All posts by La rédaction

AVAST Business API Gateway

Nous sommes ravis d’annoncer la sortie de Business API Gateway, permettant l’intégration de nos consoles de gestion en ligne avec des systèmes externes. Nous vous invitons à essayer l’ensemble initial d’API et à nous aider à nous améliorer et à croître en fonction de vos besoins.

Actuellement, nous prenons en charge ces fonctionnalités pour les MSP et les revendeurs :
– Invitez de nouveaux utilisateurs à la version client/partenaire de la console de gestion en ligne depuis votre système externe
– Activez automatiquement l’abonnement acheté par vos clients via votre système externe
– Activez de nouveaux essais pour vos clients, leur permettant d’essayer de nouveaux services au sein de la console de gestion en ligne existante, depuis votre système externe.
– Consultez les abonnements actifs, les essais et leur utilisation par vos clients dans votre système externe
– Surveillez l’état des appareils gérés et de leurs services (tel qu’affiché dans la console de gestion en ligne) dans votre système de surveillance externe
– Intégrez les données du rapport de l’appareil avec d’autres données dans votre système de surveillance ou SIEM
– Voir toutes les alertes actives sur une console client dans votre système de surveillance ou SIEM

Nous développons activement des fonctionnalités supplémentaires, par exemple pour rationaliser le processus d’invitation au Business Hub pour les revendeurs et les MSP.

Vous pouvez trouver une liste complète des fonctionnalités Business API Gateway actuellement disponibles ici.

Suggérer de nouvelles API

Vous pouvez commencer à utiliser la nouvelle API immédiatement en accédant à votre console de gestion en ligne et en cliquant sur l’icône Paramètres > Intégrations dans le coin supérieur droit.

Veuillez partager vos commentaires directement depuis la console de gestion en ligne > Intégrations via le bouton API Feedback.

En savoir plus sur les API Avast
Cas d’utilisation de l’intégration

Voici quelques cas d’utilisation possibles de l’intégration de Business API Gateway :

– En tant que revendeur, je souhaite inviter un nouvel utilisateur sur la console du client directement depuis mon système au lieu de devoir le faire depuis le Business Hub.
– En tant que partenaire (de distribution), je souhaite inviter un nouvel administrateur global dans le Hub de mon revendeur afin de pouvoir intégrer un administrateur de mon revendeur dans son propre Business Hub.
– En tant que revendeur, je souhaite envoyer à mon client une invitation au Hub avec des options d’essai préactivées afin que le client obtienne automatiquement l’essai lors de son inscription.
– En tant que revendeur, je souhaite envoyer à mon client une invitation au Hub avec un abonnement préactivé afin que le client reçoive automatiquement les produits lors de son inscription.
– En tant que distributeur, je souhaite inviter mes revendeurs sur la version Partenaire du Business Hub afin que mes partenaires puissent utiliser la version Partenaire sans avoir besoin d’utiliser OMS.
– En tant que MSP, je souhaite voir toutes les alertes actives d’un client dans mon système afin de ne pas avoir besoin d’ouvrir le Business Hub pour vérifier les alertes.
– En tant que revendeur, je souhaite activer un abonnement depuis mon système afin que lorsqu’un client achète un nouvel abonnement, je puisse l’activer automatiquement pour son Hub.
– En tant que revendeur, je souhaite activer un essai dans un Hub existant depuis mon système afin de pouvoir proposer à mes clients des services existants ou nouveaux.
– En tant que MSP, je souhaite obtenir l’état de tous les appareils du Hub afin de pouvoir voir l’état des appareils dans mon système de surveillance intégré.
– En tant que MSP, je souhaite obtenir des rapports sur les appareils via l’API afin de pouvoir intégrer toutes ces données à mon système de surveillance.
– En tant que MSP, je souhaite créer une nouvelle console client afin que lorsqu’il y a un nouveau client, je puisse automatiser le processus d’intégration.
– En tant que revendeur, je souhaite savoir dans quelle mesure les abonnements que j’ai vendus sont utilisés par mes clients afin de pouvoir envoyer un rappel à ceux qui ont une faible utilisation/activation pour commencer à utiliser les produits.

5 façons rapides d’accélérer votre ordinateur

Les performances de votre ordinateur peuvent être affectées par de nombreux facteurs. Découvrez comment mettre votre PC à niveau.

Lorsque vous allumez votre ordinateur le matin, avez-vous suffisamment de temps pour préparer une tasse de café pendant qu’il démarre ? Votre PC est-il si fatigué que vous pouvez faire le tour du pâté de maisons en attendant qu’un programme s’ouvre ?

Si votre machine est lente et fatiguée, il y a une poignée de choses que vous pouvez faire pour lui donner un boost de caféine numérique.

1. Libérez de l’espace sur votre disque dur

Si vous recevez des messages indiquant que votre disque dur est plein à 90 %, il est temps de procéder à un nettoyage sérieux. Vous pouvez récupérer de l’espace en vidant la corbeille, en déplaçant des fichiers vidéo, audio et image vers le cloud, ou en supprimant des éléments que vous n’utilisez plus, mais cela fait rarement une grande différence, sauf si vous êtes habile à fouiller dans les entrailles de votre machine pour trouver les fichiers informatiques indésirables.

Chaque fois que vous écrivez un e-mail, modifiez une image ou éditez un document, les fichiers sont fragmentés et redistribués sur le disque dur. De plus, chaque fois que vous installez ou supprimez un programme, votre ordinateur est encombré de fichiers divers et incomplets. Il reste du code, ce qui peut éventuellement ralentir le système et gaspiller les ressources système.

Avast Cleanup analyse votre système pour identifier les fichiers et programmes indésirables ou obsolètes qui peuvent être supprimés ou désactivés afin que votre ordinateur fonctionne dans un état optimal.

2. Nettoyez votre navigateur

Lorsque vous téléchargez un logiciel gratuit, celui-ci est souvent accompagné de modules complémentaires cachés ou d’autres PPI (programmes potentiellement indésirables) qui ralentissent votre ordinateur ou contiennent un code nuisible susceptible d’endommager votre ordinateur. Certaines barres d’outils gratuites infectent votre PC, volent des données personnelles, détournent votre navigateur ou installent des logiciels dont vous n’avez pas besoin ou que vous ne voulez pas.

Avast Browser Cleanup est une fonctionnalité de tous les produits Avast qui identifie les modules complémentaires mal notés pour Microsoft Internet Explorer et Mozilla Firefox et vous permet de les désactiver ou de les supprimer simplement et facilement.

3. Mettez à niveau votre ordinateur ou votre mémoire

Les ordinateurs plus anciens n’ont pas la capacité de mémoire pour exécuter certains des derniers logiciels. Windows 10, par exemple, est assez intensif avec les effets visuels, mais il peut ralentir les anciennes machines. Les experts suggèrent un minimum de 1 Go de mémoire (RAM) pour un système 32 bits et 2 Go pour un système 64 bits.

4. Découvrez les programmes exécutés en arrière-plan

Les applications et les programmes exécutés en arrière-plan peuvent ralentir votre ordinateur. Par exemple, si vous écoutez de la musique, un programme audio s’exécute en arrière-plan et consomme des ressources. Accédez à votre gestionnaire de tâches pour voir quels programmes sont en cours d’exécution, et si vous n’utilisez pas quelque chose, vous pouvez quitter le processus.

5. Patchez les logiciels obsolètes

Les pilotes, programmes et systèmes d’exploitation obsolètes ou non corrigés peuvent présenter des vulnérabilités, des bogues et des incompatibilités qui vous ralentissent, alors assurez-vous d’installer les correctifs et mises à jour recommandés.

Software Updater est un outil d’Avast Premium Security qui permet de maintenir à jour les logiciels tiers largement utilisés afin d’éliminer les risques de sécurité potentiels.

Une solution de sécurité fiable qui ne vous ralentira pas

Un programme qui ne devrait pas vous ralentir est votre programme de sécurité. L’antivirus est l’un des programmes qui s’exécute profondément dans le système afin de vous protéger en permanence contre les menaces de logiciels malveillants. Si votre produit de sécurité utilise trop de ressources système, vous pourriez décider de le désactiver, ce qui n’est certainement pas bon.

AV-Comparatives a récemment publié son rapport de test de performance, et Avast était en tête de liste par rapport à 19 autres solutions. Puisque la performance est l’un des piliers d’Avast, nous sommes fiers du fait que nos produits ne vous ralentiront pas – et l’une des agences de test les plus respectées l’a confirmé avec son test.

Il convient de noter que Microsoft Defender, qui est fourni gratuitement avec les installations de Windows 10, est arrivé en dernier avec l’impact le plus élevé sur le système par rapport aux autres produits antivirus. Nous recommandons aux utilisateurs de Windows 10 d’installer Avast, qui offre une protection nettement plus efficace avec un impact négligeable sur le système que Windows Defender.


L’importance de mettre à jour vos logiciels

Le choix du bon programme peut permettre aux entreprises d’automatiser beaucoup plus facilement la gestion de leurs correctifs.

Nous avons souvent fait des recommandations sur l’application de correctifs à vos systèmes. Le patching est un concept simple à expliquer : maintenir tous vos différents composants numériques (matériel, logiciel et infrastructure réseau) à jour avec les versions les plus récentes. Cependant, cela peut être plus facile à dire qu’à faire – cela est dû au fait que nos opérations quotidiennes sont devenues des systèmes complexes qui s’interconnectent et se croisent de manière difficile à prévoir.

Des questions peuvent se poser, telles que : quels systèmes dois-je corriger en premier ? Qu’en est-il de mes navigateurs et de mes appareils IoT (tels que les imprimantes connectées et les appareils de stockage réseau) ? Puis-je être proactif ou automatiser ma gestion des correctifs ?

En un mot, le bon programme peut non seulement fournir des réponses à chacune des questions ci-dessus, mais il peut également permettre aux entreprises d’automatiser beaucoup plus facilement leur gestion des correctifs.

Prendre le temps de corriger vos systèmes présente de nombreux avantages, surtout si vous le faites tôt et souvent. Voici quelques-uns de ses avantages :

  • Les correctifs empêchent les pirates et autres criminels d’accéder à vos systèmes.
  • Il peut corriger des bogues et d’autres problèmes pour réduire le nombre de systèmes obsolètes, afin qu’ils tombent en panne moins fréquemment.

    La gestion du processus de correction est quelque peu différente de la gestion des vulnérabilités. Cependant, ce dernier terme est généralement un concept beaucoup plus large pour gérer toutes sortes de risques, pas seulement ceux associés à des systèmes obsolètes.

    Depuis de nombreuses années, Microsoft a consolidé ses efforts de correctifs autour du deuxième mardi de chaque mois, mieux connu sous le nom de Patch Tuesday. En règle générale, des dizaines de correctifs sont publiés à la fois, dont certains très importants, pour corriger les vulnérabilités critiques.

Pourquoi il est crucial pour les entreprises d’avoir un plan en place

La planification est essentielle et doit englober les éléments suivants :

La coordination est essentielle. Vous voulez avoir une cohérence sur tous vos bureaux Windows, par exemple, pour vous assurer que vous avez d’abord trouvé tous les systèmes vulnérables, et ensuite que tous les correctifs ont été appliqués avec succès. C’est là que les outils automatisés, tels que le service Avast Business Patch Management, peuvent être utiles. Toutefois, si votre entreprise n’a pas les moyens de le prendre en charge ou n’a pas d’administrateur informatique, trouver le bon fournisseur de services gérés est un bon moyen de rester au fait de vos besoins en matière de correctifs.

Patcher trop lentement est un autre problème. Nous fournissons la gravité et les scores CVSS avec notre service de gestion des correctifs pour faciliter la hiérarchisation des correctifs et garantir que les vulnérabilités de sécurité sont corrigées dès que possible. C’est pourquoi, comme mentionné ci-dessus, il est crucial de trouver le bon fournisseur de services gérés.

Il est également important de savoir quand remplacer l’équipement et les logiciels obsolètes. Puis-je voir un vote à main levée de ceux qui utilisent encore Windows 8.1, par exemple ? Sans vous attaquer en particulier, mais ce système d’exploitation approche de sa fin de vie en janvier 2023. Pour les PME sans administrateur informatique dédié pour s’occuper du remplacement des équipements obsolètes, pensez à trouver un partenaire pour gérer cette tâche pour votre entreprise.

N’oubliez pas les pilotes et le firmware. En relation avec ce qui précède, les pilotes et le micrologiciel sont des éléments qui ne sont souvent pas corrigés. Afin d’être sûr que ceux-ci ne soient pas ignorés, appuyez-vous sur l’expertise d’un partenaire fiable pour gérer leurs mises à jour.


Donner la priorité à la cybersécurité dans les environnements hybrides

Comment les PME peuvent protéger les données et les appareils, quel que soit l’endroit où le travail est effectué ?

Pour de nombreuses petites et moyennes entreprises (PME), donner la priorité à la cybersécurité dans les environnements de travail hybrides est un défi. Ces dernières années, un grand nombre de PME sont passées à une structure de lieu de travail hybride, où les employés travaillent à domicile pendant une partie de la semaine de travail. Au cours du processus de transition d’une approche entièrement en personne à une approche hybride, de nombreuses PME ont dû modifier les mesures de sécurité qu’elles avaient mises en place afin de protéger les données de leurs télétravailleurs.

Il y a quelques facteurs que les PME doivent prendre en compte lors du choix de leur protection de sécurité, mais le plus important à garder à l’esprit est la technologie et les appareils que chaque travailleur utilise. Les PME doivent comprendre les modèles d’utilisation de chaque appareil afin de prendre une décision éclairée sur la manière de protéger leurs données et leurs réseaux.

Comment protéger les données de l’entreprise lorsque les employés ne sont pas au bureau
Ce n’est un secret pour personne que les PME sont de plus en plus ciblées par les cybercriminels. L’un des moyens les plus courants d’attaquer les PME consiste à utiliser des télétravailleurs. Avec de plus en plus d’employés travaillant à domicile, les cybercriminels ont trouvé de nouvelles façons d’exploiter les failles de sécurité afin d’accéder aux données sensibles de l’entreprise.

Alors, que peuvent faire les PME pour protéger leurs données lorsque les employés travaillent à distance ?

Voici quelques conseils:

Définir la charte de sécurité de l’organisation
La première étape consiste à définir la posture de sécurité de l’organisation. Cela signifie créer une image claire des données qui doivent être protégées et comment, ainsi que de l’état actuel de la sécurité de l’organisation. Cela aidera l’organisation à identifier toute lacune dans ses mesures de sécurité actuelles et à élaborer un plan pour y remédier.

La réalisation d’une évaluation des risques est un moyen d’identifier les actifs et les données les plus importants. Le processus d’évaluation des risques est essentiel pour éliminer tous les produits et pratiques de sécurité disparates qui font perdre du temps et de l’argent.

Mettre en place une solution d’accès à distance
L’un des moyens les plus efficaces pour protéger les données de l’entreprise consiste à mettre en place une solution d’accès à distance, par exemple à l’aide d’un réseau privé virtuel (VPN). Un VPN cryptera toutes les données envoyées entre l’appareil de l’employé et le réseau de l’entreprise. Cela signifie que même si un cybercriminel intercepte les données, il ne pourra pas les interpréter.

Former les employés à la cybersécurité
Une autre étape importante consiste à former les employés à la cybersécurité. Cela les aidera à comprendre l’importance de protéger les données de l’entreprise et les mesures qu’ils peuvent prendre pour les protéger. Il existe de nombreuses façons de sensibiliser les employés à la cybersécurité. Une option consiste à utiliser des modules de formation en ligne ou des cours d’apprentissage en ligne. La formation doit couvrir des sujets tels que la sécurité des mots de passe, les escroqueries par hameçonnage et l’ingénierie sociale.

Revoir régulièrement les politiques et procédures de sécurité
Il est également important de revoir et de mettre à jour régulièrement les politiques de sécurité. Cela garantira qu’ils sont à jour et efficaces. Le processus d’examen devrait impliquer tous les employés, afin que chacun soit au courant des politiques et des procédures.

Vous voulez en savoir plus sur la sécurité de votre entreprise dans un environnement de travail hybride ?

Les solutions cloud d’Avast Business permettent de garantir la sécurité de vos données, de vos appareils et de vos employés, quel que soit l’endroit où le travail est effectué.


3 façons de protéger votre entreprise contre les ransomwares

Bien que les attaques lucratives contre les grandes entreprises dominent l’actualité des ransomwares, les petites entreprises sont des cibles beaucoup plus faciles, car elles manquent souvent du budget pour mettre en œuvre des stratégies de cybersécurité efficaces. Et en frappant simultanément plusieurs cibles plus petites, les groupes de rançongiciels peuvent espérer remporter plus de rançons. La bonne nouvelle est que quelques mesures simples et proactives peuvent grandement contribuer à protéger votre entreprise contre les ransomwares.

Corrigez les vulnérabilités connues de vos logiciels

De nombreuses attaques de ransomwares exploitent simplement des vulnérabilités connues, alors soyez vigilant quant à la mise à jour de vos logiciels. De plus, les systèmes d’exploitation, les navigateurs Web et les logiciels de sécurité sont particulièrement importants car ils jouent un rôle si important dans la protection numérique.

De plus, une solution comme Avast Business Patch Management peut aider à gérer les correctifs et à maintenir les systèmes à jour. Patch Management automatise les correctifs pour gagner du temps et de l’argent. Il simplifie l’installation et la configuration et utilise des fonctionnalités de découverte et de déploiement puissantes et automatisées pour assurer la sécurité de votre entreprise et sa conformité aux réglementations du secteur et aux exigences de l’entreprise.

Selon la taille de votre entreprise, la mise à jour du logiciel sur tous vos appareils peut être un travail à plein temps. Si vous ne disposez pas d’un service informatique interne, vous pouvez passer un contrat avec un fournisseur de services gérés (MSP) pour gérer les mises à jour de sécurité de l’entreprise, les correctifs logiciels et d’autres tâches de gestion informatique.

Sauvegardez régulièrement les appareils

Toutes les données de votre entreprise doivent être sauvegardées régulièrement, que ce soit sur vos serveurs cloud ou locaux, vos ordinateurs de bureau et vos ordinateurs portables. Les attaques de ransomwares sont particulièrement dévastatrices lorsque les pirates ont un contrôle total sur toutes les ressources de votre entreprise.

Une solution telle qu’Avast Business Cloud Backup sécurise les données et assure la continuité des activités en protégeant les terminaux et les serveurs grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Vous pouvez configurer rapidement des calendriers de sauvegarde sur les appareils, gérer de manière centralisée à partir d’un tableau de bord pour vous assurer que toutes les données sont sauvegardées et disponibles, et récupérer facilement les données en cas d’événement inattendu.

Déployer une solution de sécurité avec protection contre les ransomwares

En plus des mises à jour régulières et des sauvegardes de serveur, les petites entreprises devraient investir dans une solution de cybersécurité qui inclut spécifiquement la sécurité des ransomwares. Les rançongiciels ne sont efficaces que par leur capacité à compromettre vos données. Les pirates utilisent des rançongiciels pour chiffrer vos fichiers, puis exigent une rançon en échange d’une clé de déchiffrement.

Pour améliorer la technologie de détection des menaces existante dans Avast Business Security, Avast a développé Ransomware Shield. Il s’agit d’une nouvelle couche de protection supplémentaire qui empêche les rançongiciels de crypter les fichiers sur les appareils protégés, protégeant ainsi les entreprises contre les temps d’arrêt et l’extorsion, et garantit qu’elles ont un accès ininterrompu à leurs systèmes et données. Ransomware Shield fonctionne avec les couches de sécurité actuelles d’Avast Business Security (Web Shield, File Shield et Behavior Shield). Il est désormais inclus avec Avast Essential, Premium et Ultimate Business Security, pour Windows et MacOS.

Alors, que peut faire une petite entreprise aujourd’hui pour faire un pas vers la protection contre les ransomwares ?

Commencez par vérifier tous vos appareils professionnels pour vous assurer que vos logiciels sont à jour. Prenez ensuite un moment pour découvrir les solutions de cybersécurité professionnelles abordables et faciles à utiliser d’Avast.


Offre Spéciale Rentrée: Jusqu’à -60% de remise!!

J’espère que vous avez passé un bel été ! De notre côté, nous avons profité des beaux jours pour vous préparer une offre exclusive de rentrée !

En effet, nous vous offrons des remises très importantes pour vos clients particuliers ET entreprises :

-60% de remise sur Norton :
Norton 360 Standard 1 PC 1 an – 16€ HT au lieu de 39,99€ HT
Norton 360 Deluxe 3 PC 1 an – 20€ HT (soit 6,67€ HT / poste) au lieu de 49,99€ HT
Norton 360 Deluxe 5 PC 1 an – 24€ HT (soit 4,80€ HT / poste) au lieu de 59,99€ HT
Norton 360 Premium 10 PC 1 an – 28€ HT (soit 2,80€ HT / poste) au lieu de 69,99€ HT

-40% de remise sur Avast Business Security :
Profitez de 40% de remise sur les produits suivants :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security
Avast Patch Management

Cette promotion n’est pas cumulable avec les remises renouvellement, EDU/GOUV, changez pour Avast.

Comment bénéficier de ces remises :
Les remises sont d’ores et déjà appliquées sur votre compte revendeur. Il vous suffit simplement de passer vos commandes depuis votre espace revendeur.

Attention ! Cette offre est limitée !
Cette promotion est valide du 15 Août 2023 au 30 Septembre 2023.

Nous vous souhaitons une bonne rentrée !


Rentrée : 7 conseils pour améliorer les compétences numériques de votre collégien

Au fur et à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Voici quelques conseils pour intégrer les competences numériques dans vos plans de rentrée scolaire cette année.

Les nouvelles transitions amènent parfois de nouvelles écoles et de nouveaux amis. Entrer au collège implique que les préadolescents naviguent constamment dans des dilemmes numériques. Au fur et à mesure que votre collégien devient un internaute plus confiant, il est important de continuer à avoir des conversations sur la sécurité et la confidentialité en ligne.

Alors, que devons-nous savoir sur les enfants en ligne aujourd’hui ?

Eh bien, une chose est sûre : à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Les grands choix numériques qui accompagnent chaque étape signifient que la rentrée scolaire est le moment idéal pour parler de sécurité en ligne. Voici sept conseils pour intégrer les compétences numériques dans vos plans de rentrée scolaire cette année.

Parlez des médias sociaux
Au collège, de nombreux enfants ont accès aux médias sociaux : Facebook, Instagram, TikTok exigent que les utilisateurs aient au moins 13 ans. Les enfants de 11 et 12 ans voudront donc continuer avec leur amis plus âgés aussi.

Cela signifie qu’il est temps de commencer à avoir des conversations sur le partage d’informations sensibles et les risques d’interagir avec des étrangers en ligne – même s’ils pensent connaître et faire confiance à la personne à qui ils parlent. Ces conversations peuvent être gênantes, mais considérez-les comme une autre « conversation » dont votre enfant a besoin pour être en sécurité dans le monde.

Mais en tant que parent, la meilleure chose à faire n’est pas de dire à votre adolescent « N’entrez pas dans ces chambres pour adultes ! Ils ne sont pas pour vous ! » La psychothérapeute et auteure Catherine Knibbs – qui travaille avec des patients qui ont subi un traumatisme en ligne – suggère de poser aux enfants des questions qui aident à promouvoir une réflexion critique sur ce qui se passe dans différents espaces en ligne pour les guider vers leur propre décision.

« Plutôt que de dire » il y a de mauvaises personnes en ligne « , avait précédemment déclaré le docteur Knibbs à Avast, « dites quelque chose comme » Qui sont vos amis en ligne? Comment savez-vous que ce sont des amis et pas seulement quelqu’un à qui vous parlez ? Comment savez-vous que c’est une personne reelle ? »

Parlez du cyberharcèlement
Assurez-vous de parler de gentillesse pendant que vous avez ces conversations sur les réseaux sociaux. Lorsque vous regardez un écran, il peut être très difficile de se rappeler qu’il y a une personne de l’autre côté. Même les adultes ont du mal avec ça !

Il est donc très important de rappeler à vos enfants tôt et souvent qu’il est important de parler aux gens en ligne de la même manière que vous leur parleriez en personne – et que la cyberintimidation n’est jamais acceptable. Vous connaissez les valeurs de votre famille et il est important de les souligner dans le monde numérique, comme vous le feriez dans le monde reel.

Gardez le contrôle parental
Vous pouvez également utiliser le contrôle parental à cet âge, mais assurez-vous d’avoir des conversations ouvertes sur ce que vous utilisez et pourquoi. Les collégiens sont chaque jour de plus en plus avertis en matière de numérique, alors sachez que vos préadolescents trouveront probablement des moyens de contourner tout logiciel que vous installez. C’est pourquoi la partie conversation est si importante : les contrôles parentaux seuls ne suffiront pas à cet âge.

Établissez un calendrier numérique
Vous pouvez les aider à déterminer le temps qu’ils doivent passer en ligne en créant avec eux un emploi du temps numérique. C’est quand l’heure de l’école ? Quand est-il temps de jouer? Quand est le temps sans appareil ? En travaillant en collaboration avec votre collégien sur ces limites, vous êtes moins susceptible de faire face à des conflit quand il est temps de les faire respecter.

Parlez des mots de passe
Parlez à vos enfants des mots de passe forts en vous asseyant et en effectuant une réinitialisation du mot de passe sur tous vos comptes principaux au début de l’année scolaire. Vous pouvez même en faire un jeu, en définissant des règles sur ce qui doit être inclus ou pas dans un mot de passe.

Familiarisez-vous avec votre navigateur
Il est important que les enfants et les parents apprennent à connaître leur navigateur. Votre navigateur a beaucoup à voir avec votre sécurité lorsque vous êtes en ligne, et avec autant de navigateurs parmi lesquels choisir de nos jours, il est important de savoir exactement comment votre navigateur vous aide à rester en sécurité en ligne.

Avast Secure Browser, par exemple, est fortement axé sur la confidentialité et la sécurité, avec des fonctionnalités intégrées qui masquent et protègent vos informations personnelles, empêchent les pirates de voler vos données et bloquent les publicités pour une navigation et un apprentissage en ligne plus rapides.

Mettez à jour votre logiciel de cybersécurité
Une bonne solution antivirus et de cybersécurité doit être en grande partie invisible, s’exécuter en arrière-plan de tous vos appareils et vous protéger, vous et votre famille, contre les attaques de toutes sortes. Mais quand avez-vous vérifié pour la dernière fois ?

La rentrée scolaire est le moment idéal pour vous assurer que votre famille bénéficie de la meilleure protection possible. Discutez avec vos enfants et entrez dans la nouvelle année scolaire en toute sécurité.


Apprenez à connaître les récentes escroqueries

Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne !

Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et exploitent de nouvelles technologies pour éviter d’être détectés. C’est pourquoi il faut rester vigilant. Nous revenons dans cet article sur certaines de leurs dernières escroqueries et sur les bonnes pratiques à connaître pour mieux s’en protéger.

Tentatives de fraudes liées aux abonnements:

Il s’agit par exemple d’appels/textos ou e-mails inattendus qui font référence à des frais d’adhésion élevés ou à un problème lié à votre adhésion et qui vous demandent de confirmer ou d’annuler les frais. Ces fraudeurs tentent de vous convaincre de leur fournir des informations de paiement ou de compte bancaire en prétendant rétablir votre adhésion.

Avast ne vous demandera jamais de fournir des informations de paiement pour des produits ou services par téléphone. Pour vérifier le statut de votre commande ou effectuer des paiements, connectez-vous à votre compte Avast.

Tentatives d’escroqueries liées à la confirmation d’une commande :

Il s’agit par exemple d’appels/textes/e-mails inattendus qui font souvent référence à un prétendu achat non autorisé et qui vous demandent d’agir de toute urgence pour confirmer ou annuler l’achat. Ces fraudeurs tentent de vous convaincre de fournir des informations de paiement ou de compte bancaire, d’installer un logiciel sur votre ordinateur/appareil ou d’acheter des cartes-cadeaux.

Avast ne vous enverra aucune correspondance concernant une commande que vous n’attendiez pas. Pour toute question relative à une commande, consultez toujours vos commandes sur votre compte Avast. Seuls les achats légitimes apparaîtront dans l’historique de vos commandes. Le service client est également disponible pour vous aider :

https://support.avast.com/fr-fr/article/sale-billing-faq/#pc

Quelques bonnes pratiques pour identifier les escroqueries et se protéger des tentatives d’hameçonnage en ligne :

1. Méfiez-vous des fausses « urgences ».

Les fraudeurs peuvent essayer de créer un sentiment d’urgence pour vous persuader de faire ce qu’ils demandent. Méfiez-vous chaque fois que quelqu’un essaie de vous convaincre que vous devez agir de toute urgence.

2. Ne payez jamais par téléphone.

Avast ne vous demandera pas de fournir des informations de paiement, y compris des cartes-cadeaux (ou « cartes de vérification », comme certains escrocs les appellent), pour des produits ou des services par téléphone.

3. Vérifiez les liens hypertextes.

Verifiez toujours le lien du site sur lequel vous vous rendez.

Si vous recevez une communication (appel, SMS ou e-mail) qui, selon vous, ne provient peut-être pas d’Avast, signalez-le nous.

Signalez-le nous.


Tout ce que vous devez savoir sur les cookies

Lorsque vous naviguez sur Internet, des cookies sont déposés sur votre ordinateur ou votre smartphone. Vous serez bientôt inondé de différents types de cookies, et il y aura bien plus de cookies que ce qui est bon pour vous !
Vous savez de quels cookies je parle. Ce message qui s’affiche lorsque vous naviguez en ligne et vous demande « d’accepter tous les cookies » ? Alors, à quoi servent ces cookies Internet ?

Que sont les cookies ?

Les cookies sont de petits morceaux de code qu’un site Web placera dans votre navigateur Web lors de votre visite afin de garder une trace de ce que vous y faites et d’autres informations vous concernant. Ils font toutes sortes de choses utiles – comme se souvenir de vos préférences, de ce que vous avez mis dans votre panier ou de votre emplacement – afin que votre expérience de navigation sur le Web soit meilleure. Les cookies sont également le principal moyen utilisé par les annonceurs pour suivre vos activités sur Internet afin de vous montrer des publicités et des offres plus ciblées.

Les cookies sont-ils bons ou mauvais ?

En bref, les cookies permettent aux entreprises et aux sites Web d’identifier un appareil et de s’en souvenir la prochaine fois qu’ils le voient. Cela peut être bon ou mauvais, car cela dépend de la façon dont ces informations sont utilisées. Continuez à lire pour apprendre les bases.

Types de cookies Internet

Les cookies Internet peuvent être livrés par toutes sortes de personnes différentes. La plupart des sites Web laissent plusieurs cookies sur l’appareil d’un visiteur, mais il est utile de comprendre les différences entre les différents types de cookies.

Les cookies propriétaires sont déposés sur votre appareil par le site Web que vous visitez. Ceux-ci peuvent être utiles car ils sont utilisés pour mémoriser vos préférences, telles que l’affichage du site en anglais, et permettre au site de vous offrir une expérience plus personnalisée. Ils peuvent également se souvenir du contenu de votre panier, ce qui peut être pratique pour vos achats en ligne.

Les cookies tiers sont ceux qui sont placés sur votre appareil par les annonceurs et sont utilisés pour suivre votre appareil après que vous avez quitté ce site Web et continuer à vous suivre sur le Web. Ils permettent aux annonceurs de vous proposer des publicités personnalisées. Pensez à un moment où vous avez regardé un certain article, comme une chemise, sur un site Web d’achat, mais que vous ne l’avez pas acheté. Ensuite, vous avez vu cette chemise dans une publicité sur votre flux Facebook ou Instagram. Les cookies permettent aux annonceurs de reconnaître votre appareil lorsque vous visitez d’autres sites Web et d’afficher leurs publicités ciblées. Ces cookies peuvent persister sur votre appareil pendant plus de 30 jours si vous ne les supprimez pas vous-même. Les entreprises commencent à autoriser les utilisateurs à désactiver les cookies tiers, de sorte que les annonceurs s’adaptent à d’autres méthodes de suivi.

Un autre type de cookie Internet est un cookie de session. Les cookies de session sont utilisés lorsque vous vous connectez à un site Web en stockant vos identifiants de connexion chaque fois que vous visitez un site particulier. Les sites Web utilisent également des cookies de session pour améliorer les performances du site, comme le chargement rapide des pages.

Quels types de dangers les cookies peuvent-ils représenter ?

Si vous êtes un utilisateur fréquent d’Internet (et presque tout le monde le fait de nos jours), il est sage de comprendre les risques que posent les cookies afin de pouvoir déterminer au mieux quand les supprimer.

Le risque pour la vie privée est la principale préoccupation de la plupart des gens. Il n’est généralement pas facile de discerner exactement quelles données les entreprises collectent avec les cookies et avec qui elles partagent ces informations. En règle générale, les annonceurs et les courtiers en données sont ceux qui collectent les informations de cette manière.

Un autre danger posé par les cookies est la fraude aux cookies. Cela implique l’utilisation de cookies pour falsifier l’identité de quelqu’un d’autre afin d’accéder à son compte ou d’utiliser son identité pour commettre un crime. Pour réduire le risque de fraude aux cookies, il est important d’éviter les sites potentiellement malveillants et de bien protéger votre navigateur en installant les dernières mises à jour dès qu’elles sont disponibles.

Pourquoi est-ce que je vois tous ces messages me demandant « Accepter tous les cookies ? »

Au cours des deux dernières années, vous avez peut-être remarqué qu’une majorité de sites Web ont commencé à inclure un message contextuel vous demandant de les autoriser à placer des cookies sur votre appareil. Ceci est fait pour se conformer aux lois sur la confidentialité des données qui ont été conçues pour protéger les informations personnelles des utilisateurs et obliger les entreprises à indiquer quelles données sont collectées et comment elles sont utilisées.

L’idée de base de ces lois est que les entreprises doivent dire aux internautes que leurs données sont collectées et si elles sont partagées ou vendues à d’autres entreprises, et qu’elles doivent pouvoir dire non. S’il s’agit d’une entreprise en qui vous avez confiance ou si vous préférez une expérience de navigation plus personnalisée, vous préférerez peut-être accepter les cookies.

Comment contrôler vos cookies

Maintenant que nous comprenons mieux les cookies et leur utilisation, nous pouvons passer en revue les meilleures méthodes de contrôle des cookies sur vos appareils, vous permettant ainsi de contrôler plus efficacement votre vie privée.

Pour les cookies qui sont déjà sur votre appareil, vous pouvez les effacer vous-même. Dans la plupart des navigateurs Internet, dans leurs paramètres, vous pouvez effacer manuellement vos cookies ou l’activer pour que les cookies soient effacés chaque fois que vous fermez votre navigateur. Pour éviter que des cookies ne soient placés sur votre appareil en premier lieu, vous pouvez parfois désactiver les cookies tiers dans les paramètres de votre navigateur ou décider quels cookies vous souhaitez autoriser sur un site Web particulier en interagissant avec la bannière de cookies sur le site. Certains cookies nécessaires aux performances du site ne vous permettront pas de vous désinscrire, mais d’autres types, tels que ceux utilisés à des fins publicitaires, vous permettront de vous désinscrire.

De nombreuses entreprises, dont Avast, proposent des services visant à aider les individus à protéger leur vie privée en empêchant le suivi. L’une de nos solutions est une extension de navigateur gratuite appelée Avast Online Security & Privacy, disponible sur tous les principaux navigateurs. Il peut bloquer les cookies de suivi pour vous ainsi que d’autres types de suivi en ligne et constitue un excellent moyen d’augmenter votre confidentialité en ligne sans frais.
Gardez à l’esprit qu’en supprimant les cookies, vous rencontrerez certains inconvénients, tels que le fait de devoir ressaisir certaines informations sur les sites Web, car ils ne se souviendront pas de vous. Du côté positif, vous êtes moins susceptible d’avoir l’impression que quelqu’un vous suit en ligne.


Un guide pour protéger votre vie privée en ligne

La confidentialité est une ressource non renouvelable – une fois que vous avez donné des détails, ils peuvent rester disponibles pour toutes sortes de mauvais acteurs. Il n’y a jamais eu de moment plus important pour protéger votre vie privée en ligne que maintenant.

Les violations de données continuent d’exposer des millions d’utilisateurs et leurs mots de passe, les attaques de ransomwares restent répandues et la pandémie de Covid-19 a motivé les criminels à bombarder les entreprises avec des leurres de phishing pour essayer de tirer parti de leurs logiciels malveillants et de compromettre davantage d’utilisateurs. Ces activités peuvent vider vos comptes bancaires, voler votre identité pour configurer des cartes de crédit à votre nom ou acheter des choses en ligne qui sont expédiées à quelqu’un dont vous n’avez jamais entendu parler auparavant.

La vie privée est une ressource non renouvelable ; une fois que vous avez donné des détails tels que votre anniversaire, vos comptes bancaires et d’autres données personnelles, ils peuvent rester à la disposition de toutes sortes de mauvais acteurs. Mais protéger votre vie privée n’est pas toujours facile, c’est pourquoi ces détails peuvent être si facilement trouvés dans divers forums en ligne. Cette protection nécessite une série d’étapes et une série de choix que vous faites chaque jour – lorsque vous publiez des photos de famille sur vos comptes de médias sociaux ou répondez à une demande apparemment innocente pour réinitialiser l’un de vos mots de passe, en vous assurant qu’il s’agit de véritables services et non des leurres de phishing est primordial.

Il vous suffit de vous tromper une fois, de faire une erreur, de cliquer sur une pièce jointe contenant des logiciels malveillants et votre vie privée pourrait être compromise. Mais au lieu de prendre des mesures extrêmes pour se cacher hors ligne et renoncer complètement à Internet, une aide est désormais à votre disposition. Et dans cet article, je veux vous expliquer les étapes que vous pouvez suivre et les choix que vous pouvez faire pour préserver et protéger votre identité en ligne et vos données personnelles.

Le défi est qu’il n’y a pas une seule formule magique qui puisse fournir cette protection.

Tout d’abord, vous devez examiner votre collection de mots de passe. Si vous en avez un favori (comme le nom de votre animal de compagnie) que vous réutilisez à plusieurs endroits, vous devrez mettre fin à cette pratique et changer ces mots de passe en quelque chose d’unique et de difficile à deviner. L’une des meilleures façons d’y parvenir est d’utiliser un gestionnaire de mots de passe pour créer des mots de passe complexes dont vous n’avez pas besoin de vous souvenir : il vous suffit d’utiliser l’outil, d’être rigoureux quant à la modification de vos mots de passe plus anciens et plus simples, et de mémoriser le mot de passe principal. pour cet outil. Un gestionnaire de mots de passe réputé, par exemple, peut générer des mots de passe appropriés et en garder une trace afin que vous n’ayez même pas à savoir quel est le mot de passe d’un site Web particulier.

Un autre endroit pour la protection par mot de passe : lorsque vous utilisez votre téléphone, vous devez utiliser toute fonction de reconnaissance d’empreintes digitales ou faciale pour empêcher les autres d’accéder à vos données. Si vous n’avez ni l’un ni l’autre, assurez-vous de définir un code PIN afin qu’il reste protégé.

Deuxièmement, il y a une série de technologies qui peuvent aider à vous protéger contre diverses technologies de suivi et les empreintes digitales du navigateur. Il s’agit notamment d’utiliser le paramètre de navigation privée, d’utiliser un logiciel antivirus approprié et d’éviter les sites qui suivront vos mouvements.

Cependant, même la navigation privée peut parfois vous rendre vulnérable et certains systèmes d’exploitation et combinaisons de navigateurs peuvent divulguer des données, pour cela il existe des assistants de requête de navigateur.

Dans toutes les versions de Windows, il existe une fonctionnalité qui sépare le choix du navigateur Web par défaut et les sites de recherche par défaut pour le texte et d’autres types de recherches (comme les actualités et les données météorologiques). Il s’agit d’une nouvelle fonctionnalité du dernier Avast Secure Browser appelée Recherche dans la barre des tâches. Ainsi, une fois que vous l’avez sélectionné comme navigateur par défaut, vous pouvez choisir votre moteur de recherche dans la barre des tâches directement depuis le navigateur. De cette façon, vous, en tant qu’utilisateur, décidez de votre expérience en ligne complète et conservez vos choix de confidentialité en choisissant votre navigateur et vos moteurs de recherche en fonction de vos préférences.

Une autre fonctionnalité utile à votre protection est Avast Secureline VPN. Personne ne devrait quitter la maison sans en utiliser un, car dès que vous vous connectez à un nouveau réseau Wi-Fi, vous exposez votre ordinateur et vos données à d’autres personnes qui peuvent être sur le réseau et qui cherchent à collecter ces informations à partir de vos activités en ligne.

Ensuite, vous devriez envisager d’utiliser un service de suppression de courtier de données tel qu’Avast BreachGuard pour éliminer votre nom d’utilisateur et votre adresse e-mail de ces tiers qui achètent et vendent vos informations.
Une autre astuce consiste à utiliser un service de transfert d’e-mails privé, tel que 33mail.com. De cette façon, vous n’avez pas à donner à qui que ce soit votre adresse e-mail réelle, mais plutôt une boîte aux lettres sur leur service qui est gratuite. La prochaine fois que vous visitez un site Web qui vous demande votre adresse e-mail, au lieu de leur donner votre véritable adresse e-mail, créez-en une spécialement pour eux, comme bookstore@shanem.33mail.com. Si la librairie commence à vous envoyer des e-mails excessifs, vous pouvez supprimer cette adresse e-mail et vaquer à vos occupations. Une approche similaire peut être adoptée avec la fonction « Masquer mon e-mail » d’Apple.

Enfin, vous devez réfléchir attentivement à la façon de garder vos messages texte privés. Au lieu d’utiliser les applications de textos intégrées pour votre téléphone, envisagez d’utiliser un service tiers qui crypte vos messages, comme Signal ou Telegram. Signal dispose d’une fonctionnalité qui vous permet de configurer les messages pour qu’ils se suppriment automatiquement après une période de temps déterminée. Vous devez également désactiver les sauvegardes basées sur le cloud de votre trafic de messagerie, car elles sont plus facilement accessibles à toute personne pouvant deviner votre mot de passe. Assurez-vous de limiter l’utilisation de vos messages directs, car leur contenu est hors de votre contrôle une fois qu’ils sont envoyés à vos destinataires.


Social media & sharing icons powered by UltimatelySocial