Avast remporte un prix pour son faible impact sur les performances

Des laboratoires indépendants mesurant l’impact sur les performances, la protection contre les programmes malveillants et la sécurité dans le monde réel attribuent systématiquement à Avast un niveau supérieur à celui de la concurrence.

Dans le secteur hautement concurrentiel de la cyber sécurité, il peut être difficile de choisir les meilleurs produits pour votre ordinateur, votre téléphone, vos appareils intelligents et votre entreprise. Lorsque des laboratoires indépendants récompensent les entreprises et leurs produits pour leur excellence, cela en dit long sur la fiabilité de ces produits. Nous encourageons tous les utilisateurs à consulter les analyses de ces tests indépendants avant de choisir un antivirus ou une autre solution de sécurité.

La détection rapide des logiciels malveillants et la protection du monde réel ne sont que des éléments d’une solution de cyber-sécurité idéale. Outre ces composants essentiels, les utilisateurs souhaitent également que leur logiciel de cyber-sécurité ait un impact minimal sur les performances de leurs systèmes.

En avril, le laboratoire de test indépendant AV-Comparatives a mesuré l’impact sur la performance de 16 grandes marques de cyber-sécurité afin d’aider les consommateurs à faire des choix éclairés.

En utilisant un système Windows 10 à jour comme base de test, avec le produit antivirus exécuté en arrière-plan, AV-Comparatives a évalué la vitesse et les performances du système pour les tâches suivantes:

Copie de fichiers
Archivage / désarchivage
Installation / désinstallation d’applications
Exécution des applications
Téléchargement de fichiers
Navigation sur Internet

En utilisant une échelle allant de «lent» à «très rapide», le laboratoire a évalué presque chaque tâche avec Avast fonctionnant en arrière-plan «très rapidement», ce qui a valu au logiciel la plus haute distinction AV-Comparatives – le prix 3 étoiles Advanced +.


PROMO AVAST – 50% de remise et jusqu’à 9 mois de protection gratuite!

J’ai le plaisir de vous informer que, pour tout client qui souhaite migrer d’une solution concurrente vers Avast Business, AVAST vous offre 50% de remise et jusqu’à 9 mois de protection gratuite, permettant ainsi de couvrir la période restante de leur antivirus concurrent.

Comment fonctionne la promo?

Cette promotion est valable pour toutes nouvelles commandes Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus.

Cette promotion ne s’applique pas pour les renouvellements et la remise de 50% ne peut pas être cumulée avec d’autres remises (EDU, non profit…etc.)

Durée de la promotion:

La promotion débute ce jour et terminera le 31 Décembre 2019.

Comment obtenir la promotion ?

Pour les 50% de remise:

Faites une demande de devis depuis votre espace revendeur en fournissant une copie d’écran ou la facture du logiciel concurrent. La remise de 50% sera automatiquement appliquée sur votre devis.

Pour les mois gratuits de protection:

Envoyez-nous, sur contact@avastedition.com, une copie de la facture du logiciel concurrent ou une copie d’écran de ce logiciel ou tout autre justificatif montrant la date d’expiration du logiciel concurrent. La période de protection gratuite, pouvant aller jusqu’à 9 mois, sera automatiquement appliquée sur votre commande Avast Business.

Pour toute question, n’hésitez pas à nous contacter au 09 70 44 70 96.


[Etude de cas] Fresh Start in Education améliore la cyber-sécurité de ses étudiants grâces aux solutions Avast Business

Comment augmenter la détection des menaces de 100% avec un antivirus géré et automatiser l’application des correctifs ?

L’entreprise

Fresh Start in Education affiche un taux de réussite de 96% en aidant les élèves aux prises avec des difficultés sociales et d’apprentissage à réintégrer leurs écoles. L’approche, les outils et la formation de la société permettent aux enfants et aux jeunes du Royaume-Uni d’apprendre, de grandir et de réussir.

Le défi

Le responsable des opérations, Robbin Tyrrell, supervise la gestion de la sécurité informatique de Fresh Start in Education. Pour Robbin et son équipe de deux personnes, la protection des données est une priorité permanente. Il doit également rester en conformité avec la norme britannique de cybersécurité, Cyber Essentials, qui est devenue une certification importante pour les associations et les écoles.
«Fresh Start in Education utilise quotidiennement des informations hautement sensibles et personnellement identifiables. Assurer la sécurité et la confidentialité de ces données est primordial », déclare Robbin. «Nous avons mis en place des mesures de sécurité très réglementées. Parallèlement, nous devons rester à l’avant-garde des menaces et conserver notre accréditation Cyber Essentials. Cela nous oblige à évaluer en permanence de nouveaux outils et technologies. « 

La solution

Client Avast depuis 2015, Fresh Start in Education a migré vers Avast Business Antivirus Managed via la console de gestion Cloud, pour renforcer la protection des terminaux et assurer la conformité avec Cyber Essentials. Il explique: «Cyber Essentials nécessite une gestion centralisée des logiciels. Par conséquent, la migration vers le cloud et la mise à niveau vers Avast Business Antivirus ont beaucoup de sens pour nous.»
Comme la solution Cloud ne nécessite pas d’installation manuelle sur le PC de chaque utilisateur ni la saisie de clés de licence, Robbin a constaté un gain de temps immédiat. La console centrale a également gagné des points en terme de convivialité et de fonctionnalités. «L’installation a été simple et rapide», déclare Robbin. «J’ai utilisé de nombreuses consoles informatiques différentes au cours des 10 dernières années et la console de gestion d’entreprise d’Avast est vraiment la meilleure de sa catégorie. Il est clair que le point de vue de l’utilisateur a été pris en compte pour la création de ce logiciel. C’est incroyablement convivial, ce qui aide mon équipe à accéder facilement à ce dont nous avons besoin et à gérer efficacement les tâches quotidiennes. « 
Robbin a également mis en place un programme de sécurité plus proactif. Il explique: «Nous n’avons pas à craindre de manquer une analyse de virus ou une vulnérabilité potentielle. En un coup d’œil, l’équipe peut voir le statut de tous les périphériques de notre réseau et peut régulièrement planifier et effectuer la maintenance. Je peux également voir par le nombre de menaces bloquées sur nos PC les utilisateurs qui pourraient avoir le comportement le plus risqué. Cela aide l’entreprise à éduquer son personnel sur les meilleures pratiques de sécurité. ”
La gestion des correctifs est également quelque chose que Robbin a amélioré grâce au service Avast Patch Management. «J’aime les fonctionnalités proposées et sa conception conçue pour s’intégrer au logiciel Avast Business Antivirus et à l’interface du tableau de bord», ajoute-t-il. «Grâce aux rapports de correctifs, je peux voir immédiatement ce qui doit être corrigé et assigner facilement une tâche pour garantir que les correctifs sont planifiés et exécutés à temps.»

Les résultats

La mise à niveau vers Avast Business Antivirus s’est traduite par une amélioration de 100% de la protection contre les menaces de l’entreprise et par un impact positif sur le comportement des utilisateurs. «Nos utilisateurs savent que l’équipe informatique est désormais en mesure de surveiller et d’identifier les menaces potentielles lorsque des e-mails ou des fichiers suspects sont téléchargés ou consultés. Cela a sensibilisé les utilisateurs au fait que leurs actions peuvent entraîner des problèmes de sécurité », explique Robbin.
Robbin reconnaît que la mise à niveau a permis d’économiser au moins 50 heures par mois grâce aux outils centraux de visibilité et d’automatisation de la solution. «Grâce à la console de gestion d’Avast Business, nous bénéficions d’une visibilité totale sur notre réseau, d’une gestion et d’un contrôle renforcés de nos services antivirus et de la possibilité de mettre facilement en place un programme de sécurité proactive.»

Vous pouvez tester Avast Business Antivirus en nous faisant une demande de test ici.


9 termes de cyber-sécurité à connaître

Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.

Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:

Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.

Conseils pour rester en sécurité

Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:

Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.


AVAST – 5 infos que vous n’imaginiez pas sur le software

Les données de plus de 163 millions d’appareils racontent des histoires de PC vieillissants, de logiciels obsolètes et de versions anciennes de Windows qui tournent toujours à l’état sauvage.

Notre rapport Avast PC 2019 couvre les PC, logiciels et matériels les plus utilisés actuellement dans le monde. Par rapport à notre rapport de 2017, cette année comporte des surprises étonnantes.

  1. Applications les plus utilisées
    En 2018, les logiciels les plus installés sur des millions de PC à travers le monde comprenaient Google Chrome, Adobe Reader, WinRAR, Microsoft Office et Mozilla Firefox.
    Plus surprenant, le software «Windows Live Essentials» abandonné depuis longtemps est toujours installé sur 16% de tous les ordinateurs dans le monde. Notre conseil: si vous ne l’utilisez pas, supprimez-le.
  2. Le logiciel obsolète est la nouvelle norme
    55% de toutes les applications installées ne sont pas à jour. Les logiciels les plus installés, tels que Skype et Java, ne sont pas tenus à jour!
    En tête de liste figurent Adobe Shockwave et les versions 6 à 8 de Java Runtime, qui sont tous deux terriblement obsolètes et doivent être désinstallés (si nécessaire) ou mis à jour vers les versions les plus récentes. Notre conseil: Désinstallez Java et voyez si tout fonctionne toujours. Dans de nombreux cas, vous avez peut-être installé Java pour une application que vous n’utilisez plus.
    Et, bien qu’il soit possible d’exécuter des versions plus anciennes de certaines applications, des versions essentielles telles que les navigateurs (Mozilla) et les clients de messagerie (Thunderbird) doivent toujours être mises à jour pour éviter tout problème de sécurité potentiel. Un autre bon exemple est le numéro 2 de la liste, VLC Player. Avec chaque nouvelle version, VLC introduit de nouvelles fonctionnalités et corrections de bugs à ne pas manquer.
  3. Windows 7 reste le système d’exploitation le plus utilisé, mais la version Windows 10 est en progression
    Oui, Windows 10 dépassera bientôt Windows 7 en tant que système d’exploitation le plus utilisé dans le monde.
    C’est la bonne nouvelle. La mauvaise nouvelle est que 13% des utilisateurs de Windows 10 n’exécutent même pas la dernière version. Au lieu de cela, ils utilisent des versions plus anciennes telles que Windows 10 RTM ou la mise à jour de Windows 10 Creators, qui ne sont plus prises en charge par Microsoft. Tout ce que nous pouvons dire, c’est mettre à jour, mettre à jour, mettre à jour.
  4. Des millions de PC sous Windows 7 sont obsolètes!
    Même les utilisateurs de Windows 7 ne disposent pas de la dernière version. Sur tous les ordinateurs de bureau sous Windows 7, nous avons constaté que 15% exécutaient toujours la version initiale «RTM» de 2009.
  5. Les utilisateurs de logiciels bureautiques sont à risque
    Vous exécutez Microsoft Office? Eh bien, vous feriez mieux de ne pas faire partie des 15% qui exécutent toujours Office 2007, que Microsoft a abandonné. La même chose se produira bientôt pour Office 2010, car son cycle de vie se terminera en 2020. Heureusement, environ 3% seulement des utilisateurs du monde entier ont installé Office 2010.

Nous avons extrait ces données de plus de 163 millions d’appareils. La découverte de loin la plus alarmante est le nombre d’utilisateurs qui utilisent des logiciels obsolètes. Avast Premium dispose d’un utilitaire vous permettant de mettre à jour automatiquement votre système d’exploitation Windows et les logiciels les plus utilisés (comme Java, Adobe, Chrome…etc.), pourquoi ne pas l’utiliser pour mettre à jour votre PC ?


‘Agent Smith’ infecte 25 millions d’appareils Android

Des hackers ont poussé des variantes du logiciel malveillant « Agent Smith » auprès des utilisateurs via des boutiques d’applications Android non officielles, infectant jusqu’à 25 millions d’appareils.

Des analystes sécurité ont identifié plus de 360 variantes du programme malveillant et ont été distribués dans des applications de jeux, des photos et des contenus pour adultes pendant plus de deux ans.

Les applications infectent les appareils avec « Agent Smith », un programme malveillant qui remplace les applications réelles par de fausses versions corrompues inondant les appareils de publicités. Le logiciel malveillant peut également monétiser des annonces réelles sur l’appareil en détournant un événement d’annonce et en le signalant à un courtier en annonces avec l’identifiant de campagne de l’intrus. Jusqu’à présent, l’agent Smith n’a été utilisé que pour diffuser des annonces, mais les experts en sécurité estiment que ses manipulations pourraient être appliquées à d’autres fins criminelles, notamment le vol de justificatifs d’identité et le vol de données.

Les utilisateurs réduisent le risque de téléchargement d’applications malveillantes lorsqu’ils utilisent les App Stores officiels, qui bénéficient toujours d’une sécurité et d’un filtrage renforcés par rapport aux magasins tiers. « En tant qu’utilisateurs, nous devons désactiver l’option d’installation d’applications à partir de sources non fiables », prévient Luis Corrons, chercheur chez Avast. « S’il est vrai qu’il peut y avoir des logiciels malveillants dans les market place officiels, dans les App Store non officiels, vous pouvez être certain qu’il existe des logiciels malveillants dans un certain nombre d’applications. »

Avast Mobile Security Pro scanne les applications avant qu’elles s’installent sur votre appareil Android pour bloquer les applications malveillantes en amont.


Les menaces web affectant les PME en 2019

Découvrez comment les menaces Web évoluent et deviennent de plus en plus intelligentes.

Dans quelle mesure mon entreprise est-elle sécurisée en ligne? Cette question nous préoccupe beaucoup lorsque nous cliquons pour ouvrir nos emails, faisons défiler diverses pages Web et consentons aux cookies qui suivent nos données.

Avec une audience Internet de plus de 4 milliards d’utilisateurs actifs, le Web est devenu un terrain de jeu pour les cybercriminels. Chaque jour, plus de 50 000 sites Web sont piratés dans le but de voler des informations privées, de conserver des fichiers contre rançon ou de collecter des données et de les utiliser pour diverses raisons. Les menaces Web deviennent de plus en plus prolifiques – lorsqu’une menace est circonscrite, d’autres commencent à apparaître et la remplace. C’est pourquoi il est important de rester informé sur les menaces les plus récentes.

Partout dans le monde, les hackers cherchent à trouver le moyen le plus simple et le moins cher d’extraire des données et d’obtenir le plus de renseignements possible sur les employés et les clients. De nouvelles technologies sont publiées tous les jours pour lutter contre les menaces en ligne. Pourtant, les hackers innovent et élaborent de nouvelles méthodes.
Examinons de plus près certaines des menaces Internet qui émergent cette année …

Formjacking
La popularité des ransomwares est en baisse, de près de 20% en 2018. Les pirates informatiques adoptent de nouvelles techniques, comme le «formjacking» ou le «capture de formulaires» récemment popularisé. Les cybercriminels recueillent des informations sur les cartes de crédit des clients en injectant un code malveillant dans les sites Web et en volant des données lorsque l’utilisateur accède à la page de paiement. Les petites et moyennes entreprises sont compromises soit directement, soit via des services de paiement tiers et des plug-ins.

Credential Stuffing
Les pirates ont renoncé la pratique traditionnelle consistant à essayer des centaines de combinaisons de mots de passe jusqu’à ce que l’accès soit autorisé. Le Credential Stuffing a pris sa place parce que c’est plus facile, plus rapide et très franchement – cela fonctionne. Les données comme le nom d’utilisateur et le mot de passe sont collectées et «intégrées» dans une énorme base de données que les pirates informatiques utilisent pour tester des sites Web et des services en ligne dans l’espoir de trouver une correspondance.
Les employés étant réputés pour utiliser les mêmes mots de passe ou des mots de passe associés sur plusieurs sites, y compris les boites mail professionnels, les entreprises risquent d’être victimes de Credential Stuffing visant à dérober les données clients des entreprises.

Cryptojacking
Ce type de menace Web est particulièrement dangereux, car la simple navigation sur un site Web malveillant peut ouvrir la porte à un cryptojacking sur un appareil. Aucun clic ou téléchargement n’est nécessaire. Le crypto-piratage se produit quand un cybercriminel utilise un ordinateur, un appareil mobile ou un serveur pour exploiter la crypto-monnaie.
Bien que les crypto-monnaies ne soient plus aussi populaires qu’auparavant, cette méthode «d’exploitation minière» est pratiquement gratuite pour les cybercriminels. Ils utilisent votre alimentation, vos périphériques et vos ressources pour générer la crypto-monnaie. Ce malware ne cherche pas à voler les données de l’entreprise, mais utilise plutôt vos ressources de calcul (CPU), ce qui peut s’avérer coûteux pour une PME.
Alors, comment ça marche? Eh bien, les mineurs de crypto malveillants piratent les sites Web à fort trafic en incorporant un petit code JavaScript qui exploite des crypto-monnaies telles que Bytecoin et Monero. Si votre appareil est piraté, vous remarquerez généralement que la batterie se décharge plus rapidement que d’habitude ou que la chaleur augmente à mesure que l’utilisation de la puissance du processeur augmente à l’intérieur de votre appareil. Certaines entreprises placent même des scripts d’extraction malveillants sur leurs propres sites Web pour augmenter leurs revenus en utilisant des sociétés tierces telles que Coinhive.

Phishing
Si vous connaissez bien les cybermenaces, cette tactique n’est pas une surprise. Si vous n’êtes pas familier, le phishing se produit lorsque des pirates informatiques envoient des courriers électroniques se faisant passer pour une entreprise ou une personne de confiance afin d’obtenir des données sensibles ou pour inciter l’utilisateur à cliquer sur un lien illicite.

Selon cette étude, « Un courrier électronique sur cent envoyé dans le monde entier a une intention malveillante, susceptible de contenir des logiciels malveillants, de mener une opération de phishing, de commettre une fraude ou toute autre activité menée par des cybercriminels. »
Les attaques de phishing peuvent être sournoises. 90% des e-mails de phishing n’incluent pas de pièce jointe ou de lien malveillant; leur but est de vendre l’idée que le courrier électronique provient vraiment d’une personne de confiance. Les deuxième et troisième courriers électroniques contiennent généralement les liens ou les pièces jointes à l’origine de programmes malveillants ou de violations du réseau. Les cybercriminels ciblent les PME en raison du manque de sécurité et de la possibilité d’avoir accès à des chaînes ou des réseaux d’approvisionnement plus vastes.

Comment protéger mon entreprise contre les menaces Web?
Obtenez un antivirus puissant! C’est la principale ligne de défense contre les menaces Web.
Maintenez le logiciel antivirus et toutes les autres applications à jour. Parfois, les mises à jour sont poussées vers les utilisateurs pour bloquer le code malveillant utilisé pour la cybercriminalité. Le logiciel de mise à jour et de correction est essentiel pour la santé de vos appareils et la sécurité de vos données.
Déployez une protection Web qui bloque les menaces Web avant qu’elles ne pénètrent dans votre réseau. Une passerelle Web sécurisée inspecte les pages Web à la recherche de code malveillant ou de contenu préjudiciable avant que celui-ci ne soit transmis à l’utilisateur.


9 astuces que tout le monde oublie de suivre sur son smartphone

Suivez ces conseils pratiques pour profiter de votre smartphone tout en protégeant votre vie privée.

On estime à environ 5 milliards le nombre de téléphones mobiles dans le monde, les smartphone constituant environ la moitié d’entre eux. Suivez simplement ces 9 conseils pour protéger votre vie privée et la confidentialité de vos données personnelles.

  1. Verrouillez votre appareil avec un mot de passe
    Sans cette première couche de sécurité, toute personne qui récupère votre téléphone peut accéder à vos applications et aux données qu’il contient. Définissez un code d’authentification que vous seul connaissez et tapez-le simplement avant d’utiliser votre téléphone. Pour les appareils qui le permettent, vous pouvez également définir un «ID tactile» qui ouvre le téléphone en réponse à votre empreinte digitale ou un «ID de visage» qui déverrouille un téléphone lorsque la caméra frontale vous reconnaît.
  2. Évitez les liens suspects
    Tout lien que vous recevez dans un courrier électronique ou dans un texte doit être examiné avec un œil critique. Si vous ne connaissez pas l’expéditeur, ne pensez même pas à cliquer sur le lien. Si vous connaissez l’expéditeur, assurez-vous qu’il l’a bien envoyé avant de cliquer. Les faux comptes de courrier électronique, de SMS et de messages prétendant être une personne ou une entité que vous connaissez sont une astuce utilisée couramment par les hackers, mieux connue sous le nom de phishing. Ne mordez pas à l’hameçon.
  3. Mettez à jour votre système d’exploitation immédiatement
    Chaque fois qu’une mise à jour est publiée pour votre appareil, téléchargez-la et installez-la immédiatement. Ces mises à jour incluent souvent des correctifs de sécurité, des correctifs de vulnérabilité et d’autres opérations de maintenance nécessaires.
  4. Utilisez des mots de passe uniques pour CHAQUE compte en ligne.
    Évitez de réutiliser des mots de passe. Lorsque les cybercriminels saisissent le mot de passe d’un utilisateur, ils l’essaient pour chacun des comptes de cet utilisateur. La meilleure pratique consiste à utiliser un gestionnaire de mots de passe pour créer des mots de passe uniques, difficiles à déchiffrer. L’avantage d’un gestionnaire de mots de passe est qu’il mémorise tous vos mots de passe pour vous. Une autre option consiste à utiliser des phrases mémorables ou des «phrases de passe» dont vous vous souviendrez. Si vous avez besoin de les écrire, faites-le, mais rangez-les loin de votre ordinateur.
  5. Utilisez un VPN sur les réseaux Wi-Fi ouverts
    Il est difficile d’éviter d’utiliser le Wi-Fi ouvert: vous êtes occupé, vous êtes en déplacement et vous devez effectuer certaines transactions en ligne. Voici un scénario courant: vous êtes dans un café et vous connectez votre téléphone à leur réseau Wi-Fi non protégé et effectuez un achat ou effectuez une transaction bancaire sur votre téléphone portable. Nous l’avons tous fait. Donc, si vous devez utiliser le Wi-Fi ouvert dans une telle situation, procurez-vous une application VPN pour votre appareil mobile. Cela vous rend anonyme en ligne, vous permettant ainsi d’utiliser le Wi-Fi ouvert en toute sécurité, à l’abri des regards des cybercriminels menaçants.
  6. Téléchargez des applications depuis les app stores officiels
    Utilisez uniquement les app stores officiels – Apple App Store si vous avez un iPhone ou un iPad et Google Play Store si vous avez un appareil Android. Il est très courant que les développeurs de logiciels malveillants créent de fausses applications malveillantes et les installent sur des sites tiers douteux, en espérant que quelqu’un sera suffisamment naïf pour les télécharger. Les boutiques d’applications officielles appliquent un processus de vérification plus strict.
  7. Sauvegardez vos données sur le cloud
    Vous éviterez beaucoup de tracas si vous conservez une sauvegarde continue de votre téléphone. Ainsi, en cas de perte ou de vol, toutes vos applications, données et comptes sont toujours à jour dans votre sauvegarde.
  8. Activez la restauration à distance de votre téléphone.
    Pour prolonger la tranquillité d’esprit de la dernière étape, en cas de perte ou de vol de votre téléphone, vous pouvez effacer toutes vos données personnelles de sa mémoire à distance. (Et vous n’aurez pas à craindre de perdre ces données car vous disposez de votre sauvegarde du conseil 7). Vous pouvez en savoir plus sur la procédure à suivre pour effacer votre iPhone à distance et votre appareil Android à distance sur leurs pages Web respectives.
  9. Utiliser une application de sécurité
    Garder à l’esprit tous les conseils ci-dessus et l’installation de l’application de sécurité Avast Mobile Security Pro vous mènera jusqu’au bout du chemin vers une protection complète. Le logiciel de cybersécurité fonctionne sans interruption, en arrière-plan, en s’assurant qu’aucun programme ou fichier inconnu ne se trouve sur l’appareil. Avast possède l’un des plus importants moteurs de sécurité au monde, protégeant un réseau mondial de centaines de millions d’utilisateurs. Protégez vos données et votre tranquillité d’esprit en installant Avast Mobile Security pour Android.

Il n’y a aucune raison de ne pas profiter du plaisir et de la praticité des smartphones. Toute nouvelle technologie nécessite une nouvelle leçon de sécurité. Rappelez-vous simplement ces conseils et vous pourrez profiter en toute confiance de l’excitation des nouveaux outils actuels.


Les 7 règles pour assurer la sécurité de vos enfants sur Internet

Enseignez à vos enfants le bon comportement sur Internet grâce à ces 7 règles.

Nos enfants grandissent dans un monde où Internet est un confort de base, au même titre que la télévision, la machine à laver et le réfrigérateur. Ils ne considèrent pas Internet comme une nouvelle technologie, contrairement à certains d’entre nous. Pour les enfants, cela a toujours existé. Par conséquent, ils n’abordent pas leur interaction en ligne avec la prudence qui pourrait être la leur. Ils ne voient qu’un écran qui réagit à la pression de boutons, innocemment inconscient des risques invisibles.
Cela ne veut pas dire que nous devons leur faire peur. Nous ne voulons pas provoquer d’inquiétude chaque fois qu’ils se connectent. Les enfants d’aujourd’hui utiliseront Internet pendant toute leur vie. Et en tant que parents, nous voulons qu’ils parcourent les cyber-espaces en toute confiance, éduqués aux voies du monde numérique et habilités à se protéger.
Voici 7 conseils à partager avec vos enfants :

  1. Évitez de publier des informations personnelles en ligne. Cela comprend votre nom complet, votre adresse personnelle, votre adresse électronique et votre numéro de téléphone.
  2. Découvrez où se trouvent les paramètres de confidentialité sur chaque site Web que vous utilisez et réglez-les tous sur leurs paramètres les plus élevés. Prenez l’habitude de toujours faire cela.
  3. N’oubliez pas que tout ce que vous publiez en ligne y vit pour toujours. Réfléchissez bien avant de télécharger des photos et des vidéos de vous-même (ou de votre famille ou vos amis) ou de publier des commentaires que vous regretterez peut-être plus tard.
  4. Gardez vos mots de passe secrets pour tout le monde sauf vos parents. Si quelqu’un demande à votre enfant ses mots de passe en ligne, ne les leur donnez certainement pas et demandez à votre enfant de courir vous prévenir.
  5. C’est trop facile de prétendre que vous êtes quelqu’un d’autre sur Internet. Pour cette raison, évitez de vous lier d’amitié avec des inconnus en ligne et ne planifiez jamais de rencontrer quelqu’un que vous ne connaissez pas.
  6. Respectez le point de vue des autres. Tout le monde a droit à ses propres opinions, y compris vous. Sentez-vous toujours libre de dire ce que vous croyez, mais faites-le sans être grossier. Les propos haineux tenus sur Internet peuvent rapidement dégénérer.
  7. Si vous voyez ou entendez quelque chose en ligne qui vous met mal à l’aise, cessez d’interagir avec l’application ou le site Web et parlez-en à un adulte de confiance.

Nous proposons ces sujets sous forme de conversations libres avec vos enfants. Surveillez leur vie numérique tout comme vous surveillez leurs résultats scolaires. Montrez-leur qu’Internet peut devenir un sujet de grave préoccupation, mais qui peut être facilement géré avec de bonnes habitudes en ligne, des choix judicieux et une bonne communication.


5 conseils pour nettoyer votre PC

Pourquoi devrais-je nettoyer mon PC?

Tout d’abord, en fonction du nombre d’applications que vous avez installées et de la quantité de données que vous avez stockées (photos, vidéos, musique, jeux), vous atteindrez potentiellement les limites de votre disque dur. À ce stade, chaque Go perdu pour la «malbouffe numérique» compte. . Je voyage avec un Surface Book, et son disque SSD de 256 Go dispose d’environ 15 Go d’espace libre. Lorsque ce nombre tombe en dessous d’un certain seuil, le PC devient extrêmement lent et les applications Windows deviennent instables.

Deuxièmement, certains de ces fichiers contiennent les logs de toutes vos activités, telles que des données de navigation temporaires, des cookies de suivi et des journaux d’événements Windows. Du point de vue de la confidentialité, c’est une bonne idée de vous en débarrasser régulièrement.

Troisièmement, les fichiers temporaires peuvent occasionnellement causer des problèmes lors de l’exécution ou de l’installation d’applications. Notre conseil: il suffit de se débarrasser du fouillis numérique. Voici comment.

1 – Commencez par un nettoyage physique
Avec les ventilateurs de votre ordinateur soufflant de l’air dans le système pendant des années, il y a de fortes chances que toute une famille de poussières prospère dans votre appareil. Celles-ci ralentissent voire arrêtent vos ventilateurs, ce qui retient la chaleur et conduit à des performances médiocres. C’est pourquoi j’ouvre fréquemment mon boîtier d’ordinateur et mes ordinateurs portables (du moins ceux que je peux encore ouvrir) pour utiliser un dépoussiéreur à gaz qui propulse les poussières hors du système. (Gardez un aspirateur à portée de main.) Pendant que vous y êtes, pourquoi ne pas faire briller votre clavier et votre écran aussi? Vous trouverez de nombreux produits de nettoyage spécialement conçus pour cela.

2 – Effectuez un nettoyage du disque
Comme je l’ai déjà mentionné, les programmes, les navigateurs et les jeux installés sur votre ordinateur laissent derrière eux une pléthore de déchets numériques chaque jour. En effet, tous les programmes de votre PC créent des «fichiers temporaires» – des fichiers dont ils ont besoin pour fonctionner, mais oublient de les supprimer une fois qu’ils ont été utilisés. Ceux-ci pourraient être:

Configuration temporaire et fichiers de programme
Vieux fichiers Chkdsk
Journaux d’installation
Windows Update et fichiers de mise à niveau Windows
Restes de Windows Defender
Fichiers Internet temporaires et pages Web hors connexion
Fichiers de vidage de la mémoire d’erreur système
Fichiers de rapport d’erreur Windows
Miniatures et historique du fichier utilisateur
Avast Cleanup Premium est un outil qui vous permet de nettoyer non seulement Windows et ses diverses fonctionnalités (par exemple, les applications du Windows Store), mais également plus de 200 applications tierces, telles que Adobe Reader et Steam, ainsi que tous les navigateurs modernes (Chrome, Firefox, etc.). .) en une seule fois.

3 – Traquez les énormes fichiers
Cela m’arrive souvent: je télécharge un fichier volumineux à partir du Web ou le transfère depuis mon téléphone, puis je l’oublie jusqu’à ce que le message «L’espace disque vous manque». Heureusement, l’Explorateur Windows offre un moyen de trouver des fichiers plutôt volumineux. Pour l’utiliser, ouvrez l’Explorateur et cliquez dans le champ de recherche en haut à droite. Vous verrez un tas d’options de recherche.
Parcourez la liste des gros fichiers et supprimez ce dont vous n’avez pas besoin.

4 – Désinstallez les applications dont vous n’avez pas besoin
Vous avez peut-être des applications sur votre PC que vous utilisez à peine ou dont vous n’avez plus besoin. Celles-ci ralentissent votre PC et gaspillent de l’espace disque. Pour vous en débarrasser, ouvrez le Panneau de configuration Windows et cliquez sur Programmes et Programmes et fonctionnalités. Parcourez la liste et assurez-vous que tout ce dont vous n’avez pas besoin est désinstallé.

5 – Identifiez et débarrassez-vous des bloatware
Lorsque vous avez acheté votre PC, il y a des chances qu’il vous soit livré avec quelques essais de programme préinstallés par le fabricant. Ensuite, les essais ont expiré et vous avez dû décider de payer pour le garder ou non. . Les logiciels antivirus, les applications de lecture vidéo et les outils bureautiques sont parmi les plus courants. Avast Cleanup Premium inclut une fonctionnalité de nettoyage de logiciel qui identifie ces logiciels bloatware et vous aide à les désinstaller.
Avast Cleanup Premium peut identifier des programmes rarement utilisés, ainsi que des versions d’évaluation, des logiciels publicitaires, etc. à l’aide d’un système de réputation basé sur le cloud.

Maintenant que nous avons défini les étapes de réglage et de nettoyage les plus importantes, voici quelques autres bonnes habitudes qui réduiront le temps consacré à l’entretien requis pour un PC en bonne santé:
Avant d’installer un logiciel, réfléchissez longuement si vous en avez réellement besoin ou prévoyez de l’utiliser régulièrement. Si vous n’en avez besoin qu’une fois, n’oubliez pas de le désinstaller.
Parcourez la liste de tous vos programmes installés et décidez si vous en avez toujours besoin.
Vous devriez le faire tous les mois. Cela peut sembler fastidieux, mais ce n’est pas le cas. Un programme de nettoyage hautes performances tel qu’Avast Cleanup peut planifier un «nettoyage de printemps» mensuel pour votre système.


Social media & sharing icons powered by UltimatelySocial