Du fun à la cybercriminalité à caractère financier

Les virus informatiques et les logiciels malveillants existent depuis de nombreuses années. Les créateurs de logiciels malveillants de la fin des années 80 et des années 90 étaient de fervents adeptes de la technologie qui essayaient de prouver leurs compétences, de s’amuser un peu et de tester leurs limites.

Tout a commencé comme un jeu

Le virus Cascade, par exemple, n’a pas causé de réel dommage dans le sens où il n’a pas altéré de fichiers, espionné le dispositif infecté ou volé des fichiers. Il provoquait simplement la cascade de lettres sur l’écran de l’appareil infecté et leur accumulation en bas, comme des feuilles tombant d’un arbre. De même, le virus Ping Pong montrait une balle rebondissant dans un sens et dans l’autre et la pire chose que le virus ait faite était de planter l’ordinateur, mais cela ne se produisait que sur certains types de machines.
À l’époque, les virus et les logiciels malveillants se répandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu’il fallait des mois pour qu’un virus atteigne un autre pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de Séville2.

Vers 1996, les macro-virus ont commencé à devenir populaires. Les macro-virus sont des virus conçus pour vivre dans les documents Microsoft Word. À cette époque, l’Internet gagnait en popularité et les utilisateurs commençaient à partager des documents, ce qui donnait aux créateurs de virus la possibilité de propager leurs virus plus largement et plus rapidement.

En 1999, les vers d’email ont commencé à faire leur apparition, marquant le début d’une nouvelle ère dans le monde des virus informatiques qui durerait des années. Le virus Melissa a été le premier macrovirus qui s’est propagé en s’envoyant aux 50 premières adresses électroniques stockées dans les carnets d’adresses de Microsoft Outlook. Le virus n’était pas dangereux en soi, mais il a provoqué l’effondrement des serveurs e-mail en raison de la grande quantité d’e-mails envoyés simultanément. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d’ordinateurs Windows dans le monde. Le virus écrasait les fichiers et s’envoyait également à toutes les adresses figurant dans le carnet d’adresses Windows d’un utilisateur infecté.

Pendant cette période, les « script kiddies », qui sont généralement des jeunes gens ayant peu de compétences en programmation, ont commencé à créer leurs propres logiciels malveillants en modifiant des virus à script, comme le virus ILOVEYOU.

En 2001, les virus ont commencé à exploiter des vulnérabilités à plus grande échelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle étape avec le ver Blaster, qui a tiré parti d’une vulnérabilité de Windows et a été capable d’infecter tout ordinateur Windows non patché sans interaction de l’utilisateur ; il suffisait que l’ordinateur soit connecté à Internet. Blaster a mené des attaques DDoS (Distributed Denial of Service) à grande échelle.

Mais ensuite, de l’argent est entré en jeu

À mesure que de nouveaux aspects de la vie migraient vers le monde en ligne, de nouvelles possibilités de profit s’ouvraient aux pirates informatiques. Peu de temps après que les institutions financières ont commencé à offrir des services bancaires sur Internet, les premières attaques par phishing et par chevaux de Troie bancaires – des logiciels malveillants conçus pour voler les coordonnées bancaires – ont fait leur apparition. Ce fut le début de l’ère de la cybercriminalité.

En 2004, nous avons vu les premiers chevaux de Troie bancaires utiliser des techniques de base mais efficaces. Ces attaques ont évolué à tel point que l’on pouvait constater le professionnalisme des développeurs à l’origine des logiciels malveillants.

Un bon exemple de cela est Zeus, également connu sous le nom de ZBOT. Apparu pour la première fois en 2007, Zeus s’emparait des références des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a évolué au fil du temps. Zeus a été omniprésent sur Internet jusqu’en 2010 et sa relève est encore largement répandue. Beaucoup d’autres l’ont suivi (dont Gozi, Emotet et SpyEye) et même aujourd’hui, les attaquants développent continuellement de nouvelles variantes pour contrecarrer la détection par les solutions de sécurité sur les appareils des utilisateurs.

Un autre type de cheval de Troie qui est devenu très populaire au début des années 2000 est ce qu’on appelle le « virus de la police ». Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu’il y avait du contenu illicite sur votre ordinateur (porno, films téléchargés, etc.) et que, pour éviter les poursuites, vous deviez payer une amende. La plupart d’entre eux modifiaient l’image en arrière-plan de votre bureau Windows pour afficher ce message, utilisant même l’adresse IP de l’ordinateur pour localiser l’utilisateur et afficher un message personnalisé. Par exemple, si vous étiez aux États-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau américain ; en Espagne, il était en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, etc.

Après cela, les hackers ont continué à cibler les données personnelles des gens sous différentes formes et à en tirer de l’argent en les utilisant, en les vendant au marché noir ou même en les cryptant et en les retenant en otage en échange d’une rançon. (C’est ce que l’on appelle un « ransomware ».) Mais les comptes bancaires et les données personnelles des gens n’étaient pas les seuls à être visés.

En avoir plus pour leur argent

Au fil du temps, les pirates sont devenus plus ambitieux et ont ensuite ciblé des entités plus importantes et des entreprises majeures ayant plus d’actifs à protéger et plus d’argent à dépenser en rançon.
Les pirates accèdent aux réseaux et aux données des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics à moins qu’une certaine somme d’argent ne soit versée aux cybercriminels. Et cela s’est avéré être une activité très rentable.

Au cours de l’année 2020, on a assisté à une augmentation considérable du nombre d’attaques de ransomware, que les facteurs liés à la pandémie de Covid-19 ont encore exacerbés. Les statistiques d’Avast confirment que les ransomware ont augmenté de 20 % en mars et en avril par rapport à janvier et février 2020. Des organisations comme Travelex, l’Université de Californie à San Francisco, Communications & Power Industries (CPI) et la ville de Florence en Alabama, pour n’en citer que quelques-unes, ont toutes dû payer des millions de dollars de rançon après avoir été attaquées en 2020.

Conclusion

La part des ménages disposant d’un ordinateur à domicile a atteint 27 % et a augmenté pour atteindre près de 50 % en 2019 dans le monde, et le nombre d’internautes dans le monde a atteint 3,97 milliards en 2019. L’augmentation du nombre d’utilisateurs d’internet et de PC, ainsi que l’innovation des logiciels et des applications que les gens utilisent – mais surtout ce pour quoi ils les utilisent – ont provoqué un changement dans le piratage informatique. Les cybercriminels sont devenus de véritables hommes d’affaires qui ont commencé à travailler de manière indépendante et en bandes. En conséquence, leurs motivations sont passées de la frime, de la mise à l’épreuve de leurs capacités et du jeu à une motivation financière.

Plutôt que de prouver leurs compétences, d’enfreindre les règles et de semer le chaos, la plupart des cybercriminels d’aujourd’hui veulent simplement gagner plus d’argent. Une récente étude mondiale a confirmé que 86 % des violations de données en 2020 étaient motivées par des raisons financières. Il nous appartient de nous protéger au mieux et de faire en sorte qu’il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d’autres personnes.

Partager sur :
Pin Share

Linux nécessite-t-il un antivirus ?

Linux a la réputation d’être une plate-forme sûre, mais ses utilisateurs doivent-ils rechercher une solution antivirus ?

Linux a la réputation d’être une plate-forme sûre. Sa structure basée sur les autorisations, dans laquelle les utilisateurs ordinaires sont automatiquement empêchés d’effectuer des actions administratives, a précédé de nombreuses avancées en matière de sécurité Windows.

Beaucoup ont l’impression que l’antivirus Linux n’est pas nécessaire ou important. Pour les utilisateurs d’ordinateurs de bureau et de serveurs, c’est un mythe. Cet article explique comment fonctionne ce système d’exploitation et pourquoi il a besoin d’une protection.

Qu’est-ce que Linux ?

Linux est un système d’exploitation (OS, Operating System), issu d’UNIX, avec des versions pour les serveurs, les ordinateurs de bureau et d’autres terminaux. Si Linux est un système d’exploitation de base, il existe de nombreuses variantes appelées distributions (ou « distros » en abrégé). Il est relativement rare que Linux soit utilisé sur les ordinateurs de bureau (son taux d’adoption est généralement inférieur à 2 %) et il est nettement plus populaire sur les serveurs.

Dans les entreprises, la plupart des utilisateurs ont tendance à utiliser Windows ou Mac sur leurs ordinateurs. Cependant, la plupart des serveurs, qu’ils soient destinés au partage de fichiers en interne ou à des fins externes, comme les serveurs web, sont susceptibles d’utiliser Linux.

Pourquoi Linux est-il considéré comme sûr ?

Avec les systèmes Linux, les utilisateurs se voient automatiquement accorder des droits restreints. Cela s’applique aussi bien aux utilisateurs individuels qu’à ceux affectés aux processus (utilisateurs système). Les utilisateurs sont libres de créer des comptes avec des autorisations supérieures (superutilisateur, sudo) et un utilisateur de base est inclus par défaut dans le système d’exploitation.

Comme les utilisateurs ordinaires ne peuvent pas exécuter de fonctions administratives, leur capacité à endommager le système est réduite. En outre, même si des failles de sécurité pouvaient être exploitées sous un compte d’utilisateur, elles ne seraient pas en mesure de causer des dommages importants au système en manipulant le noyau du système d’exploitation.

Linux comme cible

Linux n’est généralement pas une cible de choix pour les cybercriminels car Mac et Windows sont plus largement adoptés, et les auteurs de virus donnent la priorité à ces systèmes d’exploitation puisqu’ils sont plus susceptibles de causer des dommages étendus. Pour cette raison, de nombreux utilisateurs de Linux ont longtemps cru que le système d’exploitation n’avait pas besoin de logiciel antivirus.

Cependant, si l’utilisation de Linux sur les ordinateurs de bureau est historiquement restée à des niveaux relativement bas, l’inverse est vrai pour les serveurs. L’antivirus est nécessaire pour les équipes de cybersécurité qui souhaitent mieux protéger leurs terminaux.

Peut-on être touché par des virus sous Linux ?

Si moins de virus ciblent les machines Linux, cela ne signifie pas qu’il n’y en a pas. Les autres menaces pour les machines Linux comprennent les logiciels publicitaires, les logiciels espions, les rootkits et les key loggers (enregistreurs de frappe).

Pourquoi la complaisance est une mauvaise approche

Pour toute organisation qui exploite plusieurs serveurs Linux, il est risqué de ne pas installer de protection antivirus et d’espérer que tout se passera au mieux. De nombreux serveurs d’entreprise, y compris ceux fonctionnant sous Linux, sont des ressources vitales. Imaginez comment vos performances de vente seraient affectées si votre système CRM ou ERP n’était pas disponible, ne serait-ce pour une heure ?

Quantifier le coût des temps d’arrêt potentiels pour votre entreprise est un exercice utile permettant de démontrer qu’investir dans des ressources de prévention proactives est l’approche la plus raisonnable.

Les serveurs Linux peuvent être ciblés par des :
– Attaques par déni de service distribué (DDoS)
– Vers
– Logiciels malveillants
– Virus

Si un serveur Linux est piraté avec succès, les conséquences peuvent être importantes. Les serveurs Linux peuvent être utilisés pour faire tourner des :
– Serveurs de partage de fichiers
– Serveurs Web
– Serveurs d’emails

Considérons certaines des conséquences d’un piratage de serveur réussi :
– Dans le cas d’une attaque DDoS sur un serveur internet fonctionnant sous Linux, par exemple, le site internet de l’entreprise pourrait être mis hors ligne. Les utilisateurs ne seraient pas en mesure d’accéder aux informations sur l’entreprise. Des prospects potentiels pourraient être perdus. Pour les opérateurs de sites de commerce en ligne, même une minute de temps d’arrêt pourrait certainement être très coûteuse.
– Dans le cas des serveurs e-mail, les pirates pourraient voler l’intégralité du contenu des e-mails et des pièces jointes stockés sur les serveurs, obtenant ainsi des informations sensibles et confidentielles sur l’entreprise, ainsi que sur les clients. Cela pourrait avoir un impact négatif considérable sur la capacité de l’organisation à décrocher de nouveaux contrats et éroder fortement la confiance du public dans son professionnalisme.

Comment pouvez-vous protéger vos données ?

Parmi les mesures de sécurité susceptibles de vous aider à protéger une petite entreprise figurent les suivantes :

Imposer la connectivité VPN

Les utilisateurs doivent être encouragés à se connecter au serveur Linux en utilisant un VPN. Cela signifie que toutes les communications sont sécurisées dans un canal crypté qui devrait être imperméable aux pirates.

Éducation et formation

De nombreuses manipulations d’ingénierie sociale, comme le phishing, pourraient être évitées si les employés étaient formés aux moyens appropriés d’éviter les escroqueries et de repérer les sites web et les e-mails suspects. Veillez à ce que votre personnel soit parfaitement formé aux moyens d’empêcher les virus et autres menaces de pénétrer dans les serveurs. Par exemple, invitez-les à tester leurs connaissances de base en matière de cybersécurité à l’aide d’un quiz en ligne.

Antivirus

Si vous utilisez des serveurs Linux, vous devez vous assurer qu’ils utilisent un logiciel de protection fiable et régulièrement mis à jour. Il est important que vous protégiez vos terminaux de la même manière. La solution antivirus que vous choisissez doit être capable de détecter à la fois les menaces classiques et les menaces de type « zero-day » ( non répertoriées).

Mots de passe forts

Les mots de passe forts et l’authentification à deux facteurs (A2F) sont d’excellents moyens de sécuriser les terminaux. Il est possible d’exécuter l’authentification à deux facteurs sur un serveur Linux pour renforcer la sécurité des connexions effectuées via Secure Shell (SSH). Vous pouvez également envisager d’appliquer une politique de rotation des mots de passe pour tous les utilisateurs non administratifs.

Quel est le meilleur antivirus pour Linux ?

Une solution avancée, telle qu’un antivirus de nouvelle génération, est capable de détecter les menaces conventionnelles et émergentes pour défendre votre entreprise contre les mauvais acteurs et les virus.

Dois-je installer un antivirus sur Ubuntu ?

Ubuntu est une variante du système d’exploitation Linux. Vous devriez déployer un antivirus pour Ubuntu, comme pour tout système d’exploitation Linux, afin de maximiser vos défenses en matière de sécurité face aux menaces.

Linux n’est pas naturellement sûr

Même si Linux fait un excellent travail pour renforcer sa sécurité native, aucun système d’exploitation n’est à 100% à l’abri des cyberattaques. Toutes les entreprises devraient installer un antivirus ainsi que d’autres mesures de sécurité pour s’assurer que leurs serveurs restent bien protégés. Nous nous occupons de tout : apprenez-en plus sur notre solution antivirus pour Linux.

Partager sur :
Pin Share

Pourquoi le réseau de sécurité traditionnel ne répond plus aux besoins des PME d’aujourd’hui ?

Les PME gèrent désormais leurs activités bien au-delà des quatre murs du bureau, en utilisant le cloud, des logiciels en tant que service (SaaS), des téléphones mobiles, l’internet des objets (IoT), et bien d’autres choses encore pour que les travailleurs à distance restent connectés et productifs. Mais les solutions et méthodes de sécurité traditionnelles ne sont pas à la hauteur, incapables de répondre aux nouveaux problèmes auxquels les PME modernes sont confrontées.

Le développement du travail à distance a augmenté le champ des menaces

En 2020, les PME ont dû mobiliser rapidement une main-d’œuvre à distance en fournissant aux utilisateurs de nouveaux appareils, une assistance et un accès aux systèmes internes, des outils de collaboration et de productivité, des VPN, et plus encore. Les cybercriminels ont rapidement identifié des moyens de trouver et d’exploiter de nouvelles failles de sécurité réseau au sein de cette surface d’attaque accrue.

Les cybercriminels ont évolué au-delà des appareils sur site.

La technologie de cryptage a donné aux cybercriminels la possibilité d’utiliser le protocole SSL pour dissimuler des logiciels malveillants dangereux aux dispositifs de sécurité d’une entreprise. Le trafic SSL circulant sur les réseaux d’entreprise est souvent négligé et n’est pas inspecté par les solutions de sécurité existantes en raison des limitations de performance et de maintenance.

L’entreprise est numérique est dans le cloud : les appliances n’ont pas été conçus pour cela

Les menaces avancées, plus fréquentes, combinées à la transition inexorable vers la mobilité des travailleurs, les serveurs basés sur le cloud et les applications cloud, exigent désormais que la sécurité moderne protège au-delà des quatre murs du bureau. Les modèles traditionnels basés sur des appliances ne peuvent pas relever ces défis car :

Les appliances ne protègent qu’une partie des personnes, pendant un certain temps : Les ordinateurs portables, les téléphones personnels (BYOD) et autres tablettes qui se déplacent librement entre le domicile et le réseau de l’entreprise ne sont pas protégés et sont souvent sources de menaces.

Les appliances ne protègent qu’une partie des données : Les données ne sont plus cantonnées dans des serveurs sur site et des centres de données de bureaux centraux, mais sont au contraire dispersées sur plusieurs serveurs et centres de données dans le cloud.

Les appliances pour PME n’offrent pas une protection adaptée à l’entreprise : Selon une étude de Gartner, 90 % des UTM ont des fonctions d’inspection web SSL désactivées en raison de problèmes de latence et/ou d’erreurs de certificats SSL, laissant le réseau pratiquement totalement exposé.

Les appliances pour PME ne disposent pas des dernières listes de sécurité : La plupart des appliances sur site ne téléchargent pas fréquemment les fichiers de définition et autorisent de nouvelles variantes sur le réseau avant que les listes de définition ne soient mises à jour.

Les appliances UTM tout-en-un ne sont pas réellement tout ce dont vous avez besoin : Bien qu’ils soient commercialisés en tant qu’appareils « tout-en-un », les UTM ne contiennent pas tous les niveaux de sécurité nécessaires pour protéger les petites et moyennes entreprises.

Les appliances ont des coûts cachés importants : Le coût total de possession est souvent bien plus élevé que prévu en raison de coûts cachés tels que les mises à jour logicielles régulières ou le maintien de salles informatiques sécurisées avec chauffage, ventilation et climatisation, racks, batteries de secours et électricité.

Les PME d’aujourd’hui ont besoin d’une suite de sécurité complète qui permette de protéger leur entreprise au-delà de ses murs, comme peut l’offre Avast Business avec son antivirus, son gestionnaire de correctifs et sa solution d’accès à distance.

Partager sur :
Pin Share

6 étapes simples pour reprendre le contrôle votre vie privée sur Twitter

Désactivez les publicités, sécurisez votre activité hors Twitter, et plus encore

Twitter, comme les autres géants des médias sociaux, aime collecter des données sur vous et les vendre aux annonceurs. Conformément à leur politique de confidentialité :

« Nos partenaires et affiliés publicitaires partagent avec nous des informations telles que les identifiants des cookies des navigateurs, les identifiants des appareils mobiles, les adresses électroniques hachées, les données démographiques ou d’intérêt, et le contenu consulté ou les actions entreprises sur un site web ou une application. Certains de nos partenaires publicitaires, en particulier nos annonceurs, nous permettent également de collecter des informations similaires directement à partir de leur site web ou de leur application en intégrant notre technologie publicitaire ».

En gros, ils collectent des informations sur vous et les combinent avec des informations provenant de tiers afin de vous proposer des publicités pour des produits que vous êtes plus susceptible d’acheter. Si cela vous convient, c’est très bien ! Mais si ce n’est pas le cas, voici le Privacy Refresh de cette semaine.

Lundi : Mettez-le dans le calendrier
Inscrivez chaque étape dans votre calendrier pour ne pas oublier de les faire. Je vous recommande de le fixer à la même heure chaque jour pour que vous en preniez l’habitude.

Mardi : Se désinscrire des pubs
La première chose à faire est d’ouvrir Twitter, puis de trouver Sécurité et vie privée.

Sur un ordinateur de bureau, il se trouve sous les trois points (Plus) dans la colonne de gauche. Sur mobile, il se trouve sous l’icône « hamburger » à trois lignes dans le coin supérieur gauche. Ce sera notre poste de commande cette semaine, alors que nous travaillons à la reprise de notre vie privée sur Twitter.

Cliquez ou appuyez sur « Vie privée et sécurité », puis faites défiler la page jusqu’à « Préférences publicitaires ». Désactivez les « annonces personnalisées » et cela devrait théoriquement empêcher Twitter d’utiliser vos données pour vous montrer des annonces. Cependant, cela ne débarrasse pas Twitter de tous les intérêts qu’il a recueillis sur vous, ce qui semble un peu louche. Donc si vous voulez vous en débarrasser, cliquez sur « Intérêts » et vous pourrez voir tous les éléments que Twitter utilise pour vous envoyer des publicités. Comme sur Facebook, il n’y a pas de bouton « supprimer tout », donc les désactiver pourrait prendre un moment.

Mercredi : Bloquer les activités hors Twitter
Aujourd’hui, nous allons empêcher Twitter de suivre ce que vous faites en dehors de Twitter. Dans la même section des paramètres, allez dans « Vie privée et sécurité » puis « Activité hors Twitter ». Décochez les cases situées à côté de « Autoriser l’utilisation de l’endroit où vous voyez le contenu de Twitter sur le Web » et « Personnaliser en fonction de votre identité supposée ». Cela empêchera Twitter d’utiliser les données qu’il collecte via des codes intégrés sur le web.

Jeudi : Ne pas autoriser le partage de données
Je pense que la propre explication de Twitter sur ce que signifie le « partage de données avec des partenaires commerciaux » dit tout :  » Lorsqu’il est activé, cela permet à Twitter de partager des informations supplémentaires avec ces partenaires afin de soutenir la gestion des affaires de Twitter, notamment en rendant les activités de marketing de Twitter sur d’autres sites et applications plus pertinentes pour vous « .

Allez dans « Vie privée et sécurité », puis « Partage de données avec les partenaires commerciaux ». Décochez « Autoriser le partage d’informations supplémentaires avec les partenaires commerciaux » et c’est tout bon.

Vendredi : Désactiver les informations sur les emplacements.
Twitter dit qu’ils utilisent vos informations de localisation pour personnaliser le contenu que vous voyez. Mais, en général, je n’aime pas vraiment que ma position soit suivie partout. Alors, débarrassons-nous de ce tracker aujourd’hui, d’accord ?

Allez dans ce même onglet « Vie privée et sécurité », puis « Informations de localisation ». Décochez « Personnaliser en fonction des endroits où vous êtes allé ». Vous pouvez également consulter les lieux où vous vous êtes rendu qui sont déjà enregistrés, mais vous ne pouvez les voir que si la case « Personnaliser en fonction des lieux où vous êtes allé » est toujours cochée. Faites-le donc avant de décocher et choisissez si vous voulez ou non supprimer ce qui s’y trouve.

Samedi : Se désinscrire de toutes les pubs
Nous vous avons maintenant expliqué comment désactiver les publicités dans chacune des grandes entreprises de médias sociaux. Nous avons procédé de cette manière car nous avons pensé que vos préférences pouvaient être différentes pour chacune d’entre elles. Mais il existe en fait un moyen de refuser les publicités personnalisées sur toutes vos plateformes, par le biais du site Network Advertising. Si vous ne voulez pas être suivi pour les annonces, ils vous guideront dans le processus.

Dimanche : Trouvez le fil de discussion Twitter le plus marrant
Votre mission pour aujourd’hui : Trouver un fil de discussion sur Twitter qui vous fasse vraiment rire. Partagez-le avec un ami ou un proche. C’est tout !

Partager sur :
Pin Share

Avast Business Cloud Backup: protégez les données de vos clients afin qu’ils ne paient jamais de rançon.

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Nous sommes ravis d’annoncer le lancement d’Avast Business Cloud Backup dans le Business Hub. Ce nouveau service protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.

Pourquoi Avast Cloud Backup?

Tout dans le cloud sans configuration matérielle requise
Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
Conservation illimitée des données et historique des versions
Nombre illimité d’appareils
Gestion et déploiement centralisés depuis le Business Hub

Comment ça fonctionne

Notre solution de sauvegarde dans le cloud est vendue sous forme d’abonnement basé sur le stockage par incréments de 100 Go.

Suivez ces étapes pour commencer:

Achetez votre plan de sauvegarde depuis votre compte ici.
Connectez-vous à votre console Business Hub pour définir une politique de sauvegarde
Déployez un agent sur les appareils des clients
Gérez et surveillez votre plan de sauvegarde à distance

Partager sur :
Pin Share

Astuce Avast : Les outils Avast au service de votre compétitivité

Dans un marché aussi concurrentiel que celui de la sécurité informatique, il est indispensable de bien connaitre votre offre, les différents outils qui sont mis à votre disposition pour vous faire gagner des clients et le point de fort de votre entreprise. Ce sont autant de points importants qui vous différencient de vos concurrents.

La reprise concurrentielle :

Pour accroître votre compétitivité, Avast met en place une tarification de mise à niveau concurrentielle. Lors de vos demandes de devis, choisissez la remise « Changez pour Avast » en indiquant comme justificatif, un devis, un bon de commande ou une facture d’un antivirus concurrent.

Pour obtenir une remise plus forte que la remise « Changez pour Avast » et pour les deals de plus de 20 licences, envoyez-nous le devis, le bon de commande ou la facture de l’antivirus concurrent afin que nous puissions ajuster notre tarif sur-mesure, et vous permettre de remporter le deal à chaque fois !

Les remises spécifiques pour vos clients EDU et GOUV :

Pour les écoles et les organismes publics, des remises de 30 à 50% (en plus de votre remise revendeur) s’appliquent, vous permettant d’augmenter votre compétitivité vis à vis de vos concurrents.

Une solution de sécurité reconnue :

Avec un taux de détection de 100% contre les logiciels malveillants, selon AV-Test,

Avast Business offre un niveau de sécurité irréprochable pour les PME.

Andreas Clementi, fondateur et PDG d’AV-Comparatives, a déclaré: «Avast Business Antivirus Pro Plus a réalisé des performances de très haut niveau dans les tests 2020 d’AV-Comparatives, atteignant des niveaux de protection et de performances de premier ordre dans chaque test. Nous avons également été impressionnés par sa console de gestion facile à naviguer et ses notifications, ce qui en fait une solution idéale pour les petites et moyennes entreprises. Avast Business Antivirus Pro Plus comprend un certain nombre de fonctionnalités supplémentaires, telles que l’antispam, un VPN, un destructeur de données et la protection de l’identité. »

Avast Business Antivirus Pro Plus a également obtenu une très bonne note de 4,4 / 5 sur Capterra.

Notre réactivité :

Qui n’a jamais pesté contre un professionnel car le devis demandé mettait trop de temps à revenir ? A l’heure de l’instantanéité des communications (Email, Tchat en ligne), les clients ne veulent plus attendre des semaines pour recevoir leur devis.

En moyenne, vos commandes et vos demandes de devis sont traitées en moins de deux heures. Ces délais très courts, vous permettent de répondre dans la journée aux demandes de vos clients. Cela vous permet d’être réactifs, une qualité très appréciée des clients de nos jours et qui peut faire la différence entre deux offres.

Votre proposition unique de vente :

Une fois vos concurrents connus et analysés, il est important de définir et communiquer ce qui vous distingue de ceux-ci. Il s’agit de votre proposition unique de vente. Une proposition unique de vente décrit, sur le marché et auprès de la clientèle désirée, ce qui vous différencie de vos concurrents. La proposition unique de vente répond à la question suivante:

Quel est l’élément différenciateur clé, entre votre entreprise et vos concurrents, qui font qu’un client optera pour vous plutôt qu’une autre entreprise? (un conseil : basez-vous sur vos retours clients, quel est le compliment qui revient le plus souvent au sujet de votre entreprise).

Par exemple, en reprenant tout ce qui a été dit plus haut, la proposition unique de vente d’Avast Business, pourrait être :

Une solution de sécurité performante a un prix compétitif pour les PME

Pour vous assurer que votre stratégie concurrentielle soit adéquate, contactez-nous pour vous guider et vous appuyer dans vos démarches de prospection.

Partager sur :
Pin Share

Comment protéger vos données personnelles sur Internet ?

Vos informations personnelles sont précieuses et voici comment les protéger.

Dans cet article, nous partageons des informations sur les raisons pour lesquelles vous devez protéger vos données personnelles en ligne et ce que vous pouvez faire pour en minimiser la collecte. Nous ne parlons pas de photos intimes – si vous les mettez en ligne, vous n’êtes que stupide. Nous parlons des données personnelles utilisées par les annonceurs et d’autres personnes pour vous cibler et, plus important encore, utilisées par les cybercriminels pour envoyer des escroqueries par phishing, commettre un vol d’identité et commettre une fraude bancaire en votre nom.

Minimiser la collecte de vos données personnelles
Dans le monde connecté d’aujourd’hui, nous ne pourrons jamais garder toutes nos données personnelles hors d’Internet, mais nous pouvons faire certaines choses pour minimiser leur collecte:

  1. La première consiste toujours à utiliser un mot de passe fort et unique lorsque vous devez créer un compte en ligne. En cas de vol, à condition que le site Web concerné ait correctement chiffré (crypté) le mot de passe, les criminels seront moins en mesure de le déchiffrer et le mot de passe leur restera inutile. Et, vous devez changer le mot de passe immédiatement si un site que vous avez utilisé a été violé.
  2. Limiter les cookies et les empreintes digitales; les deux utilisent votre navigateur, le navigateur que vous utilisez est donc important. La plupart des navigateurs auront une option de paramétrage pour le contrôle des cookies. Définissez cette option pour supprimer tous les cookies tiers, persistants ou de suivi. Les empreintes digitales étant moins faciles à arrêter, le navigateur que vous choisissez d’utiliser est important. Certaines entreprises proposent un «navigateur sécurisé», qui mérite d’être pris en compte. Avast, par exemple, propose Avast Secure Browser, spécialement conçu pour assurer la confidentialité et la sécurité. Il n’enregistre pas l’historique de vos recherches ni votre historique de navigation. Il vous offre des commandes faciles pour cacher votre identité avec la technologie anti-suivi avancée.
  3. Supprimer les applications malveillantes. Plus spécifiquement, la variété d’applications PUP – devrait être évitée. La règle principale consiste à télécharger uniquement à partir d’une source fiable – soit un développeur que vous connaissez et en qui vous avez confiance, soit un magasin d’applications officiel. Cela ne garantit toujours pas que vous éviterez les PUP, vous avez donc également besoin d’un bon produit antivirus qui n’a pas peur de supprimer les PUP, tels que l’antivirus Avast.
  4. Faites une pause avant de donner volontairement des données. Vous ne pouvez rien faire à propos de la collecte légale de vos données. Le principe ici est de le considérer comme un commerce et de s’assurer que vous êtes satisfait des conditions. Demandez-vous si Facebook est suffisamment important pour vous pour échanger votre vie privée contre ses services. Un formulaire de demande d’emploi en ligne recueille-t-il les informations que vous jugez nécessaires pour postuler à un emploi? Si vous n’êtes pas satisfait des ‘termes’ de l’accord, éloignez-vous ou trouvez un autre moyen de transmettre vos informations.
  5. Utilisez des produits de sécurité sur vos appareils. Vous pouvez réduire le risque que des criminels volent vos données directement à partir de votre propre PC ou de votre téléphone portable en appliquant de bonnes pratiques de sécurité. L’utilisation de produits de sécurité tels qu’Avast Secure Browser, Avast Mobile Security ou Avast Internet Security bloque réellement les pirates.

L’essentiel à retenir est de mettre sur Internet le moins d’informations identifiables possible pour éviter qu’elles ne soient volées ou utilisées de manière abusive, et de toujours prendre des mesures pour vous protéger.

Partager sur :
Pin Share

Que faire si vous recevez un Email suspect ?

Voici des instructions spécifiques, étape par étape, sur la marche à suivre, lorsque vous recevez un Email suspect.

Vous recevez un email suspect. Il s’adresse à vous par votre nom, mais le libellé, qui appelle à une action immédiate, est étrange. Cela peut vous arriver plusieurs fois par semaine. Savez-vous quoi faire – et quoi ne surtout pas faire – avec des emails comme celui-ci? Savez-vous quoi dire à vos parents, enfants et employés sur la marche à suivre lorsqu’ils ouvrent ces courriels?

Comment repérer un email suspect ?

Certains courriels frauduleux peuvent être très convaincants, affichant des logos de marques connues et écrit dans un français parfait. N’oubliez pas de faire une pause chaque fois qu’un email vous demande de prendre des mesures immédiates qui pourraient révéler des informations confidentielles. Recherchez ces signes avant-coureurs d’un courriel frauduleux:

  • Le nom de l’expéditeur est vague et l’adresse électronique de l’expéditeur est longue ou compliquée.
  • L’objet de l’e-mail est captivant ou alarmiste
  • L’e-mail appelle à une action immédiate
  • Une offre d’un rabais important est pendante
  • L’e-mail cite un prétexte pour rechercher vos informations personnelles, y compris les informations de connexion à un site Web.
  • L’e-mail vous invite à cliquer sur un lien hypertexte sans préciser l’endroit où vous cliquez.

«De nombreuses escroqueries et courriels de phishing citent des offres trop belles pour être vraies», déclare Alexej Savcin, analyste de programmes malveillants chez Avast. « Ou bien, ils essaient de tromper les utilisateurs en leur demandant de cliquer rapidement sur un lien avec une langue comme » Cliquez pour gagner « ou » Voir qui vous regarde « . »

Une fois que vous avez identifié l’email dans le cadre d’une arnaque:
Ne cliquez sur aucune pièce jointe, ce qui peut installer des logiciels malveillants nuisibles.
Ne cliquez sur aucun lien, en particulier si le courrier électronique vous invite à consulter un site Web et à fournir des informations.
Ne répondez pas au courrier électronique suspect et n’utilisez pas de numéro de téléphone ou d’autres informations de contact fournis dans le courrier électronique.
Examinez de près l’adresse électronique de l’expéditeur et les adresses Web de l’e-mail pour connaître les écarts par rapport au nom officiel de l’entreprise ou de l’expéditeur.

Si vous utilisez votre compte de messagerie professionnel, contactez l’équipe informatique. Ils voudront peut-être que vous leur transmettiez l’email, mais demandez d’abord.

Si vous utilisez un courrier électronique personnel et qu’un message indique qu’une entreprise essaie de vous contacter de toute urgence, vous pouvez appeler ou contacter l’entreprise en recherchant les informations de contact en ligne ou sur une ancienne facture. N’utilisez aucune des informations de contact fournies dans le courrier électronique suspect.
Votre plate-forme de messagerie personnelle peut vous permettre de signaler le phishing. Sur Gmail, un menu déroulant se trouve à côté du bouton de réponse avec cette option.

Si vous avez déjà répondu à un courrier électronique suspect, cliqué sur une pièce jointe ou sur un lien, ou fourni des informations personnelles, informez l’équipe informatique de votre entreprise si vous êtes au travail ou rendez-vous sur le site du Ministère de l’Intérieur. Vous y verrez les étapes spécifiques à suivre en fonction des informations que vous avez perdues.

Obtenez une authentification à deux facteurs sur votre programme de messagerie et envisagez de modifier votre mot de passe de messagerie et tout autre mot de passe associé.

Il n’y a pas de meilleur moyen de reconnaître, de supprimer et de prévenir le spam que d’utiliser un outil antivirus et antispam tel qu’Avast Business Antivirus ou Avast Premium Security pour les particuliers.

Partager sur :
Pin Share

Découvrez le Remote Control d’Avast Business

Ce service permet de se connecter, d’accéder et de porter assistance a n’importe qui, n’importe où.

Nous sommes heureux d’annoncer le lancement official de notre tout nouveau service dans la console de gestion multi-tenant Avast Business : le Remote Control.

Le Remote Control d’Avast Business fournit aux administrateurs informatiques une assistance à distance instantanée à leurs utilisateurs, à tout moment et de n’importe où. Grâce à cet outil, les administrateurs peuvent se connecter rapidement et de manière sécurisée à l’appareil d’un utilisateur, accéder aux fichiers et aux applications, et aider à résoudre les problèmes en temps réel, ce qui permet d’économiser du temps et de l’argent.

Avec ce service, les administrateurs peuvent fournir une assistance à distance instantanée aux clients qui travaillent de n’importe où à cause de la Covid-19, afin que tout le monde reste bien protégé.

Se connecter, accéder et assister, depuis n’importe où
Profitez d’un accès gratuit à la version Basic Remote Control avec des sessions et une durée limitées. Si vous avez besoin de sessions illimitées additionnelles, vous aurez la possibilité de passer à la version Premium dans la console. Le tableau ci-dessous présente les différences entre la version Basic et la version Premium du service.

Pour obtenir la liste complète des caractéristiques et des avantages, téléchargez la fiche technique ici.

Prêt à essayer notre service Basic Remote Control gratuitement?
Suivez ces étapes simples afin de commencer:
• Connectez-vous à la console de gestion multi-utilisateurs Avast Business

• Allez dans Compte > Abonnement et assurez-vous que le service Basic Remote Control est activé

• Allez à la page consacrée aux appareils de vos clients
• Activez le Remote Control pour les appareils auxquels vous souhaitez vous connecter à distance
o Si le service Remote Control n’est pas installé, cliquez sur le bouton + à côté de votre appareil et cliquez sur le bouton d’installation à côté de BRC.
• Cliquez sur le bouton Se connecter

Note: Le Basic Remote Control fait maintenant partie de la configuration de l’installateur en tant qu’option lors du téléchargement du paquet d’installation.

Le besoin d’assistance à distance va continuer à augmenter dans un avenir proche. Il est temps d’investir dans les bons outils qui permettront de passer à un programme d’assistance plus productif pour vos clients.

Partager sur :
Pin Share

Quel est le meilleur serveur Windows pour la sécurité ?

Voici les caractéristiques qui garantissent que votre serveur est sécurisé et facile à gérer

Lorsqu’il s’agit de choisir un serveur, la sécurité doit être une priorité absolue. Étant donné que les serveurs sont généralement utilisés dans des environnements d’entreprise, il est important de maintenir la sécurité des données de votre entreprise et de vos clients. Dans cet article, nous allons découvrir quel est le meilleur serveur pour la sécurité.

Qu’est-ce qu’un serveur ?

Un serveur est utilisé pour répondre aux requêtes faites dans un réseau. L’appareil qui a fait la requête est appelé « client » et les serveurs sont rarement arrêtés, car ils traitent constamment les requêtes des clients.

Pourquoi choisir un serveur Windows ?

Les serveurs fonctionnent sur des systèmes d’exploitation, tout comme les ordinateurs de bureau. Deux des systèmes les plus courants sont Windows et Linux, mais il y a aussi MacOS, Unix et Fedora.

En général, les systèmes d’exploitation des serveurs Windows offrent le plus grand choix. Ils ont tendance à être plus chers que leurs concurrents mais offrent une plus grande intégration avec les produits Microsoft, qui sont souvent utilisés dans les environnements de travail.

La plupart des entreprises trouvent qu’il est plus facile d’installer et de faire fonctionner leur réseau sous Windows, par rapport à d’autres systèmes d’exploitation, comme Linux. Linux est un système à code source ouvert, c’est-à-dire qu’il a été développé et est soutenu par une communauté. Windows, en revanche, offre à ses utilisateurs un niveau de soutien formel plus élevé. Ainsi, bien que Linux soit moins cher, ses utilisateurs peuvent dépenser plus d’argent pour résoudre leurs problèmes.

Les systèmes d’exploitation Windows permettent également un accès à distance aux ordinateurs de bureau, tandis que les serveurs Linux sont basés sur une connexion en ligne de commande.

Éléments à prendre en compte lors de la sélection de votre serveur Windows

De nombreux facteurs doivent être pris en compte lors du choix de votre serveur Windows. Par exemple : Dans quelle mesure aurez-vous besoin d’assistance ? Êtes-vous, ou les membres de votre équipe, férus de technologie, ou aurez-vous besoin d’aide pour utiliser votre serveur et résoudre d’éventuels problèmes ?

Voici les trois principaux facteurs à prendre en considération :

Sécurité

La sécurité Windows est vitale pour tout le monde, mais elle est particulièrement cruciale lorsqu’il s’agit de gérer une entreprise. Dans une entreprise, vous aurez beaucoup plus de données sensibles à protéger sur le web que les utilisateurs privés et serez une cible privilégiée pour les cybercriminels. C’est pourquoi, lorsque vous choisissez votre solution, vous devez garder la sécurité à l’esprit. Après tout, 63 % des cyberattaques visent les petites et moyennes entreprises, et ce chiffre ne cesse d’augmenter.

Le meilleur serveur Windows pour la sécurité sera la dernière version. Microsoft donne la priorité aux mises à jour des procédures de sécurité du serveur, telles que la mise à jour des correctifs et des logiciels malveillants. Si vous n’avez pas mis à jour Windows Server 2008 à la dernière version, cela vaut la peine d’y songer.

Budget

Quel est votre budget ? Et quelle est la taille de votre réseau ? Plus vos opérations sont importantes, plus votre solution de serveur sera coûteuse. Vous pouvez opter pour un système d’exploitation moins cher, mais vous risquez de devoir faire face à des coûts supplémentaires par la suite. Microsoft Server est disponible en trois éditions : Essentials, Standard et Datacenter. Essentials est idéal pour les petites entreprises, couvrant un réseau de 25 utilisateurs et 50 appareils au maximum, tandis que Standard est conçu pour les environnements physiques ou peu dématérialisés. Datacenter est parfait pour les centres de données hautement virtualisés et les environnements cloud.

Physique ou cloud ?

Enfin, voulez-vous un serveur physique ou préférez-vous vous connecter au cloud ? Il y a des avantages et des inconvénients à ces deux choix, y compris les préoccupations ci-dessus – sécurité du serveur, coût et adoption. En utilisant le cloud, vous comptez sur le tiers pour assurer la sécurité de vos données tout en bénéficiant d’un travail collaboratif et de sauvegardes instantanées. Avec un serveur physique, vous disposez d’un équipement dédié à cette fonction, qui ne sera partagé par aucune autre entreprise. En réduisant les perturbations extérieures, les applications peuvent fonctionner plus facilement et plus rapidement.

En savoir plus sur le choix du meilleur serveur pour votre petite entreprise.

Caractéristiques principales

Windows Server est idéal pour les entreprises. Microsoft met régulièrement à jour son système d’exploitation pour s’assurer qu’il est doté des dernières mesures de sécurité Windows.
– Le système comprend Windows Defender, une solution anti-malware qui peut défendre votre réseau en détectant les logiciels malveillants et en vous protégeant contre ces derniers. Windows Defender fera également état de ses analyses afin de maintenir votre système à jour.
– La fonction Code Integrity analyse votre serveur à la recherche de signes de corruption ou de logiciels malveillants. Vous pouvez utiliser Code Integrity lorsque la fonction de démarrage sécurisé est activée.

- Credential Guard défend contre les cybercriminels qui volent des informations d'identification, tandis que Control Flow Guard protège les vulnérabilités de corruption de la mémoire. En imposant des règles strictes sur la façon dont les applications exécutent le code, Control Flow Guard empêche l'exécution de code arbitraire par des vulnérabilités telles que les débordements de mémoire tampon.

Comment puis-je rendre mon serveur Windows plus sûr ?

Malgré les fonctions de sécurité intégrées des serveurs Windows, certaines mesures peuvent encore être prises afin de rendre vos systèmes les plus sécurisés possible.

Les trois premières mesures que vous devriez prendre pour sécuriser votre serveur Windows sont les suivantes : :
1. Contrôler son accès Plus un serveur subit de modifications, plus il est vulnérable aux attaques. Vous devez limiter l’accès au plus petit nombre possible d’administrateurs et donner l’accès à de nouveaux utilisateurs si nécessaire.

    2. Installer un antivirus La protection multi-niveaux doit inclure une solution antivirus de nouvelle génération capable de bloquer les attaques sophistiquées visant vos serveurs et les points d'accès connectés.
- Automatiser les correctifs Les correctifs de serveur sont des mises à jour corrigeant des problèmes dans le code de votre système d'exploitation. Sans ces correctifs, votre serveur est plus vulnérable aux attaques. L'automatisation de ce processus signifie que les mises à jour sont appliquées immédiatement.

Sécurité Windows

Avec des fonctionnalités spécifiques aux serveurs Windows, notamment Sharepoint Server Protection et Exchange Exchange Protection, Avast Business offre une solution antivirus complète pour les serveurs afin de protéger votre entreprise contre les menaces.

Le logiciel, qui englobe une veille sur les menaces et une technologie basée sur le cloud, comprend des outils puissants tels que des scanners de logiciels malveillants et le cryptage des données pour protéger votre serveur et les points d’accès connectés.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial