Archives 2023

Prédictions de cybersécurité 2024 pour les PME par les chercheurs Avast

Guide Avast 2024 pour les petites entreprises : gardez une longueur d’avance sur l’évolution des cybermenaces et contribuez à sécuriser le monde numérique de votre organisation.

À l’approche de 2024, le monde numérique continue d’évoluer, entraînant avec lui une multitude de nouvelles cybermenaces sophistiquées ciblant les petites entreprises. Nos chercheurs Avast ont travaillé d’arrache-pied pour analyser les données de l’année précédente afin de prédire ce qui pourrait arriver aux organisations au cours de l’année à venir et comment ces organisations peuvent rester mieux protégées en ligne.

Progrès futurs de l’IA et risques associés

L’année à venir sera un moment charnière dans l’évolution de l’intelligence artificielle (IA), marquant une période de transformation importante et de défis émergents. Cette époque se caractérise par des progrès rapides en matière d’IA, modifiant la manière dont ces outils s’intègrent dans nos vies. À mesure que l’IA s’intègre de plus en plus dans nos routines quotidiennes, son impact s’étend au-delà de la simple innovation technologique, influençant les normes sociétales, les considérations relatives à la vie privée et les limites éthiques.

L’IA connaîtra de multiples évolutions

Nous soupçonnons une évolution significative de l’IA, en particulier des grands modèles linguistiques (LLM) en 2024. Historiquement, les LLM étaient basés sur le cloud, s’appuyant sur des ressources de serveur étendues pour produire du texte ressemblant à une écriture humaine. L’année à venir verra toutefois une évolution vers des LLM plus compacts fonctionnant directement sur les appareils des utilisateurs. Ce changement transcende une simple délocalisation ; cela signifie une transformation profonde dans l’intégration de l’IA dans nos activités et flux de travail quotidiens.

Plusieurs facteurs clés conduisent à l’évolution vers des LLM basés sur des appareils. Premièrement, les exigences en matière de confidentialité augmentent et les données stockées sur les appareils sont plus privées que les données stockées dans le cloud. Le traitement local des données sur les appareils améliore également la sécurité, réduisant ainsi les risques de stockage dans le cloud. Deuxièmement, ce changement promet une rapidité et une efficacité accrues. Le traitement local élimine les problèmes de latence souvent rencontrés avec les solutions basées sur le cloud, conduisant à une expérience utilisateur plus transparente et plus réactive.

De plus, 2024 sera importante pour l’IA générative, en particulier dans les conversions multi-types. Les LLM en évolution ne se limitent pas à la génération de texte ; ils se lancent dans des formes plus dynamiques de conversion médiatique.

La fonctionnalité texte-vidéo, qui permet de synthétiser une vidéo à partir de texte, constitue une avancée notable. Cette fonctionnalité ouvrira de nouvelles perspectives aux créateurs de contenu, aux éducateurs et aux spécialistes du marketing, en offrant un outil permettant de produire rapidement du matériel visuellement attrayant qui résonne auprès de leur public. Cependant, elle sera également utilisée à mauvais escient pour créer et diffuser des escroqueries et de la désinformation, car il deviendra de plus en plus difficile de reconnaître une vidéo véritablement enregistrée à partir d’une vidéo générée par l’IA.

Le développement de l’IA de synthèse vocale est tout aussi transformateur. Cette technologie va au-delà des systèmes de synthèse vocale traditionnels, offrant une génération de voix plus nuancée et plus humaine. Il recèle un immense potentiel, qu’il s’agisse de créer des expériences de service client plus interactives et personnalisées ou d’aider les personnes ayant une déficience visuelle ou des difficultés de lecture.


L’évolution des technologies d’IA soulève des questions sur l’éthique, la réglementation et l’équilibre entre l’innovation et le bien-être des utilisateurs. Pour les petites entreprises, l’année à venir s’annonce comme un voyage de découverte et d’adaptation, car ces solutions d’IA générative multifacettes redéfinissent en profondeur notre interaction avec la technologie et l’information.

De nouveaux outils posent de nouveaux défis en matière de sécurité à mesure que l’IA générative est largement adoptée.

La popularité croissante de l’IA générative dans les entreprises entraînera de nouveaux risques et défis. Une préoccupation importante est le phénomène « Bring Your Own AI » (BYOAI), dans lequel les employés utilisent des outils d’IA personnels sur le lieu de travail, qui, selon nous, deviendront de plus en plus populaires.

Cette pratique présente un risque considérable de fuite involontaire de secrets d’entreprise sensibles. Les employés qui utilisent l’IA personnelle pour leur travail peuvent accidentellement exposer des données confidentielles à des tiers. D’un autre côté, les solutions d’IA d’entreprise offriront un nombre croissant de fonctionnalités préservant la confidentialité, qui ne sont souvent pas disponibles au niveau personnel.
Les attaques Business Email Compromise (BEC) utiliseront l’IA pour créer des attaques Business

Communication Compromise (BCC) plus sophistiquées.

En 2024, nous assisterons à une évolution significative des attaques Business Communication Compromise (BCC) (anciennement appelées attaques Business Email Compromise ou BEC), à mesure que les cybercriminels adoptent de plus en plus l’IA et les technologies deepfake pour exécuter des escroqueries plus sophistiquées et plus convaincantes.

Les cybercriminels créeront des deepfakes imitant des dirigeants ou des partenaires. Cela mettra les employés au défi de distinguer les demandes légitimes des demandes frauduleuses, en particulier lorsque des décisions rapides sont nécessaires.

Ces attaques BEC/BCC améliorées entraîneront des pertes financières et éroderont la confiance au sein des organisations. Les entreprises pourraient être confrontées à une efficacité réduite en matière de communication et à une méfiance interne, à mesure que les employés se méfient et doutent de plus en plus des interactions numériques.

Une solution de type authentification à deux facteurs est attendue en réponse à ces menaces. Ces changements imposeront la vérification des demandes via un canal distinct et indépendant, comme une interaction de personne à personne ou un appel téléphonique sécurisé.

Le côté obscur de la renommée de ChatGPT : les logiciels malveillants en hausse

La popularité croissante des outils d’IA comme ChatGPT a attiré l’attention des cybercriminels. Nous nous attendons à une multiplication des tentatives d’attaquants visant à exploiter les chercheurs de solutions IA. Cela inclut les applications ou plugins « GPT » trompeurs utilisés pour le vol de données ou la distribution de logiciels malveillants. Les utilisateurs pourraient penser que ces outils malveillants sont des solutions d’IA légitimes et qu’ils les téléchargent uniquement pour compromettre leurs systèmes et leurs données.

Nous anticipons également les tentatives d’entités malveillantes de « pirater » les LLM dans le but d’accéder à des informations précieuses, telles que des données d’entraînement, des configurations de modèles, des algorithmes internes ou d’autres détails internes sensibles. En outre, les auteurs de la menace pourraient détourner les LLM publics, volant potentiellement les entrées des utilisateurs, les détails IP et PII.

Enfin, nous prévoyons le développement de nouveaux LLM malveillants comme « WormGPT ». Contrairement aux modèles commerciaux, qui incluent des protections intégrées, ces modèles malveillants sont conçus pour prendre en charge la génération de contenu malveillant.

Le chantage numérique va évoluer et devenir plus ciblé

Le chantage numérique évolue rapidement et devient de plus en plus ciblé. Ce changement ne se limite pas aux attaques de ransomwares, il englobe une variété de tactiques visant des cibles de grande valeur. L’exfiltration sophistiquée de données montre notamment la nature et la gravité changeantes de ces menaces. À mesure que nous progressons, cette tendance signifie une évolution vers des formes d’extorsion numérique plus complexes et plus dommageables.

Les ransomwares deviendront plus complexes et plus dommageables

Les cybercriminels utilisent principalement des données cryptées ou volées pour exiger des rançons ou les vendre, mais nous prévoyons une augmentation des tactiques d’abus de données plus nuisibles. Cela peut impliquer que des courtiers en données exploitent des informations à des fins d’usurpation d’identité, ciblant à la fois les employés et les clients, ou pour voler les actifs d’une entreprise. Ce changement laisse présager un impact plus complexe et plus néfaste des ransomwares sur les entreprises.

Méthodes d’attaque en évolution : exploiter l’infrastructure VPN et cloud

Attendez-vous à des méthodes de diffusion de ransomwares évolutives, notamment à une exploitation plus sophistiquée de l’infrastructure VPN. Cette tactique représente un formidable défi pour les organisations qui s’appuient sur des VPN pour le travail à distance et les communications sécurisées.
Les récents incidents de sécurité sont troublants pour les entreprises qui pensent que le cloud résout tous les problèmes de sécurité. Beaucoup d’entre eux ont récemment appris une dure leçon : les attaques telles que le vol de jetons d’authentification cloud sont réelles et efficaces. Nous devrions nous attendre à une augmentation significative des attaques sur les infrastructures cloud, entraînant davantage d’extorsion.

Diversification des méthodes d’extorsion au-delà du chiffrement

En plus des menaces ci-dessus, nous prévoyons une augmentation des courriels d’extorsion comme la sextorsion et les menaces commerciales. Ces e-mails, généralement diffusés via des botnets, utilisent des tactiques alarmistes intenses mais sont souvent répétitifs. En 2024, attendez-vous à une augmentation de l’extorsion créative par courrier électronique. Cela pourrait inclure la génération d’images falsifiées ou l’introduction de nouveaux sujets d’extorsion, compliquant encore davantage le paysage de la cybersécurité.

Conclusion

Les prévisions en matière de cybersécurité pour 2024 mettent en évidence un paysage en évolution, dominé par la double force des promesses et des périls de l’IA. Même si les outils d’IA peuvent être exploités à des fins de protection, leur utilisation abusive par les cybercriminels présente un défi de taille.
Si nous regardons vers l’avenir, il est clair qu’une position proactive et éclairée en matière de cybersécurité n’est pas seulement conseillée, elle est impérative. Nos stratégies doivent évoluer en parallèle avec les menaces auxquelles nous sommes confrontés, en veillant à aider les PME à garder une longueur d’avance dans la course aux cyber-armes, qui ne cesse de s’intensifier.

Si vous souhaitez en savoir plus sur nos solutions de cybersécurité pour les PME, rendez-vous ici.


Avast Business Security inclut le controle Web

Nous sommes heureux d’annoncer le lancement de Web Control, notre nouvelle fonctionnalité de filtrage de contenu Web qui contribue à améliorer la sécurité et la productivité en ligne des utilisateurs, à renforcer la conformité réglementaire et à optimiser le trafic Web. Il est inclus sans frais supplémentaires dans les abonnements Avast Premium Business Security et Avast Ultimate Business Security.

Web Control contribue à améliorer la sécurité en ligne en :
• Bloquant automatiquement le phishing et les domaines Web malveillants classés par le moteur de catégorisation Web Avast.
• Restreignant l’accès des utilisateurs à des catégories Web et des domaines Web sélectionnés (par exemple, services de partage de fichiers en ligne non liés au travail, streaming multimédia à fort trafic, etc.) tels que définis par l’administrateur.

Comment cela fonctionne-t-il?

Web Control est configuré et administré via la console Cloud Avast Business Hub. Il améliore la protection des appareils et des utilisateurs à deux niveaux :
1. Permettre aux administrateurs de définir des catégories et des domaines Web pour empêcher les utilisateurs de parcourir et de télécharger des sites Web et des contenus potentiellement dangereux, inappropriés ou nuisibles.
2. Ajouter un autre niveau de sécurité pour la navigation Web en empêchant les appareils d’accéder à des domaines malveillants, avant même que notre protection Web standard n’entre en vigueur.

Bon à savoir:

Web Control est basé sur nos fonctionnalités antivirus et Real Site. Il fonctionne de pair avec ces deux composants et nécessite que les deux soient actifs.

Je vous invite également à consulter la page https://pages.avast.com/business/web-control#pc permettant d’accéder à plus d’informations techniques et donnant la possibilité de partager des feedback ou poser des questions.


AVAST Business API Gateway

Nous sommes ravis d’annoncer la sortie de Business API Gateway, permettant l’intégration de nos consoles de gestion en ligne avec des systèmes externes. Nous vous invitons à essayer l’ensemble initial d’API et à nous aider à nous améliorer et à croître en fonction de vos besoins.

Actuellement, nous prenons en charge ces fonctionnalités pour les MSP et les revendeurs :
– Invitez de nouveaux utilisateurs à la version client/partenaire de la console de gestion en ligne depuis votre système externe
– Activez automatiquement l’abonnement acheté par vos clients via votre système externe
– Activez de nouveaux essais pour vos clients, leur permettant d’essayer de nouveaux services au sein de la console de gestion en ligne existante, depuis votre système externe.
– Consultez les abonnements actifs, les essais et leur utilisation par vos clients dans votre système externe
– Surveillez l’état des appareils gérés et de leurs services (tel qu’affiché dans la console de gestion en ligne) dans votre système de surveillance externe
– Intégrez les données du rapport de l’appareil avec d’autres données dans votre système de surveillance ou SIEM
– Voir toutes les alertes actives sur une console client dans votre système de surveillance ou SIEM

Nous développons activement des fonctionnalités supplémentaires, par exemple pour rationaliser le processus d’invitation au Business Hub pour les revendeurs et les MSP.

Vous pouvez trouver une liste complète des fonctionnalités Business API Gateway actuellement disponibles ici.

Suggérer de nouvelles API

Vous pouvez commencer à utiliser la nouvelle API immédiatement en accédant à votre console de gestion en ligne et en cliquant sur l’icône Paramètres > Intégrations dans le coin supérieur droit.

Veuillez partager vos commentaires directement depuis la console de gestion en ligne > Intégrations via le bouton API Feedback.

En savoir plus sur les API Avast
Cas d’utilisation de l’intégration

Voici quelques cas d’utilisation possibles de l’intégration de Business API Gateway :

– En tant que revendeur, je souhaite inviter un nouvel utilisateur sur la console du client directement depuis mon système au lieu de devoir le faire depuis le Business Hub.
– En tant que partenaire (de distribution), je souhaite inviter un nouvel administrateur global dans le Hub de mon revendeur afin de pouvoir intégrer un administrateur de mon revendeur dans son propre Business Hub.
– En tant que revendeur, je souhaite envoyer à mon client une invitation au Hub avec des options d’essai préactivées afin que le client obtienne automatiquement l’essai lors de son inscription.
– En tant que revendeur, je souhaite envoyer à mon client une invitation au Hub avec un abonnement préactivé afin que le client reçoive automatiquement les produits lors de son inscription.
– En tant que distributeur, je souhaite inviter mes revendeurs sur la version Partenaire du Business Hub afin que mes partenaires puissent utiliser la version Partenaire sans avoir besoin d’utiliser OMS.
– En tant que MSP, je souhaite voir toutes les alertes actives d’un client dans mon système afin de ne pas avoir besoin d’ouvrir le Business Hub pour vérifier les alertes.
– En tant que revendeur, je souhaite activer un abonnement depuis mon système afin que lorsqu’un client achète un nouvel abonnement, je puisse l’activer automatiquement pour son Hub.
– En tant que revendeur, je souhaite activer un essai dans un Hub existant depuis mon système afin de pouvoir proposer à mes clients des services existants ou nouveaux.
– En tant que MSP, je souhaite obtenir l’état de tous les appareils du Hub afin de pouvoir voir l’état des appareils dans mon système de surveillance intégré.
– En tant que MSP, je souhaite obtenir des rapports sur les appareils via l’API afin de pouvoir intégrer toutes ces données à mon système de surveillance.
– En tant que MSP, je souhaite créer une nouvelle console client afin que lorsqu’il y a un nouveau client, je puisse automatiser le processus d’intégration.
– En tant que revendeur, je souhaite savoir dans quelle mesure les abonnements que j’ai vendus sont utilisés par mes clients afin de pouvoir envoyer un rappel à ceux qui ont une faible utilisation/activation pour commencer à utiliser les produits.

5 façons rapides d’accélérer votre ordinateur

Les performances de votre ordinateur peuvent être affectées par de nombreux facteurs. Découvrez comment mettre votre PC à niveau.

Lorsque vous allumez votre ordinateur le matin, avez-vous suffisamment de temps pour préparer une tasse de café pendant qu’il démarre ? Votre PC est-il si fatigué que vous pouvez faire le tour du pâté de maisons en attendant qu’un programme s’ouvre ?

Si votre machine est lente et fatiguée, il y a une poignée de choses que vous pouvez faire pour lui donner un boost de caféine numérique.

1. Libérez de l’espace sur votre disque dur

Si vous recevez des messages indiquant que votre disque dur est plein à 90 %, il est temps de procéder à un nettoyage sérieux. Vous pouvez récupérer de l’espace en vidant la corbeille, en déplaçant des fichiers vidéo, audio et image vers le cloud, ou en supprimant des éléments que vous n’utilisez plus, mais cela fait rarement une grande différence, sauf si vous êtes habile à fouiller dans les entrailles de votre machine pour trouver les fichiers informatiques indésirables.

Chaque fois que vous écrivez un e-mail, modifiez une image ou éditez un document, les fichiers sont fragmentés et redistribués sur le disque dur. De plus, chaque fois que vous installez ou supprimez un programme, votre ordinateur est encombré de fichiers divers et incomplets. Il reste du code, ce qui peut éventuellement ralentir le système et gaspiller les ressources système.

Avast Cleanup analyse votre système pour identifier les fichiers et programmes indésirables ou obsolètes qui peuvent être supprimés ou désactivés afin que votre ordinateur fonctionne dans un état optimal.

2. Nettoyez votre navigateur

Lorsque vous téléchargez un logiciel gratuit, celui-ci est souvent accompagné de modules complémentaires cachés ou d’autres PPI (programmes potentiellement indésirables) qui ralentissent votre ordinateur ou contiennent un code nuisible susceptible d’endommager votre ordinateur. Certaines barres d’outils gratuites infectent votre PC, volent des données personnelles, détournent votre navigateur ou installent des logiciels dont vous n’avez pas besoin ou que vous ne voulez pas.

Avast Browser Cleanup est une fonctionnalité de tous les produits Avast qui identifie les modules complémentaires mal notés pour Microsoft Internet Explorer et Mozilla Firefox et vous permet de les désactiver ou de les supprimer simplement et facilement.

3. Mettez à niveau votre ordinateur ou votre mémoire

Les ordinateurs plus anciens n’ont pas la capacité de mémoire pour exécuter certains des derniers logiciels. Windows 10, par exemple, est assez intensif avec les effets visuels, mais il peut ralentir les anciennes machines. Les experts suggèrent un minimum de 1 Go de mémoire (RAM) pour un système 32 bits et 2 Go pour un système 64 bits.

4. Découvrez les programmes exécutés en arrière-plan

Les applications et les programmes exécutés en arrière-plan peuvent ralentir votre ordinateur. Par exemple, si vous écoutez de la musique, un programme audio s’exécute en arrière-plan et consomme des ressources. Accédez à votre gestionnaire de tâches pour voir quels programmes sont en cours d’exécution, et si vous n’utilisez pas quelque chose, vous pouvez quitter le processus.

5. Patchez les logiciels obsolètes

Les pilotes, programmes et systèmes d’exploitation obsolètes ou non corrigés peuvent présenter des vulnérabilités, des bogues et des incompatibilités qui vous ralentissent, alors assurez-vous d’installer les correctifs et mises à jour recommandés.

Software Updater est un outil d’Avast Premium Security qui permet de maintenir à jour les logiciels tiers largement utilisés afin d’éliminer les risques de sécurité potentiels.

Une solution de sécurité fiable qui ne vous ralentira pas

Un programme qui ne devrait pas vous ralentir est votre programme de sécurité. L’antivirus est l’un des programmes qui s’exécute profondément dans le système afin de vous protéger en permanence contre les menaces de logiciels malveillants. Si votre produit de sécurité utilise trop de ressources système, vous pourriez décider de le désactiver, ce qui n’est certainement pas bon.

AV-Comparatives a récemment publié son rapport de test de performance, et Avast était en tête de liste par rapport à 19 autres solutions. Puisque la performance est l’un des piliers d’Avast, nous sommes fiers du fait que nos produits ne vous ralentiront pas – et l’une des agences de test les plus respectées l’a confirmé avec son test.

Il convient de noter que Microsoft Defender, qui est fourni gratuitement avec les installations de Windows 10, est arrivé en dernier avec l’impact le plus élevé sur le système par rapport aux autres produits antivirus. Nous recommandons aux utilisateurs de Windows 10 d’installer Avast, qui offre une protection nettement plus efficace avec un impact négligeable sur le système que Windows Defender.


L’importance de mettre à jour vos logiciels

Le choix du bon programme peut permettre aux entreprises d’automatiser beaucoup plus facilement la gestion de leurs correctifs.

Nous avons souvent fait des recommandations sur l’application de correctifs à vos systèmes. Le patching est un concept simple à expliquer : maintenir tous vos différents composants numériques (matériel, logiciel et infrastructure réseau) à jour avec les versions les plus récentes. Cependant, cela peut être plus facile à dire qu’à faire – cela est dû au fait que nos opérations quotidiennes sont devenues des systèmes complexes qui s’interconnectent et se croisent de manière difficile à prévoir.

Des questions peuvent se poser, telles que : quels systèmes dois-je corriger en premier ? Qu’en est-il de mes navigateurs et de mes appareils IoT (tels que les imprimantes connectées et les appareils de stockage réseau) ? Puis-je être proactif ou automatiser ma gestion des correctifs ?

En un mot, le bon programme peut non seulement fournir des réponses à chacune des questions ci-dessus, mais il peut également permettre aux entreprises d’automatiser beaucoup plus facilement leur gestion des correctifs.

Prendre le temps de corriger vos systèmes présente de nombreux avantages, surtout si vous le faites tôt et souvent. Voici quelques-uns de ses avantages :

  • Les correctifs empêchent les pirates et autres criminels d’accéder à vos systèmes.
  • Il peut corriger des bogues et d’autres problèmes pour réduire le nombre de systèmes obsolètes, afin qu’ils tombent en panne moins fréquemment.

    La gestion du processus de correction est quelque peu différente de la gestion des vulnérabilités. Cependant, ce dernier terme est généralement un concept beaucoup plus large pour gérer toutes sortes de risques, pas seulement ceux associés à des systèmes obsolètes.

    Depuis de nombreuses années, Microsoft a consolidé ses efforts de correctifs autour du deuxième mardi de chaque mois, mieux connu sous le nom de Patch Tuesday. En règle générale, des dizaines de correctifs sont publiés à la fois, dont certains très importants, pour corriger les vulnérabilités critiques.

Pourquoi il est crucial pour les entreprises d’avoir un plan en place

La planification est essentielle et doit englober les éléments suivants :

La coordination est essentielle. Vous voulez avoir une cohérence sur tous vos bureaux Windows, par exemple, pour vous assurer que vous avez d’abord trouvé tous les systèmes vulnérables, et ensuite que tous les correctifs ont été appliqués avec succès. C’est là que les outils automatisés, tels que le service Avast Business Patch Management, peuvent être utiles. Toutefois, si votre entreprise n’a pas les moyens de le prendre en charge ou n’a pas d’administrateur informatique, trouver le bon fournisseur de services gérés est un bon moyen de rester au fait de vos besoins en matière de correctifs.

Patcher trop lentement est un autre problème. Nous fournissons la gravité et les scores CVSS avec notre service de gestion des correctifs pour faciliter la hiérarchisation des correctifs et garantir que les vulnérabilités de sécurité sont corrigées dès que possible. C’est pourquoi, comme mentionné ci-dessus, il est crucial de trouver le bon fournisseur de services gérés.

Il est également important de savoir quand remplacer l’équipement et les logiciels obsolètes. Puis-je voir un vote à main levée de ceux qui utilisent encore Windows 8.1, par exemple ? Sans vous attaquer en particulier, mais ce système d’exploitation approche de sa fin de vie en janvier 2023. Pour les PME sans administrateur informatique dédié pour s’occuper du remplacement des équipements obsolètes, pensez à trouver un partenaire pour gérer cette tâche pour votre entreprise.

N’oubliez pas les pilotes et le firmware. En relation avec ce qui précède, les pilotes et le micrologiciel sont des éléments qui ne sont souvent pas corrigés. Afin d’être sûr que ceux-ci ne soient pas ignorés, appuyez-vous sur l’expertise d’un partenaire fiable pour gérer leurs mises à jour.


Donner la priorité à la cybersécurité dans les environnements hybrides

Comment les PME peuvent protéger les données et les appareils, quel que soit l’endroit où le travail est effectué ?

Pour de nombreuses petites et moyennes entreprises (PME), donner la priorité à la cybersécurité dans les environnements de travail hybrides est un défi. Ces dernières années, un grand nombre de PME sont passées à une structure de lieu de travail hybride, où les employés travaillent à domicile pendant une partie de la semaine de travail. Au cours du processus de transition d’une approche entièrement en personne à une approche hybride, de nombreuses PME ont dû modifier les mesures de sécurité qu’elles avaient mises en place afin de protéger les données de leurs télétravailleurs.

Il y a quelques facteurs que les PME doivent prendre en compte lors du choix de leur protection de sécurité, mais le plus important à garder à l’esprit est la technologie et les appareils que chaque travailleur utilise. Les PME doivent comprendre les modèles d’utilisation de chaque appareil afin de prendre une décision éclairée sur la manière de protéger leurs données et leurs réseaux.

Comment protéger les données de l’entreprise lorsque les employés ne sont pas au bureau
Ce n’est un secret pour personne que les PME sont de plus en plus ciblées par les cybercriminels. L’un des moyens les plus courants d’attaquer les PME consiste à utiliser des télétravailleurs. Avec de plus en plus d’employés travaillant à domicile, les cybercriminels ont trouvé de nouvelles façons d’exploiter les failles de sécurité afin d’accéder aux données sensibles de l’entreprise.

Alors, que peuvent faire les PME pour protéger leurs données lorsque les employés travaillent à distance ?

Voici quelques conseils:

Définir la charte de sécurité de l’organisation
La première étape consiste à définir la posture de sécurité de l’organisation. Cela signifie créer une image claire des données qui doivent être protégées et comment, ainsi que de l’état actuel de la sécurité de l’organisation. Cela aidera l’organisation à identifier toute lacune dans ses mesures de sécurité actuelles et à élaborer un plan pour y remédier.

La réalisation d’une évaluation des risques est un moyen d’identifier les actifs et les données les plus importants. Le processus d’évaluation des risques est essentiel pour éliminer tous les produits et pratiques de sécurité disparates qui font perdre du temps et de l’argent.

Mettre en place une solution d’accès à distance
L’un des moyens les plus efficaces pour protéger les données de l’entreprise consiste à mettre en place une solution d’accès à distance, par exemple à l’aide d’un réseau privé virtuel (VPN). Un VPN cryptera toutes les données envoyées entre l’appareil de l’employé et le réseau de l’entreprise. Cela signifie que même si un cybercriminel intercepte les données, il ne pourra pas les interpréter.

Former les employés à la cybersécurité
Une autre étape importante consiste à former les employés à la cybersécurité. Cela les aidera à comprendre l’importance de protéger les données de l’entreprise et les mesures qu’ils peuvent prendre pour les protéger. Il existe de nombreuses façons de sensibiliser les employés à la cybersécurité. Une option consiste à utiliser des modules de formation en ligne ou des cours d’apprentissage en ligne. La formation doit couvrir des sujets tels que la sécurité des mots de passe, les escroqueries par hameçonnage et l’ingénierie sociale.

Revoir régulièrement les politiques et procédures de sécurité
Il est également important de revoir et de mettre à jour régulièrement les politiques de sécurité. Cela garantira qu’ils sont à jour et efficaces. Le processus d’examen devrait impliquer tous les employés, afin que chacun soit au courant des politiques et des procédures.

Vous voulez en savoir plus sur la sécurité de votre entreprise dans un environnement de travail hybride ?

Les solutions cloud d’Avast Business permettent de garantir la sécurité de vos données, de vos appareils et de vos employés, quel que soit l’endroit où le travail est effectué.


3 façons de protéger votre entreprise contre les ransomwares

Bien que les attaques lucratives contre les grandes entreprises dominent l’actualité des ransomwares, les petites entreprises sont des cibles beaucoup plus faciles, car elles manquent souvent du budget pour mettre en œuvre des stratégies de cybersécurité efficaces. Et en frappant simultanément plusieurs cibles plus petites, les groupes de rançongiciels peuvent espérer remporter plus de rançons. La bonne nouvelle est que quelques mesures simples et proactives peuvent grandement contribuer à protéger votre entreprise contre les ransomwares.

Corrigez les vulnérabilités connues de vos logiciels

De nombreuses attaques de ransomwares exploitent simplement des vulnérabilités connues, alors soyez vigilant quant à la mise à jour de vos logiciels. De plus, les systèmes d’exploitation, les navigateurs Web et les logiciels de sécurité sont particulièrement importants car ils jouent un rôle si important dans la protection numérique.

De plus, une solution comme Avast Business Patch Management peut aider à gérer les correctifs et à maintenir les systèmes à jour. Patch Management automatise les correctifs pour gagner du temps et de l’argent. Il simplifie l’installation et la configuration et utilise des fonctionnalités de découverte et de déploiement puissantes et automatisées pour assurer la sécurité de votre entreprise et sa conformité aux réglementations du secteur et aux exigences de l’entreprise.

Selon la taille de votre entreprise, la mise à jour du logiciel sur tous vos appareils peut être un travail à plein temps. Si vous ne disposez pas d’un service informatique interne, vous pouvez passer un contrat avec un fournisseur de services gérés (MSP) pour gérer les mises à jour de sécurité de l’entreprise, les correctifs logiciels et d’autres tâches de gestion informatique.

Sauvegardez régulièrement les appareils

Toutes les données de votre entreprise doivent être sauvegardées régulièrement, que ce soit sur vos serveurs cloud ou locaux, vos ordinateurs de bureau et vos ordinateurs portables. Les attaques de ransomwares sont particulièrement dévastatrices lorsque les pirates ont un contrôle total sur toutes les ressources de votre entreprise.

Une solution telle qu’Avast Business Cloud Backup sécurise les données et assure la continuité des activités en protégeant les terminaux et les serveurs grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Vous pouvez configurer rapidement des calendriers de sauvegarde sur les appareils, gérer de manière centralisée à partir d’un tableau de bord pour vous assurer que toutes les données sont sauvegardées et disponibles, et récupérer facilement les données en cas d’événement inattendu.

Déployer une solution de sécurité avec protection contre les ransomwares

En plus des mises à jour régulières et des sauvegardes de serveur, les petites entreprises devraient investir dans une solution de cybersécurité qui inclut spécifiquement la sécurité des ransomwares. Les rançongiciels ne sont efficaces que par leur capacité à compromettre vos données. Les pirates utilisent des rançongiciels pour chiffrer vos fichiers, puis exigent une rançon en échange d’une clé de déchiffrement.

Pour améliorer la technologie de détection des menaces existante dans Avast Business Security, Avast a développé Ransomware Shield. Il s’agit d’une nouvelle couche de protection supplémentaire qui empêche les rançongiciels de crypter les fichiers sur les appareils protégés, protégeant ainsi les entreprises contre les temps d’arrêt et l’extorsion, et garantit qu’elles ont un accès ininterrompu à leurs systèmes et données. Ransomware Shield fonctionne avec les couches de sécurité actuelles d’Avast Business Security (Web Shield, File Shield et Behavior Shield). Il est désormais inclus avec Avast Essential, Premium et Ultimate Business Security, pour Windows et MacOS.

Alors, que peut faire une petite entreprise aujourd’hui pour faire un pas vers la protection contre les ransomwares ?

Commencez par vérifier tous vos appareils professionnels pour vous assurer que vos logiciels sont à jour. Prenez ensuite un moment pour découvrir les solutions de cybersécurité professionnelles abordables et faciles à utiliser d’Avast.


Offre Spéciale Rentrée: Jusqu’à -60% de remise!!

J’espère que vous avez passé un bel été ! De notre côté, nous avons profité des beaux jours pour vous préparer une offre exclusive de rentrée !

En effet, nous vous offrons des remises très importantes pour vos clients particuliers ET entreprises :

-60% de remise sur Norton :
Norton 360 Standard 1 PC 1 an – 16€ HT au lieu de 39,99€ HT
Norton 360 Deluxe 3 PC 1 an – 20€ HT (soit 6,67€ HT / poste) au lieu de 49,99€ HT
Norton 360 Deluxe 5 PC 1 an – 24€ HT (soit 4,80€ HT / poste) au lieu de 59,99€ HT
Norton 360 Premium 10 PC 1 an – 28€ HT (soit 2,80€ HT / poste) au lieu de 69,99€ HT

-40% de remise sur Avast Business Security :
Profitez de 40% de remise sur les produits suivants :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security
Avast Patch Management

Cette promotion n’est pas cumulable avec les remises renouvellement, EDU/GOUV, changez pour Avast.

Comment bénéficier de ces remises :
Les remises sont d’ores et déjà appliquées sur votre compte revendeur. Il vous suffit simplement de passer vos commandes depuis votre espace revendeur.

Attention ! Cette offre est limitée !
Cette promotion est valide du 15 Août 2023 au 30 Septembre 2023.

Nous vous souhaitons une bonne rentrée !


Rentrée : 7 conseils pour améliorer les compétences numériques de votre collégien

Au fur et à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Voici quelques conseils pour intégrer les competences numériques dans vos plans de rentrée scolaire cette année.

Les nouvelles transitions amènent parfois de nouvelles écoles et de nouveaux amis. Entrer au collège implique que les préadolescents naviguent constamment dans des dilemmes numériques. Au fur et à mesure que votre collégien devient un internaute plus confiant, il est important de continuer à avoir des conversations sur la sécurité et la confidentialité en ligne.

Alors, que devons-nous savoir sur les enfants en ligne aujourd’hui ?

Eh bien, une chose est sûre : à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Les grands choix numériques qui accompagnent chaque étape signifient que la rentrée scolaire est le moment idéal pour parler de sécurité en ligne. Voici sept conseils pour intégrer les compétences numériques dans vos plans de rentrée scolaire cette année.

Parlez des médias sociaux
Au collège, de nombreux enfants ont accès aux médias sociaux : Facebook, Instagram, TikTok exigent que les utilisateurs aient au moins 13 ans. Les enfants de 11 et 12 ans voudront donc continuer avec leur amis plus âgés aussi.

Cela signifie qu’il est temps de commencer à avoir des conversations sur le partage d’informations sensibles et les risques d’interagir avec des étrangers en ligne – même s’ils pensent connaître et faire confiance à la personne à qui ils parlent. Ces conversations peuvent être gênantes, mais considérez-les comme une autre « conversation » dont votre enfant a besoin pour être en sécurité dans le monde.

Mais en tant que parent, la meilleure chose à faire n’est pas de dire à votre adolescent « N’entrez pas dans ces chambres pour adultes ! Ils ne sont pas pour vous ! » La psychothérapeute et auteure Catherine Knibbs – qui travaille avec des patients qui ont subi un traumatisme en ligne – suggère de poser aux enfants des questions qui aident à promouvoir une réflexion critique sur ce qui se passe dans différents espaces en ligne pour les guider vers leur propre décision.

« Plutôt que de dire » il y a de mauvaises personnes en ligne « , avait précédemment déclaré le docteur Knibbs à Avast, « dites quelque chose comme » Qui sont vos amis en ligne? Comment savez-vous que ce sont des amis et pas seulement quelqu’un à qui vous parlez ? Comment savez-vous que c’est une personne reelle ? »

Parlez du cyberharcèlement
Assurez-vous de parler de gentillesse pendant que vous avez ces conversations sur les réseaux sociaux. Lorsque vous regardez un écran, il peut être très difficile de se rappeler qu’il y a une personne de l’autre côté. Même les adultes ont du mal avec ça !

Il est donc très important de rappeler à vos enfants tôt et souvent qu’il est important de parler aux gens en ligne de la même manière que vous leur parleriez en personne – et que la cyberintimidation n’est jamais acceptable. Vous connaissez les valeurs de votre famille et il est important de les souligner dans le monde numérique, comme vous le feriez dans le monde reel.

Gardez le contrôle parental
Vous pouvez également utiliser le contrôle parental à cet âge, mais assurez-vous d’avoir des conversations ouvertes sur ce que vous utilisez et pourquoi. Les collégiens sont chaque jour de plus en plus avertis en matière de numérique, alors sachez que vos préadolescents trouveront probablement des moyens de contourner tout logiciel que vous installez. C’est pourquoi la partie conversation est si importante : les contrôles parentaux seuls ne suffiront pas à cet âge.

Établissez un calendrier numérique
Vous pouvez les aider à déterminer le temps qu’ils doivent passer en ligne en créant avec eux un emploi du temps numérique. C’est quand l’heure de l’école ? Quand est-il temps de jouer? Quand est le temps sans appareil ? En travaillant en collaboration avec votre collégien sur ces limites, vous êtes moins susceptible de faire face à des conflit quand il est temps de les faire respecter.

Parlez des mots de passe
Parlez à vos enfants des mots de passe forts en vous asseyant et en effectuant une réinitialisation du mot de passe sur tous vos comptes principaux au début de l’année scolaire. Vous pouvez même en faire un jeu, en définissant des règles sur ce qui doit être inclus ou pas dans un mot de passe.

Familiarisez-vous avec votre navigateur
Il est important que les enfants et les parents apprennent à connaître leur navigateur. Votre navigateur a beaucoup à voir avec votre sécurité lorsque vous êtes en ligne, et avec autant de navigateurs parmi lesquels choisir de nos jours, il est important de savoir exactement comment votre navigateur vous aide à rester en sécurité en ligne.

Avast Secure Browser, par exemple, est fortement axé sur la confidentialité et la sécurité, avec des fonctionnalités intégrées qui masquent et protègent vos informations personnelles, empêchent les pirates de voler vos données et bloquent les publicités pour une navigation et un apprentissage en ligne plus rapides.

Mettez à jour votre logiciel de cybersécurité
Une bonne solution antivirus et de cybersécurité doit être en grande partie invisible, s’exécuter en arrière-plan de tous vos appareils et vous protéger, vous et votre famille, contre les attaques de toutes sortes. Mais quand avez-vous vérifié pour la dernière fois ?

La rentrée scolaire est le moment idéal pour vous assurer que votre famille bénéficie de la meilleure protection possible. Discutez avec vos enfants et entrez dans la nouvelle année scolaire en toute sécurité.


Apprenez à connaître les récentes escroqueries

Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne !

Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et exploitent de nouvelles technologies pour éviter d’être détectés. C’est pourquoi il faut rester vigilant. Nous revenons dans cet article sur certaines de leurs dernières escroqueries et sur les bonnes pratiques à connaître pour mieux s’en protéger.

Tentatives de fraudes liées aux abonnements:

Il s’agit par exemple d’appels/textos ou e-mails inattendus qui font référence à des frais d’adhésion élevés ou à un problème lié à votre adhésion et qui vous demandent de confirmer ou d’annuler les frais. Ces fraudeurs tentent de vous convaincre de leur fournir des informations de paiement ou de compte bancaire en prétendant rétablir votre adhésion.

Avast ne vous demandera jamais de fournir des informations de paiement pour des produits ou services par téléphone. Pour vérifier le statut de votre commande ou effectuer des paiements, connectez-vous à votre compte Avast.

Tentatives d’escroqueries liées à la confirmation d’une commande :

Il s’agit par exemple d’appels/textes/e-mails inattendus qui font souvent référence à un prétendu achat non autorisé et qui vous demandent d’agir de toute urgence pour confirmer ou annuler l’achat. Ces fraudeurs tentent de vous convaincre de fournir des informations de paiement ou de compte bancaire, d’installer un logiciel sur votre ordinateur/appareil ou d’acheter des cartes-cadeaux.

Avast ne vous enverra aucune correspondance concernant une commande que vous n’attendiez pas. Pour toute question relative à une commande, consultez toujours vos commandes sur votre compte Avast. Seuls les achats légitimes apparaîtront dans l’historique de vos commandes. Le service client est également disponible pour vous aider :

https://support.avast.com/fr-fr/article/sale-billing-faq/#pc

Quelques bonnes pratiques pour identifier les escroqueries et se protéger des tentatives d’hameçonnage en ligne :

1. Méfiez-vous des fausses « urgences ».

Les fraudeurs peuvent essayer de créer un sentiment d’urgence pour vous persuader de faire ce qu’ils demandent. Méfiez-vous chaque fois que quelqu’un essaie de vous convaincre que vous devez agir de toute urgence.

2. Ne payez jamais par téléphone.

Avast ne vous demandera pas de fournir des informations de paiement, y compris des cartes-cadeaux (ou « cartes de vérification », comme certains escrocs les appellent), pour des produits ou des services par téléphone.

3. Vérifiez les liens hypertextes.

Verifiez toujours le lien du site sur lequel vous vous rendez.

Si vous recevez une communication (appel, SMS ou e-mail) qui, selon vous, ne provient peut-être pas d’Avast, signalez-le nous.

Signalez-le nous.


Social media & sharing icons powered by UltimatelySocial