9 termes de cyber-sécurité à connaître

Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.

Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:

Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.

Conseils pour rester en sécurité

Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:

Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.


AVAST – 5 infos que vous n’imaginiez pas sur le software

Les données de plus de 163 millions d’appareils racontent des histoires de PC vieillissants, de logiciels obsolètes et de versions anciennes de Windows qui tournent toujours à l’état sauvage.

Notre rapport Avast PC 2019 couvre les PC, logiciels et matériels les plus utilisés actuellement dans le monde. Par rapport à notre rapport de 2017, cette année comporte des surprises étonnantes.

  1. Applications les plus utilisées
    En 2018, les logiciels les plus installés sur des millions de PC à travers le monde comprenaient Google Chrome, Adobe Reader, WinRAR, Microsoft Office et Mozilla Firefox.
    Plus surprenant, le software «Windows Live Essentials» abandonné depuis longtemps est toujours installé sur 16% de tous les ordinateurs dans le monde. Notre conseil: si vous ne l’utilisez pas, supprimez-le.
  2. Le logiciel obsolète est la nouvelle norme
    55% de toutes les applications installées ne sont pas à jour. Les logiciels les plus installés, tels que Skype et Java, ne sont pas tenus à jour!
    En tête de liste figurent Adobe Shockwave et les versions 6 à 8 de Java Runtime, qui sont tous deux terriblement obsolètes et doivent être désinstallés (si nécessaire) ou mis à jour vers les versions les plus récentes. Notre conseil: Désinstallez Java et voyez si tout fonctionne toujours. Dans de nombreux cas, vous avez peut-être installé Java pour une application que vous n’utilisez plus.
    Et, bien qu’il soit possible d’exécuter des versions plus anciennes de certaines applications, des versions essentielles telles que les navigateurs (Mozilla) et les clients de messagerie (Thunderbird) doivent toujours être mises à jour pour éviter tout problème de sécurité potentiel. Un autre bon exemple est le numéro 2 de la liste, VLC Player. Avec chaque nouvelle version, VLC introduit de nouvelles fonctionnalités et corrections de bugs à ne pas manquer.
  3. Windows 7 reste le système d’exploitation le plus utilisé, mais la version Windows 10 est en progression
    Oui, Windows 10 dépassera bientôt Windows 7 en tant que système d’exploitation le plus utilisé dans le monde.
    C’est la bonne nouvelle. La mauvaise nouvelle est que 13% des utilisateurs de Windows 10 n’exécutent même pas la dernière version. Au lieu de cela, ils utilisent des versions plus anciennes telles que Windows 10 RTM ou la mise à jour de Windows 10 Creators, qui ne sont plus prises en charge par Microsoft. Tout ce que nous pouvons dire, c’est mettre à jour, mettre à jour, mettre à jour.
  4. Des millions de PC sous Windows 7 sont obsolètes!
    Même les utilisateurs de Windows 7 ne disposent pas de la dernière version. Sur tous les ordinateurs de bureau sous Windows 7, nous avons constaté que 15% exécutaient toujours la version initiale «RTM» de 2009.
  5. Les utilisateurs de logiciels bureautiques sont à risque
    Vous exécutez Microsoft Office? Eh bien, vous feriez mieux de ne pas faire partie des 15% qui exécutent toujours Office 2007, que Microsoft a abandonné. La même chose se produira bientôt pour Office 2010, car son cycle de vie se terminera en 2020. Heureusement, environ 3% seulement des utilisateurs du monde entier ont installé Office 2010.

Nous avons extrait ces données de plus de 163 millions d’appareils. La découverte de loin la plus alarmante est le nombre d’utilisateurs qui utilisent des logiciels obsolètes. Avast Premium dispose d’un utilitaire vous permettant de mettre à jour automatiquement votre système d’exploitation Windows et les logiciels les plus utilisés (comme Java, Adobe, Chrome…etc.), pourquoi ne pas l’utiliser pour mettre à jour votre PC ?


9 astuces que tout le monde oublie de suivre sur son smartphone

Suivez ces conseils pratiques pour profiter de votre smartphone tout en protégeant votre vie privée.

On estime à environ 5 milliards le nombre de téléphones mobiles dans le monde, les smartphone constituant environ la moitié d’entre eux. Suivez simplement ces 9 conseils pour protéger votre vie privée et la confidentialité de vos données personnelles.

  1. Verrouillez votre appareil avec un mot de passe
    Sans cette première couche de sécurité, toute personne qui récupère votre téléphone peut accéder à vos applications et aux données qu’il contient. Définissez un code d’authentification que vous seul connaissez et tapez-le simplement avant d’utiliser votre téléphone. Pour les appareils qui le permettent, vous pouvez également définir un «ID tactile» qui ouvre le téléphone en réponse à votre empreinte digitale ou un «ID de visage» qui déverrouille un téléphone lorsque la caméra frontale vous reconnaît.
  2. Évitez les liens suspects
    Tout lien que vous recevez dans un courrier électronique ou dans un texte doit être examiné avec un œil critique. Si vous ne connaissez pas l’expéditeur, ne pensez même pas à cliquer sur le lien. Si vous connaissez l’expéditeur, assurez-vous qu’il l’a bien envoyé avant de cliquer. Les faux comptes de courrier électronique, de SMS et de messages prétendant être une personne ou une entité que vous connaissez sont une astuce utilisée couramment par les hackers, mieux connue sous le nom de phishing. Ne mordez pas à l’hameçon.
  3. Mettez à jour votre système d’exploitation immédiatement
    Chaque fois qu’une mise à jour est publiée pour votre appareil, téléchargez-la et installez-la immédiatement. Ces mises à jour incluent souvent des correctifs de sécurité, des correctifs de vulnérabilité et d’autres opérations de maintenance nécessaires.
  4. Utilisez des mots de passe uniques pour CHAQUE compte en ligne.
    Évitez de réutiliser des mots de passe. Lorsque les cybercriminels saisissent le mot de passe d’un utilisateur, ils l’essaient pour chacun des comptes de cet utilisateur. La meilleure pratique consiste à utiliser un gestionnaire de mots de passe pour créer des mots de passe uniques, difficiles à déchiffrer. L’avantage d’un gestionnaire de mots de passe est qu’il mémorise tous vos mots de passe pour vous. Une autre option consiste à utiliser des phrases mémorables ou des «phrases de passe» dont vous vous souviendrez. Si vous avez besoin de les écrire, faites-le, mais rangez-les loin de votre ordinateur.
  5. Utilisez un VPN sur les réseaux Wi-Fi ouverts
    Il est difficile d’éviter d’utiliser le Wi-Fi ouvert: vous êtes occupé, vous êtes en déplacement et vous devez effectuer certaines transactions en ligne. Voici un scénario courant: vous êtes dans un café et vous connectez votre téléphone à leur réseau Wi-Fi non protégé et effectuez un achat ou effectuez une transaction bancaire sur votre téléphone portable. Nous l’avons tous fait. Donc, si vous devez utiliser le Wi-Fi ouvert dans une telle situation, procurez-vous une application VPN pour votre appareil mobile. Cela vous rend anonyme en ligne, vous permettant ainsi d’utiliser le Wi-Fi ouvert en toute sécurité, à l’abri des regards des cybercriminels menaçants.
  6. Téléchargez des applications depuis les app stores officiels
    Utilisez uniquement les app stores officiels – Apple App Store si vous avez un iPhone ou un iPad et Google Play Store si vous avez un appareil Android. Il est très courant que les développeurs de logiciels malveillants créent de fausses applications malveillantes et les installent sur des sites tiers douteux, en espérant que quelqu’un sera suffisamment naïf pour les télécharger. Les boutiques d’applications officielles appliquent un processus de vérification plus strict.
  7. Sauvegardez vos données sur le cloud
    Vous éviterez beaucoup de tracas si vous conservez une sauvegarde continue de votre téléphone. Ainsi, en cas de perte ou de vol, toutes vos applications, données et comptes sont toujours à jour dans votre sauvegarde.
  8. Activez la restauration à distance de votre téléphone.
    Pour prolonger la tranquillité d’esprit de la dernière étape, en cas de perte ou de vol de votre téléphone, vous pouvez effacer toutes vos données personnelles de sa mémoire à distance. (Et vous n’aurez pas à craindre de perdre ces données car vous disposez de votre sauvegarde du conseil 7). Vous pouvez en savoir plus sur la procédure à suivre pour effacer votre iPhone à distance et votre appareil Android à distance sur leurs pages Web respectives.
  9. Utiliser une application de sécurité
    Garder à l’esprit tous les conseils ci-dessus et l’installation de l’application de sécurité Avast Mobile Security Pro vous mènera jusqu’au bout du chemin vers une protection complète. Le logiciel de cybersécurité fonctionne sans interruption, en arrière-plan, en s’assurant qu’aucun programme ou fichier inconnu ne se trouve sur l’appareil. Avast possède l’un des plus importants moteurs de sécurité au monde, protégeant un réseau mondial de centaines de millions d’utilisateurs. Protégez vos données et votre tranquillité d’esprit en installant Avast Mobile Security pour Android.

Il n’y a aucune raison de ne pas profiter du plaisir et de la praticité des smartphones. Toute nouvelle technologie nécessite une nouvelle leçon de sécurité. Rappelez-vous simplement ces conseils et vous pourrez profiter en toute confiance de l’excitation des nouveaux outils actuels.


Les 7 règles pour assurer la sécurité de vos enfants sur Internet

Enseignez à vos enfants le bon comportement sur Internet grâce à ces 7 règles.

Nos enfants grandissent dans un monde où Internet est un confort de base, au même titre que la télévision, la machine à laver et le réfrigérateur. Ils ne considèrent pas Internet comme une nouvelle technologie, contrairement à certains d’entre nous. Pour les enfants, cela a toujours existé. Par conséquent, ils n’abordent pas leur interaction en ligne avec la prudence qui pourrait être la leur. Ils ne voient qu’un écran qui réagit à la pression de boutons, innocemment inconscient des risques invisibles.
Cela ne veut pas dire que nous devons leur faire peur. Nous ne voulons pas provoquer d’inquiétude chaque fois qu’ils se connectent. Les enfants d’aujourd’hui utiliseront Internet pendant toute leur vie. Et en tant que parents, nous voulons qu’ils parcourent les cyber-espaces en toute confiance, éduqués aux voies du monde numérique et habilités à se protéger.
Voici 7 conseils à partager avec vos enfants :

  1. Évitez de publier des informations personnelles en ligne. Cela comprend votre nom complet, votre adresse personnelle, votre adresse électronique et votre numéro de téléphone.
  2. Découvrez où se trouvent les paramètres de confidentialité sur chaque site Web que vous utilisez et réglez-les tous sur leurs paramètres les plus élevés. Prenez l’habitude de toujours faire cela.
  3. N’oubliez pas que tout ce que vous publiez en ligne y vit pour toujours. Réfléchissez bien avant de télécharger des photos et des vidéos de vous-même (ou de votre famille ou vos amis) ou de publier des commentaires que vous regretterez peut-être plus tard.
  4. Gardez vos mots de passe secrets pour tout le monde sauf vos parents. Si quelqu’un demande à votre enfant ses mots de passe en ligne, ne les leur donnez certainement pas et demandez à votre enfant de courir vous prévenir.
  5. C’est trop facile de prétendre que vous êtes quelqu’un d’autre sur Internet. Pour cette raison, évitez de vous lier d’amitié avec des inconnus en ligne et ne planifiez jamais de rencontrer quelqu’un que vous ne connaissez pas.
  6. Respectez le point de vue des autres. Tout le monde a droit à ses propres opinions, y compris vous. Sentez-vous toujours libre de dire ce que vous croyez, mais faites-le sans être grossier. Les propos haineux tenus sur Internet peuvent rapidement dégénérer.
  7. Si vous voyez ou entendez quelque chose en ligne qui vous met mal à l’aise, cessez d’interagir avec l’application ou le site Web et parlez-en à un adulte de confiance.

Nous proposons ces sujets sous forme de conversations libres avec vos enfants. Surveillez leur vie numérique tout comme vous surveillez leurs résultats scolaires. Montrez-leur qu’Internet peut devenir un sujet de grave préoccupation, mais qui peut être facilement géré avec de bonnes habitudes en ligne, des choix judicieux et une bonne communication.


5 conseils pour nettoyer votre PC

Pourquoi devrais-je nettoyer mon PC?

Tout d’abord, en fonction du nombre d’applications que vous avez installées et de la quantité de données que vous avez stockées (photos, vidéos, musique, jeux), vous atteindrez potentiellement les limites de votre disque dur. À ce stade, chaque Go perdu pour la «malbouffe numérique» compte. . Je voyage avec un Surface Book, et son disque SSD de 256 Go dispose d’environ 15 Go d’espace libre. Lorsque ce nombre tombe en dessous d’un certain seuil, le PC devient extrêmement lent et les applications Windows deviennent instables.

Deuxièmement, certains de ces fichiers contiennent les logs de toutes vos activités, telles que des données de navigation temporaires, des cookies de suivi et des journaux d’événements Windows. Du point de vue de la confidentialité, c’est une bonne idée de vous en débarrasser régulièrement.

Troisièmement, les fichiers temporaires peuvent occasionnellement causer des problèmes lors de l’exécution ou de l’installation d’applications. Notre conseil: il suffit de se débarrasser du fouillis numérique. Voici comment.

1 – Commencez par un nettoyage physique
Avec les ventilateurs de votre ordinateur soufflant de l’air dans le système pendant des années, il y a de fortes chances que toute une famille de poussières prospère dans votre appareil. Celles-ci ralentissent voire arrêtent vos ventilateurs, ce qui retient la chaleur et conduit à des performances médiocres. C’est pourquoi j’ouvre fréquemment mon boîtier d’ordinateur et mes ordinateurs portables (du moins ceux que je peux encore ouvrir) pour utiliser un dépoussiéreur à gaz qui propulse les poussières hors du système. (Gardez un aspirateur à portée de main.) Pendant que vous y êtes, pourquoi ne pas faire briller votre clavier et votre écran aussi? Vous trouverez de nombreux produits de nettoyage spécialement conçus pour cela.

2 – Effectuez un nettoyage du disque
Comme je l’ai déjà mentionné, les programmes, les navigateurs et les jeux installés sur votre ordinateur laissent derrière eux une pléthore de déchets numériques chaque jour. En effet, tous les programmes de votre PC créent des «fichiers temporaires» – des fichiers dont ils ont besoin pour fonctionner, mais oublient de les supprimer une fois qu’ils ont été utilisés. Ceux-ci pourraient être:

Configuration temporaire et fichiers de programme
Vieux fichiers Chkdsk
Journaux d’installation
Windows Update et fichiers de mise à niveau Windows
Restes de Windows Defender
Fichiers Internet temporaires et pages Web hors connexion
Fichiers de vidage de la mémoire d’erreur système
Fichiers de rapport d’erreur Windows
Miniatures et historique du fichier utilisateur
Avast Cleanup Premium est un outil qui vous permet de nettoyer non seulement Windows et ses diverses fonctionnalités (par exemple, les applications du Windows Store), mais également plus de 200 applications tierces, telles que Adobe Reader et Steam, ainsi que tous les navigateurs modernes (Chrome, Firefox, etc.). .) en une seule fois.

3 – Traquez les énormes fichiers
Cela m’arrive souvent: je télécharge un fichier volumineux à partir du Web ou le transfère depuis mon téléphone, puis je l’oublie jusqu’à ce que le message «L’espace disque vous manque». Heureusement, l’Explorateur Windows offre un moyen de trouver des fichiers plutôt volumineux. Pour l’utiliser, ouvrez l’Explorateur et cliquez dans le champ de recherche en haut à droite. Vous verrez un tas d’options de recherche.
Parcourez la liste des gros fichiers et supprimez ce dont vous n’avez pas besoin.

4 – Désinstallez les applications dont vous n’avez pas besoin
Vous avez peut-être des applications sur votre PC que vous utilisez à peine ou dont vous n’avez plus besoin. Celles-ci ralentissent votre PC et gaspillent de l’espace disque. Pour vous en débarrasser, ouvrez le Panneau de configuration Windows et cliquez sur Programmes et Programmes et fonctionnalités. Parcourez la liste et assurez-vous que tout ce dont vous n’avez pas besoin est désinstallé.

5 – Identifiez et débarrassez-vous des bloatware
Lorsque vous avez acheté votre PC, il y a des chances qu’il vous soit livré avec quelques essais de programme préinstallés par le fabricant. Ensuite, les essais ont expiré et vous avez dû décider de payer pour le garder ou non. . Les logiciels antivirus, les applications de lecture vidéo et les outils bureautiques sont parmi les plus courants. Avast Cleanup Premium inclut une fonctionnalité de nettoyage de logiciel qui identifie ces logiciels bloatware et vous aide à les désinstaller.
Avast Cleanup Premium peut identifier des programmes rarement utilisés, ainsi que des versions d’évaluation, des logiciels publicitaires, etc. à l’aide d’un système de réputation basé sur le cloud.

Maintenant que nous avons défini les étapes de réglage et de nettoyage les plus importantes, voici quelques autres bonnes habitudes qui réduiront le temps consacré à l’entretien requis pour un PC en bonne santé:
Avant d’installer un logiciel, réfléchissez longuement si vous en avez réellement besoin ou prévoyez de l’utiliser régulièrement. Si vous n’en avez besoin qu’une fois, n’oubliez pas de le désinstaller.
Parcourez la liste de tous vos programmes installés et décidez si vous en avez toujours besoin.
Vous devriez le faire tous les mois. Cela peut sembler fastidieux, mais ce n’est pas le cas. Un programme de nettoyage hautes performances tel qu’Avast Cleanup peut planifier un «nettoyage de printemps» mensuel pour votre système.


Nos conseils pour vendre des solutions antivirus

Comprendre les besoins du client est la clé pour faire un discours de sécurité opportun. Examinons ensemble les opportunités pour les revendeurs sur ce marché en évolution rapide.

Vendre des outils de sécurité a toujours été considéré comme une activité stable, la demande restant relativement constante alors que les clients tentent de se protéger des cyber-menaces en constante évolution qui les guettent sur Internet ou qui sont cachées dans des pièces jointes et des téléchargements.
Mais dans un monde où les menaces sont devenues plus complexes, tout le monde est devenu une cible – pas seulement les entreprises – et le personnel veut être plus flexible que jamais auparavant, trouver le bon arbitrage entre sécurité et flexibilité est devenu un défi.
Les nouvelles tendances qui se développent dans les entreprises comme le télétravail ou l’usage de matériel informatique personnel au sein des entreprises (BYOD), crée des opportunités pour les revendeurs de revoir la stratégie de sécurité de leurs clients.

Sécuriser l’informatique grand public

Le BYOD est considéré comme un bon point de départ, car le marché connaît actuellement un véritable essor, car de plus en plus de clients souscrivent à la consumérisation informatique et permettent au personnel d’utiliser leurs propres appareils mobiles pour des besoins professionnels.
Keith Ricketts, directeur marketing chez Becrypt, a déclaré que les nouvelles grandes tendances telles que la virtualisation, le cloud et la mobilité, y compris le BYOD, offrent aux revendeurs l’occasion idéale d’ouvrir de nouvelles conversations sur la sécurité avec leurs clients.
La plupart du temps, c’est souvent le PC qui est le plus vulnérable et représente donc le plus grand risque de perte ou de compromission des données et a donc besoin de protection.

Sensibiliser aux risques

Quel que soit le type de sécurité proposé par le BYOD, le cloud ou la virtualisation, les revendeurs doivent commencer par préciser à quel point le client est exposé aux menaces. L’époque où il n’y avait plus que les grandes banques à se préoccuper des pirates informatiques est révolue depuis longtemps.
« La taille de l’entreprise importe peu – toutes les entreprises ont quelque chose qui pourrait attirer des pirates informatiques ou des concurrents et qui pourrait être perdu du fait d’une atteinte à la sécurité, qu’il s’agisse de données d’entreprise ou de recherche et développement », déclare Florian Malecki, responsable du marketing produit pour la région EMEA de Dell SonicWALL .
« Les revendeurs doivent rappeler aux clients potentiels les répercussions financières des violations de données, des pertes de services et des détails des clients. Ils doivent promouvoir la sécurité en tant que facilitateur commercial », ajoute Malecki.
« Avec la progression du BYOD, la mobilité passe d’une dépense à l’autonomisation de l’entreprise. Une sécurité efficace permet au personnel de travailler à distance et plus efficacement, tout en augmentant la productivité. En outre, avec la hausse de l’utilisation des médias sociaux dans l’environnement d’entreprise, un pare-feu efficace est devenu une nécessité. Pour faire face à la concurrence, les entreprises doivent adhérer à cette consumérisation de l’informatique « , a déclaré M. Malecki.
Sécuriser l’infrastructure

Mais avant même que les revendeurs parlent du BYOD, il est important de s’assurer que l’infrastructure existante est saine. « À mesure que les menaces deviennent de plus en plus agiles et complexes, il est essentiel de disposer d’une infrastructure de sécurité adaptée pour détecter les anomalies dans les services standard tels que le Web et la messagerie électronique », déclare Andy Aplin, CTO chez Accumuli.
« Il est également de plus en plus important que les entreprises étendent la couverture des services personnalisés, en particulier ceux qui fournissent des applications métiers sur mesure. La protection de l’infrastructure doit avant tout être choisie pour une infrastructure compatible avec les applications, capable d’identifier et de différencier les comportements des applications et les applications inconnues affichant un comportement indésirable « .

Vendre une sécurité sur mesure

Qu’il s’agisse de sécuriser un environnement BYOD, une infrastructure cloud ou de contrôler les derniers virus, les revendeurs ont de nombreuses options à leur disposition.
Mais la clé de tout est que la sécurité est un problème à résoudre pour chaque client. Personne ne peut se permettre de ne pas protéger ses données, il faut s’assurer que ce qui est proposé aux clients répond aux besoins des utilisateurs et ce, de manière à ce qu’ils puissent être plus flexibles, plus efficaces et plus malins que les hackers.


Aspen – Naviguez plus efficacement sur le Web avec la dernière version d’Avast Secure Browser

Protégez-vous avec les dernières fonctionnalités anti-fingerprinting, de protection de la webcam et de vérification instantanée du piratage en mettant à jour votre navigateur Avast Secure Browser.

Combien de fois êtes-vous assis devant votre ordinateur sans fenêtre de navigateur ouverte? Si vous êtes comme nous, la réponse est jamais. Si nous sommes sur nos machines, il y a toujours au moins une fenêtre ouverte sur Internet. C’est la raison pour laquelle nous avons créé Avast Secure Browser – nous nous sommes rendu compte que ce serait une bonne idée de transférer cette fenêtre sur Internet avec des outils permettant de protéger votre vie privée, de renforcer votre sécurité et, car nous ne pouvions tout simplement pas nous empêcher – d’accélérer votre vitesse de navigation.
Une préoccupation commune à la plupart des utilisateurs concerne le nombre de personnes capable de les suivre en ligne. Votre navigateur a une empreinte digitale, tout comme vous. De plus, les entreprises peuvent utiliser votre empreinte digitale pour suivre tout ce que vous faites en ligne. Pour minimiser votre empreinte digitale, vous devez savoir ce qu’est une empreinte digitale et ce qui est collecté pour pouvoir agir.

Qu’est-ce qu’une empreinte de navigateur?
Une empreinte digitale est une compilation de divers paramètres et aspects de votre navigateur, notamment:

Liste des plugins installés
Liste des polices disponibles
Type et version du navigateur
Fuseau horaire
Résolution d’écran
Profondeur de couleur de l’écran
Paramètres de cookie
Ne pas suivre les paramètres
Paramètres de stockage local
Paramètres de stockage de session
Données de rendu d’élément HTML Canvas
Données de rendu WebGL
Présence AdBlock
Agent utilisateur
En-tête de demande

Bien que de nombreux utilisateurs partagent certaines des mêmes propriétés individuelles, lorsque vous les combinez pour un seul utilisateur, cela devient une «empreinte digitale» unique pour cette personne.

Comment la technologie Avast Anti-Fingerprint bloque-t-elle les empreintes digitales des navigateurs?
Notre fonctionnalité anti-fingerprint, mise à jour dans Aspen, masque les aspects les plus uniques de votre navigateur, rendant votre empreinte digitale générique et rendant plus difficile le suivi de votre empreinte digitale. En bref, cela protège votre vie privée en vous rendant moins identifiable.
Nous mettons à jour en permanence Avast Secure Browser et nous sommes très fiers de vous présenter notre dernière version, Aspen. Nous avons amélioré votre vie numérique en vous fournissant les toutes dernières armes contre la cybercriminalité et le traçage.
Aspen vous fournit également d’autres outils essentiels qui rendent Avast Secure Browser aussi puissant, notamment des fonctions de confidentialité telles que le mode furtif et Adblock (qui réduit le volume de publicités gênantes et accélère votre navigation); plus des fonctionnalités de sécurité telles que le mode bancaire et l’anti-hameçonnage.

Nous pensons que tout le monde mérite le droit de garder le contrôle de sa vie privée, de son identité et de ses données personnelles. De plus, Internet est beaucoup plus agréable quand vous savez que votre vie privée est en sécurité. Les utilisateurs actuels seront automatiquement mis à jour vers la version Aspen. Aspen est inclut dans Avast Pro Antivirus, Avast Internet Security et Avast Premium.


Comment créer une culture de la cyber sécurité au travail?

De nos jours, la sécurité est l’une des choses les plus importantes qui soient. En informatique par exemple, celle-ci peut vous sauver la vie et vous éviter de perdre presque tout – voire même tous vos biens. Dans une entreprise, cela est encore plus important, car l’avenir de votre entreprise en dépend. Par conséquent, il faudrait que toutes personnes ayant accès à une certaine quantité de données soient formées à la cyber sécurité informatique.

Des actions à tous les niveaux
Il est important de savoir que la sécurité informatique de votre entreprise n’est pas juste l’affaire de votre prestataire informatique. Non, en réalité, cela va bien au-delà, car les hackers peuvent passer par de très nombreux moyens pour s’attaquer à votre entreprise. Ainsi, que ce soit au niveau de la direction, de votre responsable informatique ou même des simples employés, tout le monde doit être impliqué. Si la cyber sécurité de l’entreprise est exposée, votre entreprise peut souffrir de risques importants, comme une fuite d’informations essentielles au bon fonctionnement de votre société (dossier client, dossier fournisseurs, éléments comptables…etc.).

Tout vient du sommet
En réalité, de nos jours, de très nombreux dirigeants d’entreprise ne considèrent pas assez les conséquences d’une cyberattaque sur la santé financière de leur société. Par conséquent, il devient impératif que ces derniers prennent conscience du danger et mettent en place tous les moyens en termes de budget, de recrutement, de formation et surtout d’organisation autour du respect de règles de cyber sécurité communes. Ainsi, une fois l’impulsion lancée par la direction, les équipes suivront.

Une plus large implication des prestataires informatiques
Pour une meilleure culture de cyber sécurité, les prestataires informatiques doivent impérativement interagir plus facilement avec les employés de leurs clients. Il est donc important que ceux-ci prennent en compte les enjeux réels auxquels ils pourraient faire face. Ici, un dialogue intense et récurrent s’impose avec la DSI, la RSSI, mais aussi avec d’autres secteurs tels que la direction des ressources humaines. Par conséquent, il est donc incontournable de collaborer avec des prestataires informatiques qui savent communiquer avec les collaborateurs de leurs clients d’une manière simple, rapide et efficace.

Une grande responsabilité des collaborateurs
Ici tout le monde est touché. En effet, les salariés sont les plus vulnérables en raison du très grand nombre de données qui transite par eux, mais aussi de leurs activités sur internet. Par exemple, il suffit d’un clic sur une mauvaise publicité, l’ouverture accidentelle d’un email d’hameçonnage ou encore l’enregistrement ou la sauvegarde de données personnelles sur un disque dur pour qu’un Malware prenne le contrôle du parc informatique d’une entreprise.
Bien que la présence des antivirus soit un frein aux attaques extérieures, une fois les criminels dans le système de l’entreprise, les données ne sont plus les mêmes. Par contre, une fois sensibilisés et éduqués, par la direction, mais surtout par les professionnels informatiques, la cyber sécurité devient plus facile à mettre en place. Pour y parvenir, des séries de campagnes doivent être organisées et menées tout au long de l’année. Ceci dans le but d’apporter des réponses aux questions éventuelles des collaborateurs, mais aussi des solutions et des connaissances aux méthodes utilisées par les hackers.


Comment protéger ses enfants sur Internet ?

Le monde virtuel est un univers si développé et si complexe qu’il est important d’y être très prudent. En effet, de multiples types de danger y prolifère de manière directe et incontrôlée. Que ce soit le piratage, le vol de données, l’hameçonnage ou d’autres techniques malveillantes, personne n’est à l’abri. Si pour vous adultes, ce secteur est déjà très dangereux, qu’en est-il pour vos enfants. Il est important de savoir que les tout-petits sont des cibles faciles et fragiles, il faut savoir comment protéger les jeunes d’internet.

Dialoguer avec vos enfants
C’est la toute première forme de protection qui soit. En effet, ceux-ci étant encore tout petits, ils vous diront tout ce qu’ils voient sur les différents sites web. En leur demandant donc de vous raconter, vous aurez une idée précise de la mentalité et du style de protection adéquat à adopter pour protéger vos enfants.

Les applications
Il est important de savoir que si vous n’êtes pas toujours présent auprès de vos enfants pour diverses raisons, il existe des centaines de logiciels de protection des enfants sur internet. Ces derniers, de catégorie et de style variable, vous donnent un large champ de possibilité pour une meilleure prévention des dangers d’internet sur les ados, et même les plus petits.

Renseignez-vous sur les sites préférés de vos enfants
Il est bien connu que lorsqu’on se connecte sur un site internet, celui-ci sauvegarde automatiquement certaines de vos informations. Par conséquent pour une bonne protection de vos petits, vous pouvez lire les règles de confidentialité que propose le site. Cela vous permettra d’avoir un aperçu non négligeable sur le type d’informations qu’enregistre ce dernier concernant les activités de votre enfant.

Incitez-les à plus de méfiance sur les réseaux sociaux
Lorsque vos petits sont déjà en âge de surfer sur des sites comme Facebook, Twitter, LinkedIn, il est important que vous les poussiez à se méfier et à prendre un certain nombre de dispositions. Par exemple, mettre leur compte en mode privée, ne pas divulguer, publier ou partager des informations personnelles sur la toile, ne pas accepter des invitations de profil qu’il juge louche et surtout, ne pas accepter des rendez-vous d’inconnu. En effet, encore et toujours le dialogue ici est important, car vous pourrez ainsi connaitre les fréquentations virtuelles de votre enfant et les protéger des dangers d’internet.

La prudence
Pour créer un compte, peu importe le site, il est important, que ce soit pour vous ou pour vos enfants, d’utiliser des identifiant qui ne révèlent rien sur vous, ou sur la vie privée de votre famille. Poussez votre progéniture à être critique sur la toile et à se méfier des informations qui y sont publiées. Apprenez-leur à ne pas cliquer sur n’importe quelle page ou fenêtre qu’ils aperçoivent.

Délimiter le temps de connexion
Pour une meilleure prévention des dangers d’internet, à chaque tranche d’âge, un horaire bien défini est requis. Par exemple si vous permettez à vos enfants de 7 ans de faire deux heures sur le net en weekend et une heure en semaine, ce ne sera pas la même chose pour un enfant de 12, 16 ou même 18 ans. Alors, prenez la peine de bien juger le temps propice pour chacune des tranches.

Installez un antivirus puissant
Parce que vous ne pouvez pas être derrière votre enfant 24 heures sur 24, installez un antivirus puissant pour éviter à votre enfant de contaminer votre PC avec des Malwares. Par exemple, Avast Internet Security ou Avast Premium bloque en temps réel l’accès aux sites web dangereux, empêchant ainsi votre enfant d’accéder à des sites potentiellement risqué pour votre ordinateur.


Comment choisir entre un antivirus payant et un antivirus gratuit ?

Que vous soyez un fan ou pas d’Internet, il est important et même incontournable de bien vous protéger contre les multiples dangers de ce secteur. Que ce soit les virus, les spams et même les emails d’hameçonnages. Aujourd’hui, il existe des centaines de logiciels dont le but est de protéger vos données personnelles. Ils existent généralement sous 2 formes. Les antivirus gratuits ou les payants. Mais alors lequel est le meilleur ?

L’antivirus Avast
Il existe des centaines d’antivirus de type et de style différents. L’un des plus connus Avast antivirus est comme tout les autres, c’est-à-dire, disponible en mode gratuit, mais aussi en version payante. Ce dernier est l’un des meilleurs antivirus en version payante ou gratuite. En effet, 17 % de la population mondiale utilise les nombreuses fonctionnalités offertes par Avast dans ses versions gratuites et payantes.


Les avantages d’Avast antivirus gratuit
Très efficace contre de multiples cyber menaces, cette version libre offre beaucoup d’avantages. Ainsi, on peut citer :
Une protection de vos données. Ici, vos différentes informations personnelles sont bien protégées contre les menaces extérieures entre autres, les attaques comme le piratage et bien d’autres.
Une possibilité de tester sur une durée limitée (généralement 30 jours) les autres fonctionnalités qu’offre la version payante. Surveillance améliorée, et bien d’autres paramètres actifs.
Une superbe protection contre les virus. En effet, la version gratuite d’Avast antivirus vous donne la possibilité de vous protéger contre les principales menaces que vous pourrez rencontrer. Ainsi, les virus seront repérés en fonction des paramètres que vous avez définis.
Une protection contre les multiples logiciels espions qui circulent sur Internet.


Les inconvénients d’Avast antivirus gratuit
Cette version malheureusement présente quelques inconvénients :
• Aucun support technique en cas de problème avec le logiciel.
• Des multiples notifications vous présentant l’offre payante d’Avast.


Les points positifs d’Avast Premium
Avast Premium est le meilleur antivirus payant, selon AV-Comparatives. Cet antivirus possède une multitude de fonctionnalités innovantes. Entre autres, on peut citer :
Un taux de détection de virus proche de 100%. Quels que soient le type et le niveau de menace de l’agent indésirable, celui-ci sera clairement détecté et supprimé.
Une haute protection de votre messagerie contre les emails dangereux.
Un très bon soutien technique. Cela signifie qu’en cas de problème, vous pourrez compter sur la présence de techniciens pour vous accompagner.
Avast Premium protège vos transactions et vos achats en ligne.
• L’un des points forts d’Avast Premium est sa protection anti spam, anti spyware et surtout anti rootkit.

L’utilisation que vous faites d’Internet, des réseaux sociaux et votre capacité à déjouer les pièges des hackers va définir votre besoin en termes d’antivirus. Nous recommandons vivement la version Avast Premium aux utilisateurs ayant peu de connaissances informatiques et/ou qui souhaitent que l’antivirus se charge pleinement de leur sécurité sur Internet. Avast Premium sera aussi indispensables aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.


Social media & sharing icons powered by UltimatelySocial