe. Un défi fondamental se déroule: comment gérer, partager, protéger et sécuriser ces données, tout en les interprétants de manière utile?

Cette complexité crée une opportunité pour les fournisseurs de services informatiques, car ces tendances du marché montrent que pour répondre aux besoins de vos clients à l’avenir, vous devez disposer d’un portefeuille de produits et de services de bout en bout et de l’expertise nécessaire pour générer de véritables résultats commerciaux. Les fournisseurs de services ne prospèrent plus dans le monde du break-fix, mais voient le succès à long terme en jouant le rôle de conseillers expérimentés et de confiance.

Connaissez vos clients

Pour vraiment comprendre la perception de la valeur de vos clients, vous devez marcher une journée à leur place.

Comprenez-vous vraiment comment vos clients achètent? Les acheteurs savent ce qu’ils veulent, et la plupart de leur recherche se fait désormais sur Internet. Ils partagent des informations, obtiennent des recommandations de leurs pairs…etc. Les clients d’aujourd’hui n’ont plus besoin de représentants commerciaux comme auparavant. Les acheteurs font leurs propres recherches et définissent leurs propres critères d’achat, avant la première interaction avec le vendeur.

Afin de s’aligner sur le parcours de votre acheteur, vous devez adapter votre processus de vente. Les clients veulent des conseils, des études de cas et du contenu pertinent, pas un argumentaire de vente! Avoir une présence sur Internet est maintenant devenu indispensable pour que vos clients puisse vous trouver via du contenu pertinent. Organisez vos processus de vente et de marketing autour des comportements de vos clients, et non de vos activités de vente.

Changez votre état d’esprit

Vous ne vendez pas de produits – vous vendez du changement.

Afin d’atteindre vos clients, vous devez changer votre façon de penser les ventes. En fait, vous ne pouvez plus vendre en fonction du produit ou du prix. Vendre des solutions et des résultats au lieu de produits peut entraîner des taux de conversion plus élevés. Considérez-vous comme un conseiller commercial de confiance, plutôt que comme un vendeur.

Comme le dit Amanda Holmes, PDG de Chet Holmes International: «Gardez toujours à l’esprit l’intérêt de votre prospect et améliorez vos process pour apporter le meilleur service possible à vos clients. Vos clients deviendront ainsi des fans enthousiastes, ils seront votre meilleure vitrine pour vous apporter des nouveaux clients et ils resteront avec vous pour toujours. En fin de compte, il s’agit de servir, pas de vendre. « 

Notre service commercial se tient à votre disposition pour vous aider à augmenter vos ventes de solutions de sécurité.


Nouvelle promo AVAST pour démarrer 2020!

Suite aux nombreuses demandes que nous avons reçues de la part de nos revendeurs, nous avons décidé de poursuivre la promotion de reprise concurrentielle. En effet, pour tout client qui souhaite migrer d’une solution concurrente vers Avast Business, AVAST vous offre 50% de remise et jusqu’à 9 mois de protection gratuite, permettant ainsi de couvrir la période restante de leur antivirus concurrent.

Comment fonctionne la promo?

Cette promotion est valable pour toutes nouvelles commandes Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus.

Cette promotion ne s’applique pas pour les renouvellements et la remise de 50% ne peut pas être cumulée avec d’autres remises (EDU, non profit…etc.)

Durée de la promotion:

La promotion se terminera le 29 Fevrier 2019.

Comment obtenir la promotion ?

Pour les 50% de remise:

Faites une demande de devis depuis votre espace revendeur en fournissant une copie d’écran ou la facture du logiciel concurrent. La remise de 50% sera automatiquement appliquée sur votre devis.

Pour les mois gratuits de protection:

Envoyez-nous, sur contact@avastedition.com, une copie de la facture du logiciel concurrent ou une copie d’écran de ce logiciel ou tout autre justificatif montrant la date d’expiration du logiciel concurrent. La période de protection gratuite, pouvant aller jusqu’à 9 mois, sera automatiquement appliquée sur votre commande Avast Business.

Je reste à votre entière disposition pour toute question.

Bien Cordialement,
Maelle Adeire
AVAST – Distribution France
09 70 44 70 96
contact@avastedition.com


Comment savoir si j’ai été piraté avec Avast Hack Check ?

Vérifiez régulièrement si vous avez été piraté. Vous pensez que vos données ont été volées à partir des services en ligne que vous utilisez? Vous ne pouvez pas faire grand chose à ce sujet. Si vous mettez les données en ligne, elles seront probablement volées tôt ou tard. L’astuce consiste à donner le moins d’information possible et à vérifier si vos données ont été hackées.

Vous pouvez le faire à partir d’un certain nombre d’outils différents tels que Avast Hack Check :

https://www.avast.com/hackcheck

Avast Hack Check a déjà détecté 19491055067 mots de passe volés qui ont été utilisés dans le cadre d’une violation de la sécurité ou d’autres types d’activités illégales en ligne. Vérifiez si le vôtre en fait partie. Il vous suffit d’entrer l’adresse e-mail que vous utilisez pour vous connecter à Facebook, à LinkedIn ou à tout autre site en ligne sur lequel vous avez un compte. Avast va le vérifier à l’aide d’une base de données de sites Web piratés et d’informations de connexion volées.


Social media & sharing icons powered by UltimatelySocial