Archives avril 2022

Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.


Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com


Social media & sharing icons powered by UltimatelySocial