Archives 2022

Votre smartphone est-il réellement sécurisé ?

Nos téléphones sont une extension de nos cerveaux de nos jours. Ne laissez pas entrer n’importe qui.

Commençons par prendre une minute pour réfléchir à toutes les choses pour lesquelles nous utilisons nos téléphones. Si vous êtes comme la plupart des gens, votre téléphone est probablement connecté au minimum à votre messagerie, vos comptes de réseaux sociaux, votre navigateur, vos photos et vos SMS. En fonction d’autres facteurs, il peut également être connecté à des applications de rencontres en ligne, à des messages personnels entre vous et vos proches, à d’autres applications de messagerie, à tous vos contacts…. Et ce ne sont là que les choses qui viennent immédiatement à l’esprit.

Avec toutes ces informations très personnelles – et souvent professionnelles – stockées sur nos téléphones, vous penseriez que nous ferions mieux de les sécuriser. Mais la vérité est que la plupart d’entre nous ne le sont pas. Que ce soit par ignorance ou pour ne pas être incommodés, trop de gens prennent des raccourcis de sécurité qui les exposent au vol ou aux atteintes à la vie privée.

Donc, même si vous pensez que votre téléphone est totalement sécurisé, passez en revue cette liste de six façons de vous assurer que c’est vrai.

Assurez-vous que votre téléphone est verrouillé

Il est tentant de verrouiller l’écran de votre téléphone, surtout si l’on considère le fait que beaucoup d’entre nous passent jusqu’à cinq heures par jour au téléphone. Saisir ce code PIN ou dessiner ce schéma de déverrouillage peut sembler fastidieux si vous êtes quelqu’un qui vérifie constamment son téléphone.

Cependant, un écran de verrouillage est votre première ligne de défense pour votre téléphone. Pensez-y comme la serrure de votre porte d’entrée.

Si vous êtes un gros utilisateur de téléphone, certains téléphones ont la possibilité de le laisser déverrouillé lorsque vous êtes à l’intérieur de votre propre maison. Mais si vous êtes en déplacement, assurez-vous de définir un code PIN (six chiffres devraient suffire – plus que cela est trop difficile à retenir), concevez ou activez un déverrouillage biométrique, comme votre empreinte digitale ou Face ID.

Configurer l’authentification multi facteur

Si vous n’avez pas configuré l’authentification multi facteur sur chaque compte qui la propose, arrêtez de lire tout de suite et allez-y. l’authentification multi facteur nécessite un code qui vous est envoyé – par SMS, e-mail ou une application d’authentification – en plus d’un mot de passe pour accéder au programme ou au compte qu’il protège.
Bien qu’il soit un peu moins utile pour la sécurité du téléphone que pour la sécurité des ordinateurs portables ou des ordinateurs de bureau – parce que les messages sont envoyés à votre téléphone et si quelqu’un a votre téléphone en sa possession, il recevra vos messages – c’est toujours une étape importante à prendre pour protéger vos données. Fondamentalement, autant d’étapes que vous mettez entre vos données et un attaquant, mieux c’est.

Prenez le cryptage au sérieux

La plupart des smartphones populaires sont équipés d’un cryptage intégré – consultez ce tableau de comparaison pour voir comment les différents téléphones se classent pour une gamme de problèmes de sécurité. Mais si vous souhaitez ajouter une autre couche de cryptage en plus de ce que votre téléphone offre, en particulier pour le trafic Web, cela vaut la peine de rechercher un réseau privé virtuel (VPN) de haute qualité. Les VPN cryptent toute communication entre votre téléphone et le réseau auquel il se connecte, ce qui en fait un excellent moyen pour protéger vos données même lorsqu’elles ne sont pas directement sur votre téléphone.

Téléchargez uniquement à partir de sources fiables

Nous savons qu’il est tentant de télécharger ce nouveau jeu sympa, mais cela vaut la peine de faire preuve de diligence raisonnable avant de télécharger quoi que ce soit, car il pourrait contenir plus que ce que vous aviez prévu. En effet, à l’été 2021, les chercheurs d’Avast ont commencé à traquer une forme de malware qui cible les jeux « crackés » (lire : illégaux). Appelé Crackonosh, le malware incluait silencieusement un coinminer Monero, qui donnait aux criminels la possibilité d’utiliser les systèmes des joueurs pour exploiter la crypto-monnaie.

Les chercheurs d’Avast ont également découvert un logiciel malveillant appelé BloodyStealer qui vole non seulement des cookies, des noms d’utilisateur, des mots de passe et des informations financières, mais vole également des sessions de jeu. Donc : téléchargez uniquement à partir de sources fiables et faites quelques recherches. N’oubliez pas : tout ce que vous téléchargez à partir d’une source fragmentaire peut potentiellement mettre des logiciels espions sur votre téléphone.

Pensez aux autorisations des applications

Les applications ont besoin d’une autorisation pour faire certaines choses afin de fonctionner, mais certaines entreprises peu scrupuleuses profitent des autorisations des applications pour collecter plus d’informations sur vous qu’elles n’en ont réellement besoin. Au lieu de cliquer automatiquement sur « oui » sur chaque autorisation d’application, prenez une minute pour réfléchir s’ils ont vraiment besoin de cette chose pour fonctionner. Par exemple, Google Maps a certainement besoin de connaître votre position, mais ce jeu de réflexion a-t-il vraiment besoin d’accéder à vos photos ? Probablement pas.

Ne cliquez pas sur les liens sans confirmation

Les schémas d’hameçonnage sont en augmentation, avec une augmentation de 20 % du risque d’hameçonnage enregistré entre juin et octobre 2021. L’hameçonnage utilise l’ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants qui installent des logiciels malveillants ou à transmettre volontairement leurs informations personnelles. , comme les mots de passe et les identifiants.


Astuces AVAST : Utiliser les renouvellements pour générer des revenus récurrents

Economisez sur l’achat de vos licences antivirus AVAST

Le problème avec la vente unique

Les ventes uniques sont le modèle d’affaires le plus simple qui soit : Vous avez un produit, le client vous donne de l’argent, vous lui donnez le produit. Cela semble simple mais en fait, à long terme, il est très difficile de bâtir une entreprise durable sur des ventes ponctuelles car pour maintenir votre entreprise à flot, il faudra toujours trouver de nouveaux clients et l’acquisition de nouveaux clients coute souvent de l’argent (en marketing, en force de vente…etc.).
Il existe un autre modèle, qui vous permet de générer des revenus récurrents, tous les mois ou tous les ans.

Qu’est-ce que le modèle des revenus récurrents ?

Le modèle de revenus récurrents est un modèle d’affaires fondé sur des revenus prévisibles à intervalles réguliers et avec un degré relativement élevé de certitude. Le modèle de revenus récurrents est très important pour les entreprises qui souhaitent maintenir un flux de revenus constant.

Avec le modèle des revenus récurrents, vous acquérez un client et vendez votre produit à plusieurs reprises. Tout ce que vous avez à faire pour obtenir une autre vente est de conserver ce client, ce qui est beaucoup plus facile que d’en acquérir un nouveau.

Les revenus récurrents procurent également la stabilité dont nous avons tant besoin. Lorsque vous comptez sur des ventes ponctuelles, vous êtes vulnérable aux fluctuations importantes des revenus d’un mois à l’autre, mais les choses sont beaucoup plus prévisibles avec des revenus récurrents. C’est très important quand on a des factures à payer, surtout les salaires des employés.

Enfin, les investisseurs aiment les revenus récurrents, donc si jamais vous décidez de vendre votre entreprise, vous pourrez obtenir un multiplicateur plus élevé.

Que devriez-vous vendre pour que le modèle des revenus récurrents fonctionne ?

La bonne nouvelle, c’est qu’en tant que prestataire informatique, vous pouvez générer des revenus récurrents avec presque tous ce que vous vendez ! (les prestations de maintenance, les logiciels et même le hardware).

Les prestations de maintenance et le hardware :

Vous pouvez proposer à vos clients des abonnements (mensuels ou annuels) à votre service de maintenance. En créant plusieurs offres avec des avantages différents pour vos clients, cela permet de créer de la valeur aux yeux de vos clients et d’obtenir souvent d’eux qu’ils prennent le service supérieur à ce que vous auriez pu leur vendre sans cela.
Vous pouvez proposer le hardware en location. Bien sûr, la location d’un serveur ne permet pas de générer sur le moment le même niveau de revenu que la vente de ce même serveur. Cependant, une fois que le serveur sera vendu à votre client rien ne vous dit que celui-ci va revenir vers vous lorsqu’il aura besoin d’un autre matériel. Alors qu’avec la location, vous maintenez un contact régulier avec votre client qui aura tendance à se souvenir de vous lorsqu’il aura besoin d’un autre matériel (puisqu’il a déjà un abonnement chez vous et qu’il est satisfait, pourquoi se créer une ligne de compta supplémentaire en allant voir ailleurs pour ses autres machines ?).

Les logiciels :

Les logiciels sont la source de revenus récurrents la plus facile à garantir. En effet, les clients connaissent parfaitement le principe de la licence valable 1, 2 ou 3 ans et s’ils sont satisfaits du logiciel et de votre service, ils renouvèleront chez vous.

D’autre part, Avast vous facilite le plus possible, la gestion de vos renouvellements :

  • En vous offrant 30% de remise renouvellement, pour convaincre les plus dubitatifs.
  • En vous fournissant un tableau clair et lisible de vos renouvellements à venir dans votre compte revendeur
  • En vous informant par Email 60 jours avant la date d’expiration de vos licences afin que vous ayez le temps d’anticiper ces renouvellements
  • En mettant à votre disposition des produits complémentaires à l’antivirus comme Avast Business Patch Management ou Remote Control, pour les entreprises et Secureline VPN, Cleanup, AntiTrack pour les particuliers. Ces logiciels complémentaires vous permettent de réaliser des ventes supplémentaires auprès de vos clients qui disposent déjà de l’antivirus.

Afin de retirer le maximum de ce revenu récurrent, un point important est de vous assurer d’avoir un logiciel de gestion qui vous permet d’automatiser totalement ce processus. Vous réduirez ainsi vos coûts de gestion.

Toutefois, rien ne garantit que les revenus récurrents dureront indéfiniment et c’est pourquoi, il est important de rechercher toujours de nouveaux clients, qui deviendront eux-aussi, des sources de revenus récurrents, à l’avenir 😉


[Tuto Business Hub] Contrôle des profils utilisateurs dans la console Avast Business Hub

Ajouter un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > Cliquez sur + Utilisateur (en haut à droite de votre écran)
  3. Entrez l’adresse Email de l’utilisateur et choisissez son rôle (Administrateur ou Observateur)

Le rôle d’administrateur permet d’effectuer les tâches suivantes :
Modifier les abonnements
Modifier la gestion des utilisateurs
Modifier les tâches
Modifier les paramètres d’un appareil
Modifier les appareils
Modifier le profil d’une société
Modifier les paramètres généraux
Modifier les alertes
Voir les notifications
Modifier les correctifs

Le rôle d’observateur permet uniquement d’avoir accès à la console mais de ne rien modifier.

Suspendre/supprimer un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > cliquez sur les 3 points verticaux au bout de la ligne de chaque utilisateur.
  3. Cliquez sur Suspendre l’utilisateur ou Supprimer l’utilisateur

Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.


Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com


Comment basculer vers un modèle de sécurité centré sur l’utilisateur

Il est temps pour les entreprises de s’éloigner des modèles de sécurité obsolètes.

Dans cet article, nous allons nous pencher sur les nouvelles tendances et prévisions pour 2021, examiner pourquoi les PME doivent remplacer leurs modèles de sécurité obsolètes à la lumière de ces tendances, et discuter de la façon dont la tendance vers des services de cloud convergents donne aux MSSP de nouvelles opportunités pour bénéficier de revenus continus provenant de solutions basées sur le cloud.

Tendances et prédictions pour 2021 et au-delà

2021 est le moment pour les PME de se redresser, de s’adapter et d’évoluer. Elles sortiront du mode réactif pour se concentrer sur l’autonomisation et l’opérationnalisation de leur personnel à distance. La cybersécurité doit être plus rapide, plus intelligente et plus fiable que jamais pour donner aux PME les moyens de relever les nouveaux défis auxquels elles seront confrontées en 2021 et au-delà :

1. La main-d'œuvre à distance est là pour rester

Avec des millions de personnes travaillant à distance, les statistiques montrent que les employés et les PME sont prêts à ce que la « nouvelle normalité » devienne la « normale ». L’autonomisation et la sécurisation de cette main-d’œuvre à distance grandissante seront une priorité absolue pour les PME.

2. Les entreprises vont continuer à accélérer la transformation numérique

Les PME s’attacheront à doter la main-d’œuvre à distance de nouveaux outils et de nouvelles expériences pour soutenir les résultats commerciaux et améliorer la collaboration, la productivité et l’expérience utilisateur. Alors que les PME continuent d’accélérer leur adoption du mobile, du BYOD, de l’IoT, et plus encore, elles auront besoin de modèles de sécurité agiles, flexibles et évolutifs, capables de soutenir cette croissance et ces changements continus.

3. La sécurité est la priorité de l'agenda 2021

Dans ce nouveau paysage numérique, les PME sont plus vulnérables, puisque 43 % de toutes les attaques de cybersécurité visent désormais les petites entreprises. La sécurité est une priorité absolue en 2021, les PME étant prêtes à faire les investissements nécessaires pour exploiter en toute sécurité une entreprise numérique.

Un modèle de sécurité centré sur l’utilisateur

La sécurité du réseau des PME doit aller bien au-delà des quatre murs du bureau pour englober chaque utilisateur, chaque appareil, à tout moment et en tout lieu. La nécessité de disposer de méthodes de sécurité efficaces, abordables et réactives oriente les solutions vers des services cloud convergents.

En 2021, les MSSP ont l’opportunité de se développer et d’établir de nouvelles solutions de sécurité pour les PME qui combinent des composants basés sur le cloud, tels que des passerelles web sécurisées et une sécurité avancée des terminaux. Les MSSP peuvent aider les entreprises en leur fournissant des recommandations sur les dernières technologies de sécurité, comme la sécurité basée sur le cloud, et en gérant l’ensemble de leur infrastructure, générant des revenus continus grâce aux solutions basées sur le cloud tout en permettant aux PME de se concentrer sur ce qui compte le plus : leur activité.


Phishing : La menace grandissante pour votre entreprise

Les cybercriminels rusés tirent profit du fait que les employés sont occupés pour voler des identifiants, de l’argent et des données.

Il suffit de quelques minutes pour que les cybercriminels appâtent, hameçonnent et capturent une victime par phishing parmi vos employés, puis tirent parti de ce succès pour lancer une cyberattaque de plus grande envergure contre votre entreprise. L’histoire se déroule comme suit :

Choisir les victimes : Un cybercriminel lance une campagne de phishing auprès de destinataires d’e-mails aléatoires (souvent obtenus à partir d’une violation de données antérieure) ou ciblant une entreprise ou un secteur spécifique. Dans ce cas, un employé d’ABC Manufacturing est ciblé au hasard par un e-mail de phishing.

Mettre en place de l’appât : L’employé, Andi, ouvre l’e-mail de phishing et voit un message convaincant concernant un document à télécharger à partir d’une application de partage de fichiers bien connue. Ce message est convaincant car Andi utilise l’application pour partager des documents au sein de l’entreprise et à l’extérieur avec les fournisseurs de l’entreprise. L’e-mail inclut la marque de l’application pour lui donner une apparence légitime. De plus, l’expéditeur semble être son patron, ce qui est une technique appelée spear phishing, un e-mail malveillant qui usurpe l’identité d’une personne dans le but d’inciter le destinataire à effectuer une action souhaitée.

Accrocher la cible : Andi est incroyablement occupée ce jour-là et clique sur le lien malveillant pour pouvoir faire face à cette dernière interruption de son emploi du temps déjà surchargé. Le lien l’amène sur un faux site Web où il lui est demandé de saisir ses identifiants de connexion. Elle les saisit et ouvre le document, qui contient un logiciel malveillant caché.

Effectuer des actions malveillantes : Le logiciel malveillant se télécharge sur son appareil, puis se propage rapidement sur le réseau de l’entreprise ABC Manufacturing, permettant au cybercriminel de voler des informations d’identification et des données sensibles en cours de route. À un moment donné de l’attaque, des notes de rançon commencent à s’afficher sur les écrans des employés et les opérations s’arrêtent.

Le phishing est une menace plus importante que jamais

Selon l’Anti-Phishing Working Group (APWG), environ 200 000 nouveaux sites de phishing apparaissent chaque mois, avec des campagnes usurpant l’identité de plus de 500 marques et entités différentes par mois. Le rapport du groupe sur les tendances relatives à l’activité de phishing révèle que le nombre d’attaques par phishing a doublé en 2020. Les attaques ont atteint un pic en octobre 2020, avec un record de 225 304 nouveaux sites de phishing apparus au cours de ce seul mois.

Selon le cabinet de conseil Deloitte, 91 % de toutes les cyberattaques commencent par un courriel de phishing adressé à une victime peu méfiante. Les campagnes de phishing usurpent l’identité de fournisseurs de services de messagerie et de partage de fichiers, se font passer pour des vendeurs ou des demandeurs d’emploi, se font passer pour des institutions financières, et bien d’autres choses encore, afin d’obtenir des identifiants de connexion, de voler de l’argent et des données, et de prendre en otage des entreprises, leurs systèmes et leurs données.

Pourquoi le phishing fonctionne toujours

Nous savons tous qu’il ne faut jamais cliquer sur les liens ou ouvrir les pièces jointes des courriels douteux. Pourtant, le phishing reste un vecteur d’attaque lucratif pour les mauvais acteurs.

Cela s’explique par le fait que les attaquants sont devenus plus habiles à usurper l’identité de personnes et à tirer parti de nos vies professionnelles chargées. En tant qu’êtres humains, nous sommes susceptibles de faire des erreurs de jugement momentanées parce que nous jonglons avec diverses applications telles que les chats de groupe, les vidéoconférences, les courriers électroniques et d’autres intrusions dans notre concentration sur des tâches professionnelles normales. Un courriel d’hameçonnage qui semble s’intégrer dans un flux de travail chargé peut se glisser dans un moment de travail multitâches.

La perte de données est le principal impact

Une fois que la victime du phishing a mordu à l’hameçon, l’acteur malveillant peut faire plusieurs choses :
– Contrôler l’appareil de la victime à l’aide d’un logiciel malveillant
– Obtenir l’accès aux identifiants de compte à des fins de vol de données ou d’argent.
– Accéder aux e-mails et aux contacts de la victime pour cibler les cadres de l’entreprise ou d’autres employés.
– Diffuser des logiciels malveillants, y compris des ransomwares, à d’autres appareils sur le même réseau.
– Accéder à d’autres systèmes, données ou propriétés intellectuelles de l’entreprise.

Lorsqu’une campagne de phishing réussie se transforme en cyberattaque, l’impact sur l’entreprise peut être dévastateur. Une enquête récente indique que la perte de données est le résultat le plus fréquent d’une attaque de phishing réussie, mentionnée par 60 % des personnes interrogées. La compromission de comptes ou d’informations d’identification est le deuxième impact le plus important, mentionné par 52 % des personnes interrogées, suivi de près par les infections par ransomware (47 %).

Protection contre les attaques par phishing

Pour protéger votre entreprise contre les dommages causés par une attaque de phishing réussie, il est préférable d’adopter une approche multifacettes. Premièrement, fournissez régulièrement aux employés une formation et des informations sur la lutte contre le phishing afin de les aider à reconnaître les campagnes de phishing et à éviter d’en être victimes.

Deuxièmement, partez du principe que des erreurs se produiront toujours et que quelqu’un au sein de l’entreprise cliquera accidentellement sur un lien malveillant, ouvrira une pièce jointe malveillante ou fournira des informations de connexion à un faux site internet. Pour limiter les dégâts d’une tentative de phishing réussie, assurez-vous que votre logiciel anti-spam et votre antivirus sont à jour sur les appareils des employés.


Etude AVAST : des employés connectent leurs appareils personnels aux réseaux des PME

Nos recherches soulignent le fait qu’une bonne sécurité est directement liée à la visibilité et au contrôle
Ce n’est jamais une bonne idée de mélanger travail et loisirs. Et lorsque nous parlons de sécurité et de confidentialité des données, cette règle s’applique doublement.

Pendant des années, il a été recommandé de disposer de systèmes et d’appareils distincts pour le travail et la maison. Cela protège principalement la sécurité et les données au travail, car les systèmes domestiques ne disposent généralement pas des protections de sécurité et de confidentialité dont les entreprises ont besoin. Cependant, cela aide également à protéger la sécurité et les données personnelles des employés – cela garantit que les choses que les employés ne veulent pas partager avec leur employeur restent privées.

Les résultats d’une nouvelle enquête menée par Avast soulignent le fait qu’un pourcentage alarmant d’entreprises et d’employés ne suivent pas cette pratique.

Dans une nouvelle enquête réalisée auprès des décideurs informatiques, nous avons constaté que les employés de près d’un tiers (31 %) des petites et moyennes entreprises (PME) au Royaume-Uni se connectent aux réseaux de leur entreprise à l’aide d’appareils personnels et que ces appareils n’ont aucun contrôle de sécurité en place. Cela signifie que près d’un tiers des entreprises exposent leurs réseaux, leurs données et les données de leurs clients à des risques importants.

Bien que cela ait toujours été un problème, le passage soudain au travail à distance en réponse à la pandémie mondiale de Covid-19 a considérablement aggravé ce problème.

Notre enquête a révélé que 66 % des personnes interrogées ont déclaré qu’elles n’avaient pas fourni aux employés leurs propres ordinateurs de travail dédiés, obligeant essentiellement les employés à utiliser leurs systèmes personnels à la maison pour se connecter aux réseaux et aux données de l’entreprise.

Nous avons constaté qu’une partie de la cause de ce problème (et des risques pour les réseaux et les données de l’entreprise) était la difficulté de fournir du matériel aux employés travaillant à domicile. 19 % des répondants ont cité cela comme la raison pour laquelle ils ont dit aux employés travaillant à domicile d’utiliser des systèmes personnels. 22 % des répondants ont déclaré qu’ils avaient donné aux employés des logiciels d’entreprise à installer sur leurs systèmes domestiques à cause de ce même problème.

Cependant, un autre fait surprenant dans cette enquête est que moins d’un quart des répondants, 23 %, ont déclaré avoir spécifiquement demandé aux employés de ne pas utiliser de systèmes ou d’appareils personnels pour le travail.
Cela conduit à un constat inquiétant : 15 % de ces personnes interrogées ont déclaré avoir vu des appareils non identifiés ou non autorisés sur leurs réseaux. Ils pensent qu’il s’agit des appareils personnels des employés. Le point clé ici est qu’ils « croient » ceci : ils ne savent pas avec certitude et ne peuvent pas le savoir car il s’agit d’appareils inconnus et non autorisés.

En examinant la question du côté des employés, notre enquête a révélé que 27 % des employés ont déclaré avoir connecté un ordinateur personnel à leur réseau de travail et 15 % un smartphone. Parmi ceux qui l’ont fait, 8 % n’ont pas obtenu l’autorisation avant de connecter leur ordinateur et 13 % n’ont pas obtenu l’autorisation avant de connecter leur smartphone.

Quels sont les enseignements de cette enquête ?

Les PME doivent donner à leurs employés distants des ordinateurs et des appareils pour se connecter aux réseaux de l’entreprise. Ils doivent également donner à ces employés des instructions claires de ne pas utiliser d’ordinateurs et d’appareils personnels pour leur travail. Tout ordinateur ou appareil personnel qui se connecte à un réseau de travail représente des risques de sécurité importants pour le réseau et les données de l’entreprise.

Nous constatons également que près d’un quart des personnes interrogées voient des ordinateurs et des appareils inconnus, non autorisés et non fiables sur leurs réseaux. Ces systèmes et appareils représentent un danger clair et actuel pour ces entreprises, leurs données et les données de leurs clients.

Cela souligne un autre point clé : une bonne sécurité est directement liée à la visibilité et au contrôle. En plus de prendre des mesures pour que les employés n’utilisent que des ordinateurs et des appareils professionnels pour se connecter à leur réseau, les entreprises doivent également prendre des mesures pour s’assurer que seuls des systèmes et des appareils connus et autorisés se trouvent sur leur réseau.

Si les entreprises font ces deux choses, elles amélioreront considérablement leur position globale en matière de sécurité et de confidentialité et seront mieux protégées contre les menaces pesant sur leurs réseaux, leurs données et les données de leurs clients.


Méfiez-vous d’un nouveau et dangereux exploit RDP

Le RDP peut être un défi à mettre en œuvre – voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation

Le protocole RDP (Remote Desktop Protocol) souvent exploité fait à nouveau l’actualité. Cette fois, il a un nouveau vecteur d’attaque qui a été découvert par des chercheurs et corrigé par la suite plus tôt ce mois-ci par Microsoft.

Le RDP a une fonction précieuse dans la connectivité d’aujourd’hui. Il est souvent utilisé comme moyen de fournir un accès à distance afin que les utilisateurs n’aient pas besoin de s’asseoir physiquement devant leurs ordinateurs ou leurs serveurs. Cependant, cet utilitaire a apporté un passé sombre au protocole et a fait du RDP un gouffre de sécurité. L’une des attaques les plus tristement célèbres s’appelait BlueKeep, que nous avons couverte lorsqu’elle s’est produite en 2019. Il s’agissait d’une vulnérabilité d’exécution à distance complète qui a déclenché des avertissements de la US National Security Agency pour une correction rapide.

En passant, la réponse à BlueKeep comprenait l’aide de Marcus Hutchins, qui a trouvé un moyen d’arrêter l’épidémie de WannaCry en 2017. Nous avons également écrit comment le RDP est l’un des moyens les plus courants de lancer des attaques de ransomware et peut également être utilisé pour lancer des attaques par déni de service.

Dans la dernière incarnation des exploits RDP, les pirates peuvent accéder aux fichiers de données en utilisant une attaque de type « man-in-the-middle » via une fonctionnalité Windows connue sous le nom de Named Pipes. Il s’agit d’une fonctionnalité de Windows qui a été créée il y a plus de 30 ans pour fournir une communication d’application à application qui peut connecter des processus sur le même ordinateur ou sur un réseau.

Le RDP doit être mis en œuvre avec soin, car le protocole lui-même ne possède aucune fonctionnalité de sécurité inhérente (telles que les versions sécurisées du système de noms de domaine ou des protocoles de messagerie). En effet, vous pourriez dire qu’il comporte des insécurités inhérentes, notamment :

Un port TCP/IP bien connu (3389) : facile à suivre par les pirates.
Identifiants de connexion faibles : si les utilisateurs disposent d’un identifiant Windows faible, les pirates peuvent utiliser le credential stuffing ou des attaques par force brute pour compromettre ce mot de passe.
De nombreuses façons d’exploiter les connexions à distance : le dernier problème (Named Pipes) n’est qu’une des nombreuses façons dont les attaques peuvent s’introduire dans vos systèmes. Ils peuvent afficher les menus « Afficher les options » ou Aide lors de la première connexion à la passerelle distante, ce qui peut permettre de parcourir les répertoires de fichiers ou de contourner les listes de blocage d’exécution de fichiers.

Tout cela rend les implémentations difficiles de RDP. Voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation :

  1. Désactivez le RDP lorsqu’il n’est pas nécessaire. Vous devriez essayer cela lorsque vous corrigez tout, comme suggéré par Microsoft.
  2. Utilisez de meilleurs mots de passe, en particulier sur votre équipement Windows local. Utilisez des gestionnaires de mots de passe et des outils d’authentification unique. Vous avez déjà entendu ce conseil, sans doute, mais il reste essentiel !
  3. Verrouillez le port 3389, via vos pare-feux réseau ou d’autres outils de sécurité. Cela peut être délicat, car de nombreux utilisateurs peuvent avoir besoin d’un accès à distance et tout ce qu’il faudrait pour réussir un exploit RDP serait de compromettre une seule machine.
  4. Investissez dans un meilleur antivirus. Remote Access Shield est l’une des fonctionnalités disponibles dans Avast Essential Business Security qui peut bloquer les exploits RDP.
  5. Créez des stratégies de groupe Active Directory plus efficaces qui bloquent et autorisent l’exécution à distance d’applications spécifiques et d’options d’aide à distance. Assurez-vous également de vérifier qui a des privilèges administratifs pour vous assurer qu’un nombre minimum de personnes y aient accès.

Social media & sharing icons powered by UltimatelySocial