Archives 2023

Tout ce que vous devez savoir sur les cookies

Lorsque vous naviguez sur Internet, des cookies sont déposés sur votre ordinateur ou votre smartphone. Vous serez bientôt inondé de différents types de cookies, et il y aura bien plus de cookies que ce qui est bon pour vous !
Vous savez de quels cookies je parle. Ce message qui s’affiche lorsque vous naviguez en ligne et vous demande « d’accepter tous les cookies » ? Alors, à quoi servent ces cookies Internet ?

Que sont les cookies ?

Les cookies sont de petits morceaux de code qu’un site Web placera dans votre navigateur Web lors de votre visite afin de garder une trace de ce que vous y faites et d’autres informations vous concernant. Ils font toutes sortes de choses utiles – comme se souvenir de vos préférences, de ce que vous avez mis dans votre panier ou de votre emplacement – afin que votre expérience de navigation sur le Web soit meilleure. Les cookies sont également le principal moyen utilisé par les annonceurs pour suivre vos activités sur Internet afin de vous montrer des publicités et des offres plus ciblées.

Les cookies sont-ils bons ou mauvais ?

En bref, les cookies permettent aux entreprises et aux sites Web d’identifier un appareil et de s’en souvenir la prochaine fois qu’ils le voient. Cela peut être bon ou mauvais, car cela dépend de la façon dont ces informations sont utilisées. Continuez à lire pour apprendre les bases.

Types de cookies Internet

Les cookies Internet peuvent être livrés par toutes sortes de personnes différentes. La plupart des sites Web laissent plusieurs cookies sur l’appareil d’un visiteur, mais il est utile de comprendre les différences entre les différents types de cookies.

Les cookies propriétaires sont déposés sur votre appareil par le site Web que vous visitez. Ceux-ci peuvent être utiles car ils sont utilisés pour mémoriser vos préférences, telles que l’affichage du site en anglais, et permettre au site de vous offrir une expérience plus personnalisée. Ils peuvent également se souvenir du contenu de votre panier, ce qui peut être pratique pour vos achats en ligne.

Les cookies tiers sont ceux qui sont placés sur votre appareil par les annonceurs et sont utilisés pour suivre votre appareil après que vous avez quitté ce site Web et continuer à vous suivre sur le Web. Ils permettent aux annonceurs de vous proposer des publicités personnalisées. Pensez à un moment où vous avez regardé un certain article, comme une chemise, sur un site Web d’achat, mais que vous ne l’avez pas acheté. Ensuite, vous avez vu cette chemise dans une publicité sur votre flux Facebook ou Instagram. Les cookies permettent aux annonceurs de reconnaître votre appareil lorsque vous visitez d’autres sites Web et d’afficher leurs publicités ciblées. Ces cookies peuvent persister sur votre appareil pendant plus de 30 jours si vous ne les supprimez pas vous-même. Les entreprises commencent à autoriser les utilisateurs à désactiver les cookies tiers, de sorte que les annonceurs s’adaptent à d’autres méthodes de suivi.

Un autre type de cookie Internet est un cookie de session. Les cookies de session sont utilisés lorsque vous vous connectez à un site Web en stockant vos identifiants de connexion chaque fois que vous visitez un site particulier. Les sites Web utilisent également des cookies de session pour améliorer les performances du site, comme le chargement rapide des pages.

Quels types de dangers les cookies peuvent-ils représenter ?

Si vous êtes un utilisateur fréquent d’Internet (et presque tout le monde le fait de nos jours), il est sage de comprendre les risques que posent les cookies afin de pouvoir déterminer au mieux quand les supprimer.

Le risque pour la vie privée est la principale préoccupation de la plupart des gens. Il n’est généralement pas facile de discerner exactement quelles données les entreprises collectent avec les cookies et avec qui elles partagent ces informations. En règle générale, les annonceurs et les courtiers en données sont ceux qui collectent les informations de cette manière.

Un autre danger posé par les cookies est la fraude aux cookies. Cela implique l’utilisation de cookies pour falsifier l’identité de quelqu’un d’autre afin d’accéder à son compte ou d’utiliser son identité pour commettre un crime. Pour réduire le risque de fraude aux cookies, il est important d’éviter les sites potentiellement malveillants et de bien protéger votre navigateur en installant les dernières mises à jour dès qu’elles sont disponibles.

Pourquoi est-ce que je vois tous ces messages me demandant « Accepter tous les cookies ? »

Au cours des deux dernières années, vous avez peut-être remarqué qu’une majorité de sites Web ont commencé à inclure un message contextuel vous demandant de les autoriser à placer des cookies sur votre appareil. Ceci est fait pour se conformer aux lois sur la confidentialité des données qui ont été conçues pour protéger les informations personnelles des utilisateurs et obliger les entreprises à indiquer quelles données sont collectées et comment elles sont utilisées.

L’idée de base de ces lois est que les entreprises doivent dire aux internautes que leurs données sont collectées et si elles sont partagées ou vendues à d’autres entreprises, et qu’elles doivent pouvoir dire non. S’il s’agit d’une entreprise en qui vous avez confiance ou si vous préférez une expérience de navigation plus personnalisée, vous préférerez peut-être accepter les cookies.

Comment contrôler vos cookies

Maintenant que nous comprenons mieux les cookies et leur utilisation, nous pouvons passer en revue les meilleures méthodes de contrôle des cookies sur vos appareils, vous permettant ainsi de contrôler plus efficacement votre vie privée.

Pour les cookies qui sont déjà sur votre appareil, vous pouvez les effacer vous-même. Dans la plupart des navigateurs Internet, dans leurs paramètres, vous pouvez effacer manuellement vos cookies ou l’activer pour que les cookies soient effacés chaque fois que vous fermez votre navigateur. Pour éviter que des cookies ne soient placés sur votre appareil en premier lieu, vous pouvez parfois désactiver les cookies tiers dans les paramètres de votre navigateur ou décider quels cookies vous souhaitez autoriser sur un site Web particulier en interagissant avec la bannière de cookies sur le site. Certains cookies nécessaires aux performances du site ne vous permettront pas de vous désinscrire, mais d’autres types, tels que ceux utilisés à des fins publicitaires, vous permettront de vous désinscrire.

De nombreuses entreprises, dont Avast, proposent des services visant à aider les individus à protéger leur vie privée en empêchant le suivi. L’une de nos solutions est une extension de navigateur gratuite appelée Avast Online Security & Privacy, disponible sur tous les principaux navigateurs. Il peut bloquer les cookies de suivi pour vous ainsi que d’autres types de suivi en ligne et constitue un excellent moyen d’augmenter votre confidentialité en ligne sans frais.
Gardez à l’esprit qu’en supprimant les cookies, vous rencontrerez certains inconvénients, tels que le fait de devoir ressaisir certaines informations sur les sites Web, car ils ne se souviendront pas de vous. Du côté positif, vous êtes moins susceptible d’avoir l’impression que quelqu’un vous suit en ligne.


Un guide pour protéger votre vie privée en ligne

La confidentialité est une ressource non renouvelable – une fois que vous avez donné des détails, ils peuvent rester disponibles pour toutes sortes de mauvais acteurs. Il n’y a jamais eu de moment plus important pour protéger votre vie privée en ligne que maintenant.

Les violations de données continuent d’exposer des millions d’utilisateurs et leurs mots de passe, les attaques de ransomwares restent répandues et la pandémie de Covid-19 a motivé les criminels à bombarder les entreprises avec des leurres de phishing pour essayer de tirer parti de leurs logiciels malveillants et de compromettre davantage d’utilisateurs. Ces activités peuvent vider vos comptes bancaires, voler votre identité pour configurer des cartes de crédit à votre nom ou acheter des choses en ligne qui sont expédiées à quelqu’un dont vous n’avez jamais entendu parler auparavant.

La vie privée est une ressource non renouvelable ; une fois que vous avez donné des détails tels que votre anniversaire, vos comptes bancaires et d’autres données personnelles, ils peuvent rester à la disposition de toutes sortes de mauvais acteurs. Mais protéger votre vie privée n’est pas toujours facile, c’est pourquoi ces détails peuvent être si facilement trouvés dans divers forums en ligne. Cette protection nécessite une série d’étapes et une série de choix que vous faites chaque jour – lorsque vous publiez des photos de famille sur vos comptes de médias sociaux ou répondez à une demande apparemment innocente pour réinitialiser l’un de vos mots de passe, en vous assurant qu’il s’agit de véritables services et non des leurres de phishing est primordial.

Il vous suffit de vous tromper une fois, de faire une erreur, de cliquer sur une pièce jointe contenant des logiciels malveillants et votre vie privée pourrait être compromise. Mais au lieu de prendre des mesures extrêmes pour se cacher hors ligne et renoncer complètement à Internet, une aide est désormais à votre disposition. Et dans cet article, je veux vous expliquer les étapes que vous pouvez suivre et les choix que vous pouvez faire pour préserver et protéger votre identité en ligne et vos données personnelles.

Le défi est qu’il n’y a pas une seule formule magique qui puisse fournir cette protection.

Tout d’abord, vous devez examiner votre collection de mots de passe. Si vous en avez un favori (comme le nom de votre animal de compagnie) que vous réutilisez à plusieurs endroits, vous devrez mettre fin à cette pratique et changer ces mots de passe en quelque chose d’unique et de difficile à deviner. L’une des meilleures façons d’y parvenir est d’utiliser un gestionnaire de mots de passe pour créer des mots de passe complexes dont vous n’avez pas besoin de vous souvenir : il vous suffit d’utiliser l’outil, d’être rigoureux quant à la modification de vos mots de passe plus anciens et plus simples, et de mémoriser le mot de passe principal. pour cet outil. Un gestionnaire de mots de passe réputé, par exemple, peut générer des mots de passe appropriés et en garder une trace afin que vous n’ayez même pas à savoir quel est le mot de passe d’un site Web particulier.

Un autre endroit pour la protection par mot de passe : lorsque vous utilisez votre téléphone, vous devez utiliser toute fonction de reconnaissance d’empreintes digitales ou faciale pour empêcher les autres d’accéder à vos données. Si vous n’avez ni l’un ni l’autre, assurez-vous de définir un code PIN afin qu’il reste protégé.

Deuxièmement, il y a une série de technologies qui peuvent aider à vous protéger contre diverses technologies de suivi et les empreintes digitales du navigateur. Il s’agit notamment d’utiliser le paramètre de navigation privée, d’utiliser un logiciel antivirus approprié et d’éviter les sites qui suivront vos mouvements.

Cependant, même la navigation privée peut parfois vous rendre vulnérable et certains systèmes d’exploitation et combinaisons de navigateurs peuvent divulguer des données, pour cela il existe des assistants de requête de navigateur.

Dans toutes les versions de Windows, il existe une fonctionnalité qui sépare le choix du navigateur Web par défaut et les sites de recherche par défaut pour le texte et d’autres types de recherches (comme les actualités et les données météorologiques). Il s’agit d’une nouvelle fonctionnalité du dernier Avast Secure Browser appelée Recherche dans la barre des tâches. Ainsi, une fois que vous l’avez sélectionné comme navigateur par défaut, vous pouvez choisir votre moteur de recherche dans la barre des tâches directement depuis le navigateur. De cette façon, vous, en tant qu’utilisateur, décidez de votre expérience en ligne complète et conservez vos choix de confidentialité en choisissant votre navigateur et vos moteurs de recherche en fonction de vos préférences.

Une autre fonctionnalité utile à votre protection est Avast Secureline VPN. Personne ne devrait quitter la maison sans en utiliser un, car dès que vous vous connectez à un nouveau réseau Wi-Fi, vous exposez votre ordinateur et vos données à d’autres personnes qui peuvent être sur le réseau et qui cherchent à collecter ces informations à partir de vos activités en ligne.

Ensuite, vous devriez envisager d’utiliser un service de suppression de courtier de données tel qu’Avast BreachGuard pour éliminer votre nom d’utilisateur et votre adresse e-mail de ces tiers qui achètent et vendent vos informations.
Une autre astuce consiste à utiliser un service de transfert d’e-mails privé, tel que 33mail.com. De cette façon, vous n’avez pas à donner à qui que ce soit votre adresse e-mail réelle, mais plutôt une boîte aux lettres sur leur service qui est gratuite. La prochaine fois que vous visitez un site Web qui vous demande votre adresse e-mail, au lieu de leur donner votre véritable adresse e-mail, créez-en une spécialement pour eux, comme bookstore@shanem.33mail.com. Si la librairie commence à vous envoyer des e-mails excessifs, vous pouvez supprimer cette adresse e-mail et vaquer à vos occupations. Une approche similaire peut être adoptée avec la fonction « Masquer mon e-mail » d’Apple.

Enfin, vous devez réfléchir attentivement à la façon de garder vos messages texte privés. Au lieu d’utiliser les applications de textos intégrées pour votre téléphone, envisagez d’utiliser un service tiers qui crypte vos messages, comme Signal ou Telegram. Signal dispose d’une fonctionnalité qui vous permet de configurer les messages pour qu’ils se suppriment automatiquement après une période de temps déterminée. Vous devez également désactiver les sauvegardes basées sur le cloud de votre trafic de messagerie, car elles sont plus facilement accessibles à toute personne pouvant deviner votre mot de passe. Assurez-vous de limiter l’utilisation de vos messages directs, car leur contenu est hors de votre contrôle une fois qu’ils sont envoyés à vos destinataires.


Le Wi-Fi gratuit est-il sûr ?

Lisez ceci avant de vous connecter au Wi-Fi gratuit de votre hôtel, votre gare ou votre aéroport.

De nos jours, les gens aiment être en ligne 24 heures sur 24. Les gens ont aussi tendance à aimer le chemin de moindre résistance, surtout quand ils sont pressés. S’ils sont loin de chez eux et qu’ils veulent utiliser leur appareil ou leur ordinateur portable, il y a de fortes chances qu’ils fassent un survol rapide de leurs choix Wi-Fi, puis se connectent à celui qui leur semble ouvert, gratuit et non louche.

Le problème est que les pirates savent ce que les gens aiment. Ces hotspots à faible sécurité sont les endroits parfaits pour lancer des attaques sournoises sur les utilisateurs qui se joignent. Les pirates peuvent voir toutes les connexions non chiffrées, ce qui peut les amener à voler des informations personnelles, à lancer des attaques de type « man-in-the-middle » ou même à détourner des sessions. Les pirates pourraient essayer d’inciter les utilisateurs à installer des logiciels malveillants, ou ils pourraient essayer quelque chose de moins invasif, comme le reniflage de paquets, un moyen de surveiller les informations qui vont et viennent. Le reniflage de paquets n’est pas tant une attaque qu’une simple analyse de données pour une utilisation future.

Maintenant, il faut savoir que rejoindre des réseaux gratuits potentiellement non sécurisés n’est pas seulement une folie de la jeunesse. Avast a mis en place de faux points d’accès au Mobile World Congress pour voir combien d’experts en cybersécurité tomberaient réellement dans le panneau ; et en seulement 4 heures, les participants ont exécuté sans le savoir 8 millions de paquets de données via notre logiciel de détection.

La solution facile à ce problème réside dans la phrase « Les pirates peuvent voir toutes les connexions non chiffrées ». Si vous voulez les empêcher de voir vos données, vous pouvez simplement les chiffrer ! Comment? Procurez-vous un VPN pour aller avec votre Wi-Fi gratuit.

Un VPN est un réseau privé virtuel qui crypte votre trafic Internet. Imaginez qu’être en ligne, c’est comme rouler sur une cyber-autoroute où tout le monde vous voit conduire votre voiture – lorsque vous utilisez un VPN, les vitres de votre voiture sont teintées et personne ne peut dire qui vous êtes. C’est le meilleur moyen de rester en sécurité pendant que vous bravez les offres Wi-Fi gratuites.


10 angles morts dans votre cyberdéfense

De nombreuses organisations ont du mal à développer la bonne stratégie pour protéger leur entreprise et également mettre en place une défense cyber-résiliente.

Qu’est-ce que la cyber-résilience ? Il s’agit de la capacité d’une organisation à prévenir, résister et se remettre des cyberattaques. La cyber-résilience est essentielle pour les organisations modernes, car aucune entreprise, quelle que soit sa taille, n’est à l’abri d’une attaque.

Dans quelle mesure votre organisation est-elle cyber-résiliente – serait-elle capable de survivre à une attaque informatique de grande ampleur ?

  1. Systèmes non patchés
    57 % des violations de données sont attribuées à une mauvaise gestion des correctifs. L’application de correctifs de sécurité est essentielle pour empêcher les cybercriminels d’exploiter des vulnérabilités qui pourraient interrompre les opérations.
  2. Ne pas sauvegarder vos données
    60 % des PME touchées par des ransomwares font faillite dans les six mois suivant l’attaque. Il est crucial de sauvegarder à tout moment les données critiques de son entreprise.
  3. Mots de passe faibles
    19 % des entreprises utilisent des mots de passe faciles à deviner ou partagent des mots de passe entre comptes. L’utilisation de mots de passe forts est importante pour sécuriser les données et les systèmes de l’entreprise.
  4. Mauvais contrôle d’accès
    Le contrôle d’accès permet aux organisations de gérer qui est autorisé à accéder aux données et aux ressources de l’entreprise. La mise en place de ce processus évite que vos données ne tombent entre de mauvaises mains.
  5. Manque de connaissances des employés
    30 % des PME sont la proie d’e-mails de phishing chaque année. Votre personnel est-il formé pour repérer les activités suspectes qui pourraient aider à éviter une escroquerie en ligne ou une violation de données ?
  6. Pas de plan de reprise après sinistre
    Si une violation se produit, vous devez mettre en place un plan de reprise après sinistre. Ce plan permet de sécuriser votre réseau, d’éviter d’autres dommages, d’identifier la source de la violation, etc.
  7. Absence d’antivirus
    Avoir un antivirus installé (et le maintenir à jour) est important pour bloquer les logiciels malveillants, les virus, les rançongiciels et autres cybermenaces.
  8. Réseaux non sécurisés
    Si vous avez un réseau Wi-Fi, assurez-vous qu’il est sécurisé. De plus, utilisez le réseau privé virtuel (VPN) pour que les travailleurs à distance accèdent à votre réseau en toute sécurité.
  9. BYOD (Bring Your Own Device) sans politique en place
    Près de 95 % des entreprises autorisent désormais le BYOD sous une forme ou une autre. Il est essentiel que les entreprises aient une politique BYOD documentée qui se concentre sur les précautions de sécurité.
  10. Pas d’authentification multifacteur
    L’authentification multifacteur (MFA) fournit des couches de sécurité supplémentaires en dehors des exigences de base en matière de nom d’utilisateur et de mot de passe. Il est conçu pour valider l’identité des utilisateurs essayant d’accéder à un système.

Protection USB : prévenir les menaces des périphériques de stockage amovibles non autorisés

Aujourd’hui, nous sommes heureux de vous présenter USB Protection, une nouvelle fonctionnalité disponible dans Avast Business Hub ainsi qu’Avast Business Premium et Ultimate Business Security. La protection USB protège les données de l’entreprise en empêchant les employés d’utiliser des périphériques de stockage amovibles non autorisés, notamment des clés USB, des disques externes, des téléphones portables, etc. La nouvelle fonctionnalité aide à bloquer, contrôler et surveiller les ports USB pour arrêter le vol de données, la perte de données et les infections par des logiciels malveillants.

Donner aux entreprises le contrôle total de leurs données

« Le travail à partir de n’importe où devenant la norme dans le monde numérique d’aujourd’hui, l’accès aux données commerciales sensibles est constamment requis depuis l’extérieur du réseau de l’entreprise. Et plus ces données sont consultées par des employés occupés, plus le risque de perte ou de détérioration de données est grand, en particulier lorsque des supports et des appareils amovibles sont couramment utilisés », déclare Filip Hlinka, vice-président des produits, Avast Business.
« De plus, les périphériques de stockage amovibles tels que les clés USB et les disques durs externes rendent les entreprises vulnérables aux infections par des logiciels malveillants. Ils sont facilement transportables et de petite taille, et peuvent contenir des fichiers infectés ainsi que d’énormes quantités d’informations sensibles – la recette parfaite pour un désastre, au cas où ils se retrouveraient entre de mauvaises mains. »

La protection USB offre aux entreprises la possibilité de contrôler le transfert de données depuis les ordinateurs de bureau et les ordinateurs portables, même lorsque les utilisateurs ne sont pas connectés au réseau de l’entreprise. Avec la protection USB, les utilisateurs doivent obtenir l’autorisation d’utiliser un périphérique USB, où un administrateur peut autoriser ou refuser manuellement l’accès et personnaliser les paramètres pour répondre à leurs besoins, réduisant ainsi le risque de menaces potentiellement graves.

Garder un œil sur les appareils externes connectés

Notre protection USB offre également une visibilité sur qui utilise quels appareils sur quels terminaux. Tous les périphériques de stockage externes connectés à des ordinateurs dans de nombreux emplacements peuvent être surveillés efficacement grâce à des rapports détaillés, accessibles à partir de la plateforme de gestion en ligne Avast Business Hub. Le rapport sur la protection USB fournit des informations sur les modèles d’utilisateurs lorsqu’ils travaillent de n’importe où, afin que les politiques puissent être modifiées davantage pour répondre à leurs besoins.

USB Protection est désormais disponible dans Avast Business Hub pour les clients Avast Premium Business Security et Avast Ultimate Business Security.


Payez vos commandes Avast en 4X sans frais !

PayPal vous propose une facilité de paiement en 4 fois à partir de 30€ jusqu’à 2.000€. PayPal est une plateforme américaine de paiement en ligne disponible partout dans le monde. Grâce au paiement en plusieurs fois, vous pouvez échelonner le coût de votre antivirus AVAST en 4 mensualités identiques.

Caractéristiques du paiement en 4 fois PayPal

Montant : Pour des achats compris entre 30€ et 2.000€
Frais : Aucun
Paiement : 25% du montant le jour de la commande, puis 25% à 30 jours, 25% à 60 jours et 25% à 90 jours

Comment utiliser le paiement en 4 fois PayPal ?

Les étapes sont très simples, que l’on soit déjà client ou non chez PayPal.

Les clients PayPal

  1. Enregistrer une carte bancaire sur son compte PayPal en suivant les instructions puis confirmer sa carte bancaire
  2. Choisir le paiement PayPal après la validation du panier sur le site marchand
  3. Sélectionner le paiement en 4X (il apparaît si le titulaire de la carte et l’achat sont éligibles au paiement échelonné)
  4. Finaliser l’achat après avoir reçu l’autorisation en quelques secondes

Les non-clients PayPal

  1. Créer un compte sur le site PayPal
  2. Enregistrer sa carte bancaire ou le compte bancaire qui y sera rattaché via l’onglet Portefeuille puis le bouton Enregistrer un compte bancaire, puis suivre les instructions
  3. Au moment de payer sur le site marchand, sélectionner PayPal puis “Paiement en 4X”
  4. Un échéancier est aussitôt disponible dans l’application PayPal pour suivre son budget.

Pourquoi votre paiement en 4 fois PayPal peut être refusé ?

Le paiement en 4X PayPal peut être refusé pour de multiples raisons :
• Le compte PayPal ne dispose pas des fonds nécessaires pour payer le premier quart de la somme, l’acheteur doit donc l’alimenter
• Le compte PayPal n’est pas relié à un compte courant ou à une carte bancaire, l’acheteur doit se rendre sur son espace personnel PayPal pour y enregistrer l’un ou l’autre
• Le plafond de paiement de la carte bancaire est atteint, l’acheteur doit l’augmenter auprès de sa banque
• Vous ne résidez pas en France Métropolitaine
• Le paiement en plusieurs fois n’est pas régi par le Code de la Consommation, PayPal se réserve le droit de refuser sans avoir à se justifier
• Ce service est fourni exclusivement par PayPal, nous ne pouvons en aucun cas être tenu pour responsable du refus de PayPal. Toute réclamation devra être faite auprès du service client de PayPal : https://www.paypal.com/fr/smarthelp/contact-us

Avantages / Inconvénients du paiement en 4 fois PayPal :

Avantages :
Une absence totale de frais
4 échéances identiques
Inconvénients :
Frais d’impayé ou de retard de paiement élevés : 8% du montant de la transaction

Un crédit vous engage et doit être remboursé. Vérifiez vos capacités de remboursement avant de vous engager.


[Important] Fin de vie de l’ancienne version d’Avast Business Antivirus pour Linux

À tous nos utilisateurs de l’ancien Avast Business Antivirus pour Linux, sachez que les anciennes versions 3.x ne prennent pas en charge :

Debian 11, Ubuntu 20.04 LTS, RHEL 7, RHEL 8 (ajouté avec v4.0)
Ubuntu 22.04 LTS, RHEL 9 (ajouté avec v4.1)

L’utilisation d’une ancienne version d’Avast Business Antivirus pour Linux comporte le risque qu’elle ne fonctionne pas correctement dans les nouvelles versions des distributions Debian, Ubuntu et RHEL.

De plus, l’ancienne version ne recevra pas de mises à jour logicielles ni d’assistance technique. De plus, les VPS (mises à jour de la base de données de virus) pour la version 32 bits seront interrompus dans 3 à 6 mois.

Si vous utilisez une ancienne version du produit, veuillez mettre à niveau vers la version actuelle dès que possible en suivant ces instructions :

Comment vérifier la version actuelle du produit (voir «  Appendix B: avast(1) manual page   ») : tapez : avast -V

Comment installer la dernière version : Suivez les instructions d’installation du chapitre « 2. Installation » dans la documentation technique:

https://repo.avcdn.net/linux-av/doc/avast-techdoc.pdf

Veuillez également noter qu’avec les versions 4.x d’Avast Business Antivirus pour Linux, nous ne prenons plus en charge : Debian 9, Ubuntu 16.04 LTS, RHEL 6, OpenSUSE et les versions 32 bits des systèmes d’exploitation en général.

Vous pouvez trouver les versions actuellement prises en charge des distributions Debian, Ubuntu et RHEL, ainsi que toutes les modifications mentionnées dans la documentation technique publiée en ligne : repo.avcdn.net/linux-av/doc/avast-techdoc.pdf.

Si vous avez des questions n’hésitez pas à contacter l’Assistance Avast Business:

https://www3.avast.com/e/73462/business-support/31n5ssp/1631058689?h=6DmDGJMm2aUtiNFwh8ityhDu7lCufQWjcQH5TO4iPcM


Plan d’urgence : que faire si vous avez été piraté?

Votre famille a un plan en cas d’incendie. Vous pourriez en avoir un pour les tremblements de terre ou d’autres catastrophes naturelles. Et, ces jours-ci, c’est une bonne idée d’avoir également un plan pour ce que vous allez faire si vous etes piraté.

Parce que, croyez-le ou non, il est beaucoup plus probable que vous soyez victime d’une violation de données, d’une attaque de phishing, d’une escroquerie amoureuse ou de l’un des nombreux autres cybercrimes que nous appelons familièrement « hacks » de nos jours. Selon le rapport 2021 du FBI sur la criminalité sur Internet, près de 850 000 plaintes de « piratage » ont été déposées en 2021, pour un total de près de 7 milliards de dollars perdus. En comparaison, il y a eu environ 338 000 incendies de domiciles privés cette même année.

Dans cet esprit, nous voulions vous fournir un plan d’urgence court et simple pour savoir quoi faire si vous avez été piraté. Imprimez-le, épinglez-le à côté de votre ordinateur, placez-le sur le réfrigérateur ou rangez-le dans un endroit pratique pour vous assurer que si vous êtes victime d’un cybercrime, vous savez quoi faire.

1. Changez vos mots de passe.

La première chose à faire après avoir été victime d’un cybercrime est de changer vos mots de passe. Commencez par le service qui a été immédiatement affecté, puis passez à d’autres sites, applications ou services où vous avez utilisé le même mot de passe. Si vous avez encore du courage apres cela, continuez sur d’autres comptes et modifiez également ces mots de passe.

Un outil qui aide vraiment à créer, mémoriser et modifier des mots de passe sécurisés est un gestionnaire de mots de passe. Téléchargez-en un et commencez à l’utiliser dès que possible.

2. Activez l’authentification à deux facteurs.

Pendant que vous changez de mot de passe, assurez-vous d’activer l’authentification à deux facteurs (TFA), si elle est disponible. TFA exige que vous saisissiez non seulement votre mot de passe, mais également un autre facteur d’authentification (comme un code qui vous a été envoyé par SMS) afin d’accéder à un compte. Cela ajoute une autre couche de sécurité à vos comptes, car les cybercriminels qui ont obtenu votre mot de passe n’ont probablement pas accès à votre smartphone ou à votre e-mail, ce qui les empêche de se reconnecter.

3. Appelez votre banque.

Lorsqu’un compte a été compromis, il est possible que vos comptes bancaires soient compromis. Contactez votre banque dès que possible pour leur faire savoir ce qui s’est passé et qu’ils doivent être à l’affût de toute activité suspecte.

4. Parlez-en à vos amis et à votre famille.

Informer vos amis et votre famille de ce qui vous est arrivé les aide non seulement à être conscients d’escroqueries similaires, mais les avertit également qu’ils doivent être à l’affût au cas où ils recevraient un message étrange de «vous».

5. Signalez l’incident à la DGSI

Il peut être difficile de poursuivre les cybercrimes une fois qu’ils se sont produits, mais informer la DGSI de ce qui s’est passé les aide à prévenir d’autres crimes à l’avenir.



Comment sécuriser votre serveur Linux

La sécurité des serveurs décrit les logiciels, les outils et les processus utilisés pour protéger le serveur d’une entreprise contre les accès non autorisés et autres cybermenaces. Il s’agit d’une exigence clé pour la plupart des administrateurs système et des équipes de cybersécurité.

La sécurité Linux est considérée comme bonne, sur la base de la solide structure d’autorisations par défaut du système d’exploitation. Cependant, vous devez toujours adopter les meilleures pratiques pour que vos serveurs fonctionnent en toute sécurité et efficacement.

Que votre serveur Linux exécute Ubuntu, Debian ou une autre distribution, suivez ces étapes pour renforcer la configuration par défaut de votre serveur Linux.

1. Installez uniquement les packages requis

Vous ne devez installer que les packages dont votre entreprise a besoin pour exécuter afin de protéger la fonctionnalité de votre serveur.

Les distributions de serveur Linux sont livrées avec une variété de packages courants déjà installés, tels que adduser et base-passwd. Lors de l’installation, les utilisateurs peuvent choisir d’installer des packages supplémentaires, notamment un serveur Open SSH, un serveur DNS et un serveur d’impression.

Vous pouvez également ajouter d’autres packages via le système de gestion des packages par défaut. Les packages peuvent être extraits de référentiels officiels ou en ajoutant des PPA (archives de packages personnels), des référentiels créés par les utilisateurs de Linux, pour accéder à une plus large sélection de programmes.

Cependant, plus vous installez de packages, en particulier à partir de référentiels tiers, plus vous pourriez introduire de vulnérabilités dans le système. Gardez les packages installés à un minimum raisonnable et éliminez périodiquement ce qui n’est pas nécessaire.

2. Désactivez la connexion root

Les distributions Linux incluent un superutilisateur appelé « root » qui contient des autorisations administratives élevées. Garder la connexion root activée peut présenter un risque de sécurité et diminuer la sécurité des ressources cloud des petites entreprises hébergées sur le serveur, car les pirates peuvent exploiter ces informations d’identification pour accéder au serveur. Pour renforcer la sécurité de votre serveur, vous devez désactiver ce login.

Le processus de désactivation du compte root varie en fonction de la distribution de Linux que vous utilisez – vous devez d’abord créer un nouveau compte d’utilisateur et attribuer des autorisations élevées (sudo), de sorte que vous aurez toujours un moyen d’installer des packages et d’effectuer d’autres actions d’administration sur le serveur. Alternativement, vous pouvez attribuer ces autorisations à un utilisateur existant afin d’assurer une connexion sécurisée au serveur.

3. Configurer 2FA

L’authentification à deux facteurs (2FA) améliore considérablement la sécurité de l’accès des utilisateurs en exigeant un mot de passe et un deuxième jeton avant que les utilisateurs puissent se connecter au serveur.

Pour configurer 2FA sur un serveur Debian et des distributions dérivées de Debian, vous devez installer le paquet libpam-google-authenticator. Le package peut afficher un code QR ou produire un jeton secret qui peut être ajouté à un dispositif d’authentification logiciel, tel que Google Authenticator ou Authy.

2FA peut être utilisé conjointement avec SSH (Secure Shell) pour appliquer l’exigence d’un deuxième identifiant lors de la connexion au serveur. SSH est un protocole qui crée une connexion textuelle cryptée à un serveur distant. Ensemble, ces éléments rendent le serveur plus résistant à la force brute, aux tentatives de connexion non autorisées et peuvent améliorer la sécurité du cloud pour les petites entreprises.

4. Appliquez une bonne hygiène des mots de passe

Une bonne hygiène des mots de passe n’est pas seulement pertinente pour les utilisateurs qui se connectent à leurs ordinateurs personnels ou à leurs applications SaaS. Pour les serveurs, les administrateurs doivent également s’assurer que les utilisateurs utilisent des mots de passe suffisamment rigoureux. Cette pratique les rend beaucoup plus résistants aux attaques.

Appliquer une force cryptographique minimale
Les mots de passe utilisés par votre personnel doivent être au-dessus d’une certaine force cryptographique, par exemple, au moins 12 caractères, avec un mélange aléatoire de lettres, de chiffres et de symboles. Pour appliquer cela dans votre entreprise, envisagez de mettre en place un outil de gestion des mots de passe qui peut valider le niveau de sécurité d’un mot de passe ou en générer un d’une complexité suffisante.

Appliquer la rotation régulière des mots de passe
Assurez-vous que votre personnel met régulièrement à jour tous ses mots de passe pour les applications et les connexions, en particulier ceux avec un accès au serveur administratif.
La plupart des distributions Linux contiennent, par défaut, un utilitaire permettant de modifier les informations d’expiration et de vieillissement du mot de passe. Ce programme peut obliger l’utilisateur à réinitialiser son mot de passe à intervalles réguliers.

Les administrateurs peuvent forcer les utilisateurs à changer leur mot de passe après un certain nombre de jours, par exemple, en utilisant l’opérateur -W :
Change -W 10 daniel
Exécutée à partir d’autorisations élevées, cette commande obligera l’utilisateur « daniel » à changer son mot de passe après 10 jours.

5. Logiciel antivirus côté serveur

Alors que les ordinateurs Linux sont considérés comme relativement résistants aux virus, logiciels malveillants et autres formes de cyberattaques, tous les terminaux Linux, y compris les ordinateurs de bureau, doivent exécuter une protection antivirus. Les produits antivirus amélioreront les capacités défensives de tout serveur qu’il exécute.

L’antivirus pour serveur Linux de nouvelle génération d’Avast Business prend en charge le matériel 32 bits et 64 bits et propose une analyse à la demande lancée via une CLI.

6. Mettre à jour régulièrement ou automatiquement

Vous ne devez pas détenir d’anciens packages non corrigés, car ils introduisent des vulnérabilités critiques dans le système qui pourraient être exploitées par des cybercriminels. Pour éviter ce problème, assurez-vous que votre serveur, ou pool de serveurs, est mis à jour régulièrement.

De nombreuses distributions Linux, notamment Ubuntu, sont également mises à jour dans un cycle de distribution continu avec des versions à long terme (LTS) et à court terme. Vos équipes de sécurité doivent déterminer dès le départ si elles souhaitent exécuter des logiciels de pointe ou stables sur leurs machines, et configurer les politiques de mise à jour appropriées.

De plus, de nombreuses distributions Linux contiennent des outils pour appliquer des mises à jour automatisées. Le paquet de mises à jour sans surveillance disponible pour Debian, par exemple, interrogera les mises à jour à un intervalle fixe et les appliquera automatiquement en arrière-plan.

7. Activez un pare-feu

Chaque serveur Linux doit exécuter un pare-feu comme première ligne de défense contre les demandes de connexion non autorisées ou malveillantes. UFW (pare-feu simple) est un pare-feu Linux de base commun. Vous devez inspecter la politique de pare-feu pour vous assurer qu’elle est adaptée à l’environnement d’exploitation de votre entreprise.

De nos jours, les attaques par déni de service distribué (DDoS) représentent également une menace pour certains opérateurs. Les serveurs Linux accessibles sur Internet peuvent être placés derrière un service proxy pour inspecter et nettoyer le trafic entrant, offrant une protection DDoS.

8. Sauvegardez votre serveur

Il y a toujours des choses qui peuvent mal tourner en ce qui concerne les systèmes informatiques, et les packages peuvent créer des problèmes de dépendance et d’autres problèmes. Il est donc essentiel que vous conserviez la possibilité d’annuler les modifications apportées à votre serveur.

Une approche de sauvegarde robuste doit impliquer la création de deux copies, dont une hors site, pour chaque périphérique protégé. Des outils de restauration système plus simples sont disponibles pour les serveurs Linux qui peuvent aider à automatiser ce processus et permettre une reprise après sinistre (DR) plus rapide.

9. Gardez la sécurité à l’esprit

Linux peut être le meilleur serveur pour votre entreprise, car les distributions ont généralement une posture de sécurité automatiquement configurée. Cependant, pour augmenter considérablement vos défenses et minimiser les risques d’accès d’utilisateurs malveillants, vous devez renforcer votre serveur Linux en appliquant de bonnes pratiques. L’utilisation d’un outil antivirus côté serveur, tel qu’Avast Business Antivirus for Linux, doit toujours faire partie d’une politique de sécurité multicouche.


Prestataires informatiques : 5 façons de gagner du temps dans votre travail

Comment les prestataires informatiques peuvent-ils maximiser leur efficacité et gagner du temps en accélérant la mise en œuvre des mesures de sécurité informatique ?

  1. Automatisez les mises à jour software
    Les vulnérabilités logicielles non corrigées laissent les réseaux informatiques exposés aux pirates et constituent l’une des méthodes les plus couramment utilisées par les cybercriminels pour créer des violations de données. En utilisant un logiciel de correctifs, les prestataires informatiques peuvent rechercher automatiquement les vulnérabilités et appliquer des correctifs instantanément.

    L’application manuelle de correctifs logiciels peut prendre des mois. En automatisant le processus de correction, ce délai est réduit à quelques minutes. La mise en place d’un logiciel de gestion des correctifs automatisé, comme Avast Business Patch Management, aide à protéger les logiciels vitaux et à sécuriser les réseaux d’entreprise.
  2. Mettez à jour tous les appareils en même temps
    L’une des pires erreurs qu’un informaticien puisse commettre est de résoudre les problèmes de sécurité au fur et à mesure qu’ils sont découverts. Au moment où le problème est porté à son attention, un pirate peut déjà l’avoir exploité. La meilleure solution consiste à résoudre de manière proactive les problèmes de sécurité.

    Il est important pour les équipes de sécurité informatique de toujours mettre à jour tous les appareils en même temps. Lorsque les appareils sont mis à jour individuellement, il devient trop facile d’ignorer les faiblesses d’un logiciel. Les prestataires informatiques utilisant les solutions Avast Business doivent suivre le guide Avast pour la mise à jour des appareils de votre réseau afin de maintenir tous les systèmes à jour.
  3. Utilisez la gestion des appareils à distance
    Des violations de données peuvent survenir à tout moment. C’est pourquoi les prestataires informatiques doivent utiliser la gestion des appareils à distance pour avoir un accès permanent aux réseaux et aux systèmes des employés de leurs clients. Ce type d’application réduit les coûts, centralise la gestion et fournit des solutions de sécurité fiables.

    La solution de contrôle à distance d’Avast Business Remote Control utilise un échange de clé publique/privée pour permettre un chiffrement symétrique de bout en bout et protéger les transferts de données entre les ordinateurs locaux et distants. Pour plus de sécurité, le logiciel comprend une authentification à deux facteurs, permettant aux prestataires d’accéder aux appareils à distance tout en empêchant l’accès aux utilisateurs non autorisés.
  4. Sauvegardez vos données sur une plateforme basée sur le cloud
    La sauvegarde dans le cloud permet aux organisations d’envoyer une copie de leurs données vers un autre emplacement afin que si leurs données sont compromises, elles puissent restaurer ces informations, assurer la continuité des activités et se défendre contre les attaques informatiques dévastatrices.

    La sauvegarde des informations sur le cloud réduit les temps d’arrêt et permet aux entreprises d’accéder aux données à leur convenance. Avec une solution comme Avast Business Cloud Backup, les spécialistes de la sécurité informatique peuvent sécuriser les données et assurer la continuité des activités en protégeant les terminaux et les serveurs, grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.
  5. Nettoyez et optimisez les PC

    Les ordinateurs, comme tous les autres appareils, nécessitent un entretien régulier pour des performances optimales. Au fil du temps, les PC collectent des fichiers indésirables et d’autres éléments inutiles, les ralentissant ou introduisant des vulnérabilités.

    Ccleaner Cloud est un produit hautement recommandé qui nettoie et optimise les ordinateurs. Il peut résoudre les problèmes de registre, installer ou désinstaller des logiciels et créer des rapports d’audit. C’est un outil qui réduit considérablement le temps qu’un prestataire informatique passerait autrement à optimiser manuellement les machines de ses clients.

    Les solutions basées sur le cloud d’Avast sont conçues pour les spécialistes de l’informatique. Ils vous permettent d’administrer et de gérer rapidement et facilement la sécurité de vos clients, afin que vous puissiez vous concentrer sur vos autres activités.

Social media & sharing icons powered by UltimatelySocial