Méfiez-vous d’un nouveau et dangereux exploit RDP

Le RDP peut être un défi à mettre en œuvre – voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation

Le protocole RDP (Remote Desktop Protocol) souvent exploité fait à nouveau l’actualité. Cette fois, il a un nouveau vecteur d’attaque qui a été découvert par des chercheurs et corrigé par la suite plus tôt ce mois-ci par Microsoft.

Le RDP a une fonction précieuse dans la connectivité d’aujourd’hui. Il est souvent utilisé comme moyen de fournir un accès à distance afin que les utilisateurs n’aient pas besoin de s’asseoir physiquement devant leurs ordinateurs ou leurs serveurs. Cependant, cet utilitaire a apporté un passé sombre au protocole et a fait du RDP un gouffre de sécurité. L’une des attaques les plus tristement célèbres s’appelait BlueKeep, que nous avons couverte lorsqu’elle s’est produite en 2019. Il s’agissait d’une vulnérabilité d’exécution à distance complète qui a déclenché des avertissements de la US National Security Agency pour une correction rapide.

En passant, la réponse à BlueKeep comprenait l’aide de Marcus Hutchins, qui a trouvé un moyen d’arrêter l’épidémie de WannaCry en 2017. Nous avons également écrit comment le RDP est l’un des moyens les plus courants de lancer des attaques de ransomware et peut également être utilisé pour lancer des attaques par déni de service.

Dans la dernière incarnation des exploits RDP, les pirates peuvent accéder aux fichiers de données en utilisant une attaque de type « man-in-the-middle » via une fonctionnalité Windows connue sous le nom de Named Pipes. Il s’agit d’une fonctionnalité de Windows qui a été créée il y a plus de 30 ans pour fournir une communication d’application à application qui peut connecter des processus sur le même ordinateur ou sur un réseau.

Le RDP doit être mis en œuvre avec soin, car le protocole lui-même ne possède aucune fonctionnalité de sécurité inhérente (telles que les versions sécurisées du système de noms de domaine ou des protocoles de messagerie). En effet, vous pourriez dire qu’il comporte des insécurités inhérentes, notamment :

Un port TCP/IP bien connu (3389) : facile à suivre par les pirates.
Identifiants de connexion faibles : si les utilisateurs disposent d’un identifiant Windows faible, les pirates peuvent utiliser le credential stuffing ou des attaques par force brute pour compromettre ce mot de passe.
De nombreuses façons d’exploiter les connexions à distance : le dernier problème (Named Pipes) n’est qu’une des nombreuses façons dont les attaques peuvent s’introduire dans vos systèmes. Ils peuvent afficher les menus « Afficher les options » ou Aide lors de la première connexion à la passerelle distante, ce qui peut permettre de parcourir les répertoires de fichiers ou de contourner les listes de blocage d’exécution de fichiers.

Tout cela rend les implémentations difficiles de RDP. Voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation :

  1. Désactivez le RDP lorsqu’il n’est pas nécessaire. Vous devriez essayer cela lorsque vous corrigez tout, comme suggéré par Microsoft.
  2. Utilisez de meilleurs mots de passe, en particulier sur votre équipement Windows local. Utilisez des gestionnaires de mots de passe et des outils d’authentification unique. Vous avez déjà entendu ce conseil, sans doute, mais il reste essentiel !
  3. Verrouillez le port 3389, via vos pare-feux réseau ou d’autres outils de sécurité. Cela peut être délicat, car de nombreux utilisateurs peuvent avoir besoin d’un accès à distance et tout ce qu’il faudrait pour réussir un exploit RDP serait de compromettre une seule machine.
  4. Investissez dans un meilleur antivirus. Remote Access Shield est l’une des fonctionnalités disponibles dans Avast Essential Business Security qui peut bloquer les exploits RDP.
  5. Créez des stratégies de groupe Active Directory plus efficaces qui bloquent et autorisent l’exécution à distance d’applications spécifiques et d’options d’aide à distance. Assurez-vous également de vérifier qui a des privilèges administratifs pour vous assurer qu’un nombre minimum de personnes y aient accès.

Le nouvel outil AVAST permettant aux entreprises de mieux comprendre leurs réseaux

Avant même les réseaux Wi-Fi, savoir ce qui se trouvait réellement sur le réseau était un défi – aujourd’hui, ce défi est devenu d’autant plus grand.

Une règle clé en matière de sécurité est que vous ne pouvez sécuriser que ce que vous pouvez voir.
À cet égard, l’un des défis les plus anciens et les plus importants auxquels les entreprises et les administrateurs réseau ont été confrontés et continuent d’être confrontés est apparemment simple : savoir exactement ce qui se trouve sur le réseau.

La visibilité du réseau – savoir ce qui se trouve sur le réseau – est absolument essentielle car au niveau matériel, tous les appareils ont potentiellement la capacité de voir, de capturer et même de modifier le trafic réseau.
Les éléments qui composent votre réseau ne se limitent plus aux ordinateurs de bureau, aux ordinateurs portables et aux serveurs. Ce sont tous ces appareils ainsi qu’une myriade d’appareils IoT qui ont un accès égal au trafic sur votre réseau.

Pour vous aider à gérer cela, nous annonçons la sortie d’un nouvel outil gratuit de découverte du réseau dans le cadre d’Avast Business Hub. L’outil Network Discovery est entièrement intégré et vise à aider les PME, les fournisseurs de services gérés (MSP) et les revendeurs à valeur ajoutée (VAR) à obtenir une visibilité complète sur le réseau.
En plus d’obtenir une meilleure visibilité sur le réseau informatique, Network Discovery offre aux utilisateurs la possibilité de suivre les appareils non autorisés accédant au réseau de l’entreprise. C’est quelque chose qui est particulièrement critique à l’ère du travail hybride où les employés peuvent être répartis sur une variété d’emplacements en utilisant à la fois des appareils personnels et approuvés pour le travail.

C’est important car aujourd’hui, les PME ont des réseaux très diversifiés, et nous ne parlons pas seulement d’ordinateurs portables, d’ordinateurs de bureau ou de serveurs, mais aussi de serveurs virtuels, de points d’accès sans fil, de boîtiers VoIP, de téléphones mobiles, d’appareils IoT, et bien plus encore. À l’ère de la complexité des réseaux, un seul appareil non protégé peut être à l’origine d’une violation ou d’une infection par un ransomware. Network Discovery simplifie le problème pour donner aux PME la confiance et la liberté de se concentrer sur la croissance de leur entreprise, en sachant que leur réseau informatique est sécurisé.

Vous pouvez utiliser cet outil dans Avast Business Hub pour trouver rapidement et facilement tout ce qui se trouve sur votre réseau. Network Discovery utilise des protocoles réseau standard tels que DNS, scans ARP, UPnP entre autres pour vérifier votre réseau pour les systèmes et appareils connectés et vous les signaler. Une fois que vous avez identifié ce qui se trouve sur votre réseau, vous pouvez l’utiliser pour mieux sécuriser votre réseau en déployant les services de sécurité Avast Business Security sur les systèmes et appareils qu’il prend en charge.

Pour découvrir votre réseau, dans la console Avast Business Hub :
Dans le menu, sélectionnez « Appareils« 
Allez dans l’onglet « Découverte du réseau »
Cliquez sur « Configurer votre premier scan« 
Cliquez sur « + Ajouter un agent d’analyse » et sélectionnez un périphérique Windows dans la liste, puis cliquez sur ajouter un agent d’analyse pour confirmer
Configurez vos méthodes et résultats d’analyse
Enfin, cliquez sur « Scan network » pour lancer la numérisation

Une fois l’analyse terminée, vous verrez une liste complète des appareils connectés à votre réseau. La liste comprendra le nom de l’appareil, l’adresse IP, l’état de l’appareil, etc. Si l’état d’un appareil n’est pas géré, vous pouvez rapidement déployer des services de sécurité sur cet appareil pour le protéger.

Cette nouvelle fonctionnalité vous permet de mieux comprendre votre réseau, et donc vos risques. Il vous permet également d’identifier rapidement et facilement les systèmes nécessitant le déploiement des services de sécurité Avast Business et de le faire.

Si vous ne pouvez sécuriser que les éléments que vous connaissez, c’est un excellent moyen de combler cet écart et d’améliorer votre connaissance de votre réseau.


La tendance du travail à domicile et le battage publicitaire de la crypto seront exploités en 2022

Les gangs de ransomwares vont intensifier leur jeu pour tenter de maintenir leur élan

FinCEN, le Financial Enforcement Network des États-Unis, a signalé que la valeur totale des activités suspectes liées aux ransomwares au premier semestre 2021 était supérieure de 30 % au montant déposé pour l’ensemble de 2020. Cette année, des entreprises vitales telles que Colonial Pipeline, JBS, l’un des plus grands producteurs de bœuf d’Amérique et la chaîne de supermarchés suédoise Coop ont été touchés par un ransomware. Les chercheurs d’Avast prédisent que la crise mondiale des ransomwares s’aggravera en 2022, avec de nouvelles attaques contre des infrastructures critiques, telles que l’aviation. Afin de mieux cibler les entreprises, les chercheurs pensent que les cybercriminels proposant des ransomwares en tant que service (RaaS) amélioreront les modèles d’affiliation, notamment en ajoutant des ransomwares conçus pour Linux, de meilleurs modes de paiements de la raçon et en s’appuyant sur des couches d’extorsion. Le gang de rançon Conti a récemment menacé de vendre l’accès à l’organisation piratée en plus de vendre ou de publier des fichiers si une entreprise refusait de payer. En outre, des attaques devraient être menées par des initiés de l’entreprise.

En ce qui concerne les attaques de ransomware contre les consommateurs, Jakub Kroustek, directeur de la recherche sur les logiciels malveillants d’Avast, déclare : « Il y a deux ans, les gangs de rançongiciels les plus performants ont commencé à se concentrer sur les attaques ciblées contre les entreprises. Nous nous attendons à ce que cette tendance se poursuive, mais anticipons également une résurgence des rançongiciels ciblant les consommateurs, les cybercriminels adoptant certaines des techniques utilisées pour attaquer les entreprises, comme l’utilisation de plusieurs couches d’extorsion, telles que l’exfiltration de données suivie d’un doxing. Afin de le faire efficacement, une quantité importante d’automatisation sera nécessaire pour identifier les données précieuses, en raison du plus grand nombre de cibles individuelles et de leurs systèmes étant des sources de données plus fragmentées. Nous ne serions pas non plus surpris si de plus en plus d’utilisateurs Mac et Linux étaient victimes de ransomwares, car les auteurs de logiciels malveillants ont commencé à considérer ces plates-formes lors de l’écriture de leur code, afin de cibler un public plus large et ainsi maximiser leurs profits.

Les cybercriminels continueront de collecter des cryptomonnaies

Avec Bitcoin atteignant un nouveau record historique en 2021, les experts d’Avast prévoient une poursuite de l’utilisation des logiciels malveillants de minage de crypto, des escroqueries liées à la crypto-monnaie et des logiciels malveillants ciblant les portefeuilles de crypto-monnaie, ainsi que des cambriolages sur les échanges en 2022.
« Les crypto-monnaies, comme le Bitcoin, ont gagné en popularité au cours des dernières années, et les experts pensent que leurs valeurs continueront à augmenter au cours des prochaines années. Les cybercriminels vont là où se trouve l’argent et ils continueront donc à diffuser des logiciels malveillants miniers et, des logiciels malveillants dotés de capacités de vol de contenu de portefeuille», déclare Jakub Kroustek.

Le travail à domicile gardera les portes de l’entreprise ouvertes aux cybercriminels

Alors que certains aspects de la vie publique sont revenus à la normale, ou une version hybride de ce que la société était autrefois avant la pandémie, le travail à domicile se poursuivra probablement. Selon une enquête McKinsey de mai 2021, les gestionnaires d’espaces de bureaux s’attendent à une augmentation de 36 % du temps de travail en dehors de leurs bureaux, après la pandémie. Le travail à domicile offre des avantages aux employés et aux entreprises, mais une mauvaise mise en œuvre en termes de configuration de la sécurité du réseau continuera de mettre les entreprises en danger.

« Les VPN mal configurés, en particulier sans authentification à deux facteurs, rendent les entreprises particulièrement vulnérables car ils sont essentiellement une porte verrouillée protégeant des informations extrêmement précieuses qui seraient mieux protégées avec une deuxième serrure ou dans un coffre-fort. Ce scénario permet aux cybercriminels d’accéder facilement au réseau d’une entreprise s’ils peuvent mettre la main sur les identifiants de connexion ou les déchiffrer », explique Jakub Kroustek. « Un autre risque lié au travail à domicile est que les employés téléchargent les données de l’entreprise sur leur appareil personnel, qui peut ne pas avoir le même niveau de protection que l’appareil fourni par l’entreprise. »

De plus, les experts d’Avast prédisent que les deepfakes audio seront utilisés dans les attaques de spear-phishing. Les criminels utiliseront le deepfake audio pour imiter un cadre ou un autre employé afin de convaincre quelqu’un de leur accorder l’accès à des données sensibles ou au réseau d’une entreprise.

« Les cybercriminels peuvent avoir plus de succès avec l’audio deepfake car de nombreuses personnes travaillent encore à domicile. Cela signifie qu’ils ne peuvent ni voir que la personne au téléphone est vraiment à leur bureau en train de taper et non au téléphone avec eux, ni qu’ils ne peuvent confirmer la demande de la personne en s’adressant physiquement à elle », a poursuivi Jakub Kroustek.

Comment se protéger des attaques en 2022

« Personne ne doit présumer qu’il est à l’abri des cyberattaques, quel que soit le système d’exploitation qu’il utilise et son niveau d’expertise technique, y compris les éditeurs de logiciels », explique Jakub Kroustek. « Les attaques de la chaîne d’approvisionnement, comme l’attaque contre Kaseya qui a propagé des ransomware à ses clients, se produisent encore et encore et continueront de se produire. Il est donc vital que les appareils soient protégés par un logiciel de sécurité ».

Les correctifs resteront essentiels pour lutter contre les ransomwares et autres attaques qui se propagent via des logiciels non corrigés. Selon Jakub Kroustek, les attaquants utiliseront plus fréquemment les vulnérabilités/exploits, même pour les logiciels malveillants de base, comme les mineurs de chiffrement.

Les utilisateurs d’ordinateurs et de mobiles doivent s’en tenir aux sites officiels et aux marchés d’applications lors du téléchargement de logiciels et de mises à jour pour éviter les logiciels malveillants et les escroqueries, ainsi que lire attentivement les critiques pour détecter tout signal d’alarme. De plus, les utilisateurs doivent éviter de cliquer sur des liens suspects, tels que des liens envoyés par des expéditeurs inconnus, concernant des achats, par exemple, qu’ils n’ont pas effectués, ou liés à des comptes qu’ils n’ont pas, et des liens qui ne correspondent pas au service auquel il est fait référence dans les messages.

L’authentification à deux facteurs doit être appliquée dans la mesure du possible, cela s’applique aux consommateurs et aux entreprises, mais est particulièrement important pour les configurations VPN.

Enfin, en termes d’actions que la police peut entreprendre pour combattre et éliminer la source des attaques, les experts d’Avast prévoient que l’infrastructure en tant que service (IaaS) sera utilisée plus fréquemment, les auteurs de logiciels malveillants se concentrant principalement sur leurs logiciels malveillants, plutôt que sur l’infrastructure sur laquelle ils vivent. . Cela pourrait permettre à la police de supprimer IaaS, de supprimer des opérations entières.


Découvrez la nouvelle gamme Avast Business Security!

Avast vient de lancer une nouvelle gamme de produits pour entreprise :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security

Plus de fonctionnalités pour le même prix !

Avec le Covid, le développement du télétravail et la prolifération toujours constante des cyberattaques visant les PME, il était essentiel de restructurer l’offre antivirus pour les PME. Cette nouvelle offre va vous permettre d’offrir encore plus de fonctionnalités à vos clients pour un coût identique à l’ancienne offre Avast Business.

En effet, en terme de protection, Avast Essential Business Security regroupe l’ensemble des fonctionnalités présentent dans Avast Business Antivirus Pro (Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange), pour le prix d’Avast Business Antivirus.

Avast Premium Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus ((Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange et VPN) pour le prix d’Avast Business Antivirus Pro !

Enfin, Avast Ultimate Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus et de Patch Management pour le prix d’Avast Business Antivirus Pro Plus !

Avec ou sans console !

Pour simplifier le processus de commande, il ne sera plus nécessaire d’indiquer si vous souhaitez une version avec ou sans console de gestion lors de vos commande. Votre clé de licence pourra être utilisée dans votre console Avast Business Hub ou bien sans console.
Notez cependant que ces produits ne pourront pas être utilisés avec la console locale.

Quel produit pour quel client ?

Avast Essential Business Security: Protection des appareils et des données – pour toutes les entreprises
Avast Premium Business Security: Protection des appareils, des données et des salaries (VPN) – idéal pour le télétravail
Avast Ultimate Business Security: Protection des appareils, des données, des salaries et gestionnaire de correctifs – l’offre ultime pour les entreprises qui veulent une protection renforcée et automatisée.

Comparez les offres ici.

Quid des versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus ?

Les versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus restent disponibles pour le moment. Vous pouvez continuer à les commander et à les renouveler. Notez toutefois, que ces versions devraient être délistées au second semestre 2022.
Cloud Backup et Remote Control reste disponible à la vente comme service annexe à l’antivirus.

Quelles nouveautés en 2022 ?

Les équipes de développement d’Avast travaillent durs pour pouvoir vous offrir des produits et services au plus près des besoins de vos clients. C’est la raison pour laquelle des nouveautés devraient avoir lieu en 2022 comme le lancement d’une offre de protection pour les smartphones et un nouvel outil de Control Web intégré à la console Business Hub.


[Tuto Business Hub] Configurer des politiques globales dans Avast Business Hub

Principaux avantages :

  • Configurer des stratégies sur une seule page
  • Appliquer des politiques à tous les appareils, quel que soit le système d’exploitation
  • Créer et gérer les exclusions au même endroit
  • Créer des exclusions spécifiques au site ou au client lors de l’ouverture d’une politique globale à partir de l’onglet Politiques du site
  • Utiliser des paramètres prédéfinis pour les postes de travail et les serveurs

Créer une nouvelle politique globale :

Ouvrez la console Avast Business Hub
Cliquez sur l’onglet Politiques
Cliquez sur + Politique
Entrez le nom que vous souhaitez utiliser pour cette politique
Si vous le souhaitez, saisissez une description pour la politique
Choisissez de baser la nouvelle politique à partir d’une politique Avast prédéterminée ou d’une politique existante, puis faites une sélection dans le menu déroulant.
Cliquez sur Créer

Configurer votre politique :

Une fois que vous avez créé une politique, vous pouvez modifier les paramètres en cliquant sur son nom dans le tableau. Une page s’ouvrira avec cinq onglets, et quelques boutons en haut. Vous pouvez utiliser ces boutons pour rétablir les paramètres d’origine de la politique ou pour la dupliquer. Si vous souhaitez supprimer votre politique, vous pouvez le faire en cliquant sur les trois points et en sélectionnant Supprimer la politique.

Aperçu

Cet onglet fournit quelques brefs détails sur la stratégie. Vous pouvez modifier la description en cliquant sur l’icône en forme de crayon. Vous pouvez également voir quand la stratégie a été créée et mise à jour pour la dernière fois.

Réglages principaux

Paramètres généraux : activez ou désactivez la protection par mot de passe, le mode silencieux, les services de réputation, la journalisation de débogage, l’icône de la barre d’état Avast et l’analyse des disques externes.
Mises à jour : sélectionnez les mises à jour automatiques ou manuelles pour vos définitions de virus et votre programme. Si nécessaire, vous pouvez configurer les paramètres d’un proxy à utiliser lors des mises à jour.
Dépannage : activez ou désactivez le moniteur anti-rootkit, le module d’autodéfense Avast, l’accès limité aux programmes pour les comptes invités et la virtualisation assistée par matériel. Vous pouvez également saisir les détails de vos ports de messagerie.
Options de redémarrage : sélectionnez quand redémarrer les périphériques d’extrémité uniquement lorsque cela est nécessaire par le service Antivirus ou Patch Management, automatiquement, lorsque l’utilisateur se déconnecte, ou pas du tout.

Paramètres de service

Antivirus

Paramètres généraux : activez ou désactivez CyberCapture et le mode renforcé
Analyses antivirus : définissez la fréquence et la planification des analyses antivirus rapides et complètes du système.
Protection antivirus : activez, désactivez et configurez les paramètres des principaux composants de protection
Protection des données : activez, désactivez et configurez les paramètres de cette catégorie de composants
Protection de l’identité : activez, désactivez et configurez les paramètres de cette catégorie de composants

Gestion des correctifs

Analyses et déploiements de correctifs : définissez la fréquence des analyses pour les correctifs manquants, et s’il faut ou non déployer les correctifs manquants immédiatement, selon un calendrier spécifique ou manuellement
Autres paramètres : sélectionnez quand effacer les fichiers de correctifs locaux sur le périphérique final

Pare-feu

Paramètres du pare-feu > Réseaux : sélectionnez les profils de pare-feu pour les connexions réseau non définies et définissez les réseaux
Règles de pare-feu : définissez les différentes règles de système, d’application et de paquet avancé

Exclusions

Exclusions antivirus : saisissez les chemins d’exclusion à exclure de tous les scans et boucliers, ou de boucliers spécifiques.
Gestion des correctifs : saisissez les exclusions pour les fournisseurs de correctifs et les niveaux de gravité sélectionnés.

Création d’exclusions spécifiques au site

Sélectionnez le site dans le menu déroulant en haut à gauche
Cliquez sur l’onglet Politiques
Sélectionnez le nom de la stratégie globale dans la liste
Assurez-vous que le site peut accéder à la politique globale en l’attribuant (voir ci-dessous).
Accédez à Exclusions > Exclusions antivirus > Saisissez la ou les exclusions spécifiques au site dans l’onglet souhaité > Cliquez sur Enregistrer

Attribution

Cliquez sur + Affecter aux sites pour permettre à des sites spécifiques d’utiliser la stratégie globale. Vous pouvez également supprimer des sites de la liste d’attribution à l’aide des cases à cocher et en cliquant sur la stratégie de désattribution.

Une fois que vous avez apporté des modifications à la politique, cliquez sur Enregistrer en bas à droite de la page.


[Tuto Business Hub] Planification d’une tâche dans la console Avast Business Hub

Aperçu des tâches:

Les tâches peuvent être appliquées à tous les appareils du réseau d’un client à la fois, ou à des appareils spécifiques. Il existe plusieurs types de tâches :

Analyser un appareil : effectue une analyse antivirus complète sur l’appareil cible pour détecter les menaces
Mettre à jour un appareil : met à jour le programme antivirus et les définitions de virus avec les dernières versions
Arrêter et redémarrer : arrête ou redémarre l’appareil cible
Sauvegarder un appareil (avec Cloud Backup actif) : effectue une sauvegarde de l’appareil cible en fonction des paramètres de la politique qui lui est attribuée ou des paramètres de l’appareil final

Les tâches se produiront dès que la commande du portail atteint vos appareils. Actuellement, il n’existe aucun moyen de planifier des tâches récurrentes.

Création de tâches:

Sur un appareil unique :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cliquez sur le nom de l’appareil sur lequel vous souhaitez exécuter une tâche
  3. Utilisez les boutons en haut pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche

Sur plusieurs appareils :
Pour les partenaires, sélectionnez un client dans le menu déroulant Client

  1. Accédez à l’onglet Appareils
  2. Cochez les cases à côté des appareils sur lesquels vous souhaitez exécuter une tâche
  3. Utilisez les boutons en bas pour sélectionner le type de tâche que vous souhaitez effectuer :
    Analyse antivirus
    Mettre à jour
    Arrêter ou redémarrer
    Analyse des correctifs
    Sauvegarde
  4. Confirmer l’exécution de la tâche

Astuce AVAST : Avast vous aide à trouver de nouveaux clients

L’attraction de nouveaux clients nécessite souvent la mise en place d’actions commerciales ou marketing souvent couteuses. Pour pallier à cela, nous mettons à votre disposition gratuitement nos capacités marketing !

Se faire connaitre largement :

Nous vous offrons la possibilité de faire connaitre votre site web et/ou votre entreprise en nous laissant un témoignage qui sera largement publié sur notre blog et relayé dans nos Newsletters.

Pourquoi faire un témoignage ?

  • Pour montrer à vos clients et prospects que vous avez jouissez d’une relation privilégiée avec AVAST
  • Pour associer votre nom à celui d’une grande marque connue de tous

Quelques exemples de témoignages revendeurs sur notre blog :

75% des devis de PARAIN INFORMATIQUE reviennent signés depuis qu’ils utilisent AVAST
[Témoignage] Comment gérer la sécurité de vos clients en solo ?

OBTENIR LA PROCÉDURE POUR FAIRE UN TÉMOIGNAGE

Se faire connaître localement:

Nous avons également créé des posters et flyers que vous pouvez télécharger pour afficher dans votre boutique ou distribuer dans les commerces de votre ville.

DEMANDER LA PLV

Utiliser le bouche à oreille:

Vous ne jurez que par le bouche à oreille ? Nous avons LA solution pour optimiser ce bouche à oreille! En effet, nous pouvons vous épauler dans la mise en place d’un programme de parrainage permettant à vos clients existants d’être récompensé s’ils vous envoient un nouveau client qui n’utilise pas encore AVAST.

DISCUTER D’UN PROGRAMME DE PARRAINAGE

Il existe également d’autres méthodes gratuites (ou peu couteuses) qui vous permettent de référencer votre entreprise pour vos futurs clients vous trouvent, comme, par exemple :

  • Référencer votre entreprise sur Google My Business
  • Référencer votre société sur les annuaires en ligne (ou papier) des prestataires informatiques
  • Distribuer le flyer de votre société dans les boites aux lettres des entreprises de votre région
  • Se faire connaitre auprès des mairies des communes que vous desservez (vous pouvez même obtenir un encart publicitaire dans le bulletin du maire !)
  • Et plein d’autres méthodes encore !

N’hésitez pas à nous contacter si vous avez des idées d’activités promotionnelles que vous souhaitez mettre en œuvre, afin que nous puissions vous aider à les réaliser.


Comparez Avast Business et Avast Premium Security

Avast dispose de deux offres de produits pour 2 types de clients différents :
Avast Premium Security, pour les particuliers
Avast Business, pour les entreprises
Dès lors, quels sont les principales différences entre ces 2 offres ?

Des fonctionnalités différentes :

Les deux offres de produits disposent de fonctionnalités différentes car elles ont été pensées pour des clients différents. En effet, Avast Business dispose d’une console de gestion permettant de gérer à distance l’ensemble des paramètres de l’antivirus ainsi que d’autres services comme Avast Business Patch Management, Cloud Backup ou Remote Control. Cette console et ces services ne sont pas disponibles dans l’offre Avast pour les particuliers.
Les différences entre les deux offres ne se limitent pas aux fonctionnalités des logiciels.

Un licensing différent

Le licensing entre Avast Premium Security et Avast Business est différent. Les deux offres sont livrées sous forme de codes d’activation. Cependant, lors des renouvellements, le code d’activation Avast Business est étendu jusqu’à la date anniversaire de l’abonnement du client alors qu’avec Avast Premium Security, le code d’activation sera valide au moment de l’activation de ce code dans le logiciel du client.

Par exemple :
Un client Avast Business qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. Son code d’activation sera renouvelé du 1er Octobre 2021 au 15 Octobre 2022.

Un client Avast Premium Security qui renouvèle (pour 1 an) ses licences le 1er Octobre 2021 alors que sa licence est valide jusqu’au 15 Octobre 2021. S’il active ce code d’activation le 1er Octobre 2021, cette licence sera valide du 1er Octobre 2021 au 1er Octobre 2022. Il perd donc les 15 jours restants sur son précédent abonnement.

Il est donc nécessaire d’attendre la date d’expiration de la licence Avast Premium Security AVANT d’activer le nouveau code d’activation.

Avast Business vous laisse donc plus de latitude dans la gestion de vos renouvellements.

D’autre part, avec Avast Business, un code d’activation est attribué à votre client qui conservera ce même code d’activation lors de ses renouvellements. Cela signifie, qu’au moment du renouvellement, il n’est pas nécessaire d’intégrer un nouveau code d’activation dans la console de gestion ou de passer sur chaque poste pour mettre à jour l’antivirus qui se mettra à jour automatiquement.

Pas de publicité ou de relance pour renouvellement

Les logiciels Avast Business sont conçus pour les entreprises et afin de ne pas perturber le travail des collaborateurs, Avast Business est exempt de pop-ups et de messages publicitaires. Vos clients Avast Business ne reçoivent pas, non plus, de relance Email de la part d’Avast au moment du renouvellement de leurs licences. Vous êtes le seul interlocuteur pour vos clients Avast Business.

Pour les clients particuliers, vous avez la possibilité de bloquer les pop-ups et messages publicitaires en allant dans le logiciel > Menu > Confidentialité. (Cette option n’est pas disponible dans Avast Gratuit).

Avast Business dispose donc de fonctionnalités plus avantageuses qu’Avast Premium Security pour un prix similaire.


[Tuto Business Hub] Gestion des exclusions

Configuration des exclusions antivirus standard:

Vous pouvez configurer des exclusions qui se propageront dans tous les différents agents d’Avast Business Antivirus dans l’onglet Exclusions ou de vos politiques.

Toute modification apportée aux exclusions dans les politiques se propagera sur votre réseau toutes les 5 à 10 minutes. Les politiques créées dans la console Avast Business Hub remplacent les paramètres qui seraient configurés en local sur les postes.

Pour ajouter des exclusions :

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Tous les scans et boucliers > cliquez sur + Ajouter une nouvelle exclusion dans la section souhaitée :
    Chemins de fichier : saisissez un chemin de fichier que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Mode renforcé : saisissez un fichier exécutable que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
    Adresses URL : saisissez une URL que vous souhaitez exclure, puis cliquez sur Ajouter une nouvelle exclusion
  3. Cliquez sur Enregistrer lorsque vous avez terminé

Configuration des exclusions spécifiques aux agents Avast :

De nombreux agents personnalisables disponibles dans Avast Business Antivirus ont un onglet spécifique pour les exclusions qui n’affecteront que cet agent particulier.

Exclusions dans l’agent des fichiers :

Les exclusions spécifiées ici ne seront pas analysées par l’agent des fichiers lors d’une analyse de périphérique. Cela peut être utilisé pour accélérer vos scans en excluant de l’analyse les fichiers que vous savez sûrs ou pour éviter les faux positifs.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Protection de fichiers > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Utilisez les cases à cocher pour spécifier quand l’exclusion s’applique (quand le fichier est lu, écrit ou exécuté)
  5. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans l’agent Web :

Les exclusions spécifiées ici ne seront pas analysées par l’Agent Web lorsque les appareils accèdent à Internet. Cela peut être utilisé pour éviter les faux positifs. Notez que si vous souhaitez bloquer des URL spécifiques, vous devez les saisir dans l’onglet Blocage de site.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Agent Web > Cliquez sur + Ajouter une nouvelle exclusion sous le type d’exclusion que vous ajoutez, entre :
    adresses URL
    Types MIME
    Processus (ces chemins n’acceptent pas les caractères génériques)
    Scénarios
    Spécifique à MacOS X
  3. Entrez les détails de l’exclusion
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions du Behavior Shield :

Les exclusions spécifiées ici ne seront pas analysées par le Behavior Shield lorsque les appareils exécutent des programmes et des processus.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Behavior Shield > Cliquez sur + Ajouter une nouvelle exclusion
  3. Entrez l’emplacement du programme que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans la Sandbox :

Ces exclusions ne s’appliqueront que lorsque Sandbox est utilisé pour virtualiser des fichiers potentiellement infectés et garantiront que les emplacements spécifiés ne sont pas transférés dans l’environnement virtualisé. Par exemple, vous pouvez exclure votre dossier Téléchargements afin que les fichiers téléchargés à partir d’un navigateur dans l’environnement virtualisé ne soient pas supprimés lorsque vous fermez le navigateur.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Cliquez sur l’onglet Sandbox > Cliquez sur + Ajouter une nouvelle exclusion
  3. Saisissez l’emplacement que vous souhaitez exclure de la virtualisation
  4. Cliquez sur Ajouter une nouvelle exclusion

Exclusions dans le DeepScreen / Mode renforcé :

Ces exclusions ne sont utilisées que par DeepScreen (qui fait partie du composant CyberCapture) et le mode renforcé, pour empêcher l’analyse des exécutables.

  1. Cliquez sur la politique à laquelle vous souhaitez ajouter des exclusions dans la page Politiques de la console Avast Business Hub
  2. Cliquez sur l’onglet Exclusions > Exclusions antivirus > Sous l’onglet Tous les scans et boucliers, cliquez sur + Ajouter une nouvelle exclusion dans les sections Mode renforcé ou DeepScreen
  3. Entrez le chemin du fichier que vous souhaitez exclure
  4. Cliquez sur Ajouter une nouvelle exclusion

Comment les entreprises peuvent améliorer la sécurité et la confidentialité post-pandémie

Alors qu’une plus grande partie du monde se tourne vers une vie post-pandémique, il est important que les dirigeants de petites et moyennes entreprises réfléchissent à ce à quoi ils veulent que leurs entreprises ressemblent et comment elles fonctionneront à l’avenir.

Ce n’est pas qu’une question abstraite. Aux États-Unis, les entreprises commencent le processus de transition vers un monde post-pandémique et les employeurs découvrent deux choses. Premièrement : qu’il est difficile pour beaucoup d’attirer et de garder des employés, ce qui entraîne une pénurie de main-d’œuvre dans certaines régions. Deuxièmement : les employés indiquent très clairement à quel point le travail à distance est une option importante dans leur choix de rester ou de quitter leur job.

À l’approche de la « nouvelle normalité », il existe une opportunité unique pour les chefs d’entreprise de façonner consciemment la nature du travail à l’avenir. Et, dans de nombreux cas, c’est essentiel pour attirer et retenir les meilleurs talents.

Quelle est la nouvelle normalité ?

Pendant la pandémie, nous avons beaucoup entendu parler de la « nouvelle normalité ». Pour les entreprises, cela faisait spécifiquement référence à la précipitation à adopter le travail à distance afin de s’adapter aux blocages imposés par la pandémie.

Cette décision a forcé l’adoption de nouvelles approches et technologies, y compris des outils de travail à distance comme Zoom, Slack et Teams. Parce que tout a changé rapidement et sans planification, la plupart des entreprises ne tenaient pas compte de la sécurité et de la confidentialité. Ils n’en ont pas eu le temps.

Cette « nouvelle normalité » contrastait avec « l’ancienne normalité » : la vie avant la pandémie. Si la « nouvelle normalité » était caractérisée par de nombreux changements imposés par la nécessité, « l’ancienne normalité » était caractérisée par l’inertie et la tradition ; en grande partie parce que « nous avons toujours fait de cette façon ». Cela s’appliquait non seulement aux réunions en face à face, mais aussi à la technologie que nous utilisions et à la manière dont nous l’utilisions. Une grande partie de « l’ancienne normalité » pour les entreprises se concentrait sur le site avec des personnes, des systèmes, des applications et des clients sur site.

La « nouvelle normalité » est ce qui vient ensuite. C’est une synthèse de « l’ancienne normalité » et de la « nouvelle normalité ». Mais une chose qui rend la « nouvelle normalité » différente de l’une ou l’autre est que nous pouvons la façonner consciemment, libres de l’inertie et de la tradition irréfléchie de l’« ancienne normalité ».

Au-delà des avantages commerciaux évidents de prendre des décisions réfléchies et conscientes sur la nature du travail dans la «nouvelle normalité », il y a un autre avantage : c’est une opportunité de placer les considérations de sécurité et de confidentialité au cœur des politiques et des opérations de votre entreprise. Et comme nous le verrons ci-dessous, cela peut améliorer non seulement votre entreprise, mais aussi sa sécurité et sa confidentialité, ce qui à son tour aide également votre entreprise.

Nous voyons également à quel point le maintien du travail à distance est important pour de nombreux employés et donc pour de nombreuses entreprises. De nombreuses entreprises devront adopter formellement et définitivement des politiques de travail à distance pour attirer et retenir les meilleurs talents. Cela signifie que le moment est venu d’élaborer ces politiques en gardant à l’esprit la sécurité et la confidentialité.

Une planification consciente signifie une sécurité intégrée et de meilleure qualité

Les responsables et les équipes de sécurité doivent souvent trouver comment faire fonctionner la sécurité et la confidentialité avec des opérations et des politiques qui ont déjà été décidées. Nous appelons parfois cela la sécurité et la confidentialité « boulonnées », ce qui signifie qu’elles sont attachées (« boulonnées ») à quelque chose qui est déjà terminé. La sécurité et la confidentialité « à boulonner » ne sont jamais aussi bonnes que la sécurité et la confidentialité intégrées. La sécurité et la confidentialité intégrées sont toujours meilleures, plus efficaces et moins chères que la sécurité « boulonnée ».

Si vous avez déjà construit une maison ou fait une rénovation, vous le comprenez probablement très bien : les choses sont toujours meilleures, moins chères et plus efficaces lorsqu’elles font partie de la planification d’origine plutôt qu’ajoutées après coup. Il en va de même pour la sécurité et la confidentialité des entreprises.

Donnez à la sécurité et à la confidentialité une place à la table des planifications

La façon d’intégrer la sécurité et la confidentialité dans votre planification et vos discussions autour de la nouvelle norme est en fait simple et directe : vous vous assurez que la sécurité et la confidentialité ont toutes deux une place à la table des planifications.

Il est important de noter que c’est quelque chose que toutes les entreprises, quelle que soit leur taille, peuvent et doivent faire. Si vous êtes une petite entreprise qui n’a pas d’équipe dédiée à la sécurité ou à la confidentialité, vous pouvez faire appel à une expertise externe en matière de sécurité et de confidentialité, comme les fournisseurs de solutions de sécurité gérées. Ou, à tout le moins, vous pouvez vous assurer qu’il y a toujours un élément de sécurité et de confidentialité dans votre planification.

Par exemple, disons que dans le cadre de votre planification pour la nouvelle norme, vous souhaitez permettre au personnel de votre service de facturation de travailler à domicile une partie ou la totalité du temps. L’une des questions auxquelles vous devrez répondre est de savoir comment ces employés pourront accéder à votre système de facturation. Vous décidez que la meilleure façon d’y parvenir est de passer d’un système de facturation qui se trouve actuellement sur les ordinateurs de vos employés au bureau à un système basé sur le cloud.

Dans le cadre du plan de migration vers le nouveau système basé sur le cloud, vous examinez les options disponibles pour garantir que l’accès de vos employés au système de facturation est aussi sécurisé que possible. Au fur et à mesure que vous résolvez le problème, vous décidez que la politique de votre entreprise consiste à fournir des ordinateurs portables de travail à ces travailleurs à distance, ce qui inclura un logiciel de sécurité avec des fonctionnalités antivirus et d’accès à distance que vous fournissez.

Vous décidez également de mettre en œuvre l’authentification multi facteurs pour accéder au nouveau système de facturation basé sur le cloud. Enfin, dans le cadre de votre évaluation des fournisseurs de systèmes de facturation basés sur le cloud, vous vous efforcez de vérifier et de vous assurer que la solution que vous choisissez peut vous aider à vous conformer au Règlement général sur la protection des données de l’UE (RGPD) car vous avez des clients en Europe et vous réalisez que cette solution peut également faciliter la conformité à ces réglementations plutôt que de le faire vous-même.

En fin de compte, vous avez pris une décision sur la façon dont vous souhaitez que votre entreprise fonctionne dans le monde post-pandémique. Et dans le cadre du processus d’évaluation et de mise en œuvre de cela, vous avez accordé la même priorité aux problèmes de sécurité et de confidentialité qu’aux autres préoccupations commerciales. Et vous vous retrouvez avec une solution basée sur le cloud plus rentable, offrant une meilleure sécurité globale, offrant une meilleure prise en charge de la conformité aux réglementations en matière de confidentialité et, surtout, prenant en charge vos nouvelles exigences commerciales.

Planifier pour un meilleur avenir post-pandémique

Alors que nous nous préparons à l’avenir post-pandémique, il y a de nombreuses raisons d’être optimiste. Pour les entreprises, cela signifie une opportunité de prendre des décisions conscientes sur la façon dont vous voulez que votre entreprise fonctionne à l’avenir. Cela ouvre à son tour une opportunité d’améliorer votre entreprise, votre sécurité et votre confidentialité en les intégrant consciemment dans votre processus lorsque vous concevez l’avenir du travail pour votre entreprise. À bien des égards, il s’agit probablement d’une opportunité unique. Mieux vaut en profiter au maximum !


Social media & sharing icons powered by UltimatelySocial