4 astuces pour booster le Wifi domestique.

Pour une bonne connexion, mettez le Wifi domestique à niveau.

Séparé physiquement du reste du monde à cause de la pandémie, il a fallu trouver un moyen pour continuer nos activités. Travailler pour les adultes, poursuivre les cours d’école pour les plus jeunes. Ces activités ont pu se poursuivre grâce à Internet et le Wifi domestique.

En effet, plusieurs occupations du quotidien ont été effectuées à distance, comme des cours sur Zoom, des vidéoconférences, etc. Il s’agit notamment des séances d’échange de vidéo en ligne qui nécessite l’utilisation régulière d’Internet. Un vrai test pour le réseau domestique. C’est sûrement pourquoi des plaintes de lenteurs de réseau ont été nombreuses. Ces soucis concernent surtout les Wifi domestiques.

Voici quelques astuces qui vous seront très utiles pour mettre à niveau votre Wifi domestique et éviter ainsi les pannes.

1.    Test de débit de connexion Internet.

La première chose à faire est de connaître le débit de connexion fourni par le réseau domestique et de comparer les résultats avec le débit promis par votre fournisseur d’accès Internet. Il faut faire appel à ce dernier si vous constatez une réelle différence. Vous pouvez faire ce test sur le site www.speedtest.net.

speedtest-wifi-avast-antivirus

2.    Se rapprocher le plus possible de son routeur.

La distance est l’un des éléments qui peuvent diminuer fortement la vitesse du réseau Wifi. Plus il y a de distance entre votre routeur et votre poste, plus la connexion sera lente. En outre, les séparations comme les murs peuvent gêner la liaison entre le capteur Wifi de l’appareil et le routeur. Pour avoir une vitesse de connexion plus rapide, il est préférable de se rapprocher le plus possible de l’endroit où est installé le routeur et d’éviter en même temps les murs et/ou séparations. En outre, il existe des applications qui peuvent indiquer la zone où le signal est plus fort.

3.    Utilisation d’un réseau maillé.

Un réseau maillé est un ensemble de réseaux mis en nœud, c’est-à-dire composé de plusieurs émetteurs sans fil pour assurer une couverture optimale. Bien configuré, il permet d’avoir un réseau solide qui offre une vitesse plus que correcte. C’est aussi un bon moyen qui permet de couvrir les points morts dans l’enceinte de la maison.

4.    Vérification des applications connectées.

Quand toute la famille est connectée sur le même réseau domestique, il se peut que l’un des utilisateurs monopolise le réseau. Vérifier de temps à autre les applications connectées pour voir celle qui accapare le débit pourrait résoudre le problème de lenteur. Certains routeurs possèdent un paramètre qui permet de voir la liste des appareils connectés ainsi que les données liées à l’utilisation du réseau. Un logiciel comme Glasswire permet également de voir la liste des applications qui utilise le réseau.

Protégez votre réseau wifi domestique

Bien que votre réseau wifi domestique soit optimisé, vous n’êtes pas à l’abri de cyber attaques. Chez Avast, notre priorité est de protéger les usages de chacun. Notre large gamme de produits permet de sécuriser la navigation sur le web en toute simplicité.

En plus de la fonctionnalité « DNS Sécurisé » qui permet de bloquer en temps réel les accès aux sites web frauduleux et faire vos achats en ligne en toute sécurité, les logiciels  Avast Internet SecurityAvast Premium et Avast Business Antivirus disposent d’un antispam qui connait la majorité des Emails diffuseur de spams et qui les bloquent en envoyant les spams directement dans le fichier « Spam » de votre boite mail.


6 mesures sécuritaires à adopter pour les enseignements en ligne.

L’apprentissage en ligne présente un nouvel ensemble de risques pour les familles et les enseignants.

Suite à la pandémie Covid-19, quelques écoles ont opté pour l’utilisation d’Internet afin de continuer les cours à distance. Une situation ardue pour les principaux acteurs. En effet, famille et enseignants doivent s’adapter à cette réalité et aussi se familiariser avec divers outils en ligne : logiciel et autres programmes d’études.

En parallèle, les pirates informatiques sont très actifs et tentent, par tous les moyens, de profiter de cette pandémie au détriment des familles et des enseignants qui essayent de s’adapter à cette nouvelle situation.

Ainsi, puisque les besoins de connexion en ligne se multiplient, il faut se préoccuper de la sécurité des identités numériques et connaître ce qu’il faut faire pour garantir la protection des comptes. Voici 6 mesures sécuritaires éprouvées à adopter pour rester en sécurité quand nous sommes en ligne.

1.    Utilisation d’un VPN pour se protéger

L’utilisation d’un VPN ou réseau privé virtuel permet de protéger tous les historiques de votre navigation. Le principe est simple, un VPN permet d’avoir une connexion sécurisée grâce à un système de cryptage de donnée. Ce qui n’est pas le cas pour les navigations privées. Le mode privé des navigateurs ne fait que garder votre historique caché des regards des autres utilisateurs. Il ne permet pas de masquer les comptes et les autres données numériques personnels aux yeux des pirates. L’utilisation d’un VPN est donc primordiale pour une sécurité optimale.

Avast SecureLine VPN est une excellente option.  Vous pouvez même obtenir une couverture pour un maximum de cinq appareils pour un prix très abordable ! Le VPN d’Avast fait également partie d’Avast Ultimate, qui offre une couverture complète à un prix intéressant.

2.    Utilisation d’un DNS fiable.

Les DNS ou système de nom de domaine sont les codes qu’un appareil doit atteindre pour avoir accès à un site particulier. Il existe plusieurs noms de domaine, mais ils ne sont pas tous fiables pour assurer la sécurité de votre ordinateur. Des Systèmes de nom de domaine non crédibles pourraient vous conduire vers une version piratée du site. Utiliser un DNS sûr renvoi toujours au véritable site web. Lifewire a récemment publié une liste de noms de domaines publics et gratuits.

Les logiciels  Avast Internet SecurityAvast Premium et Avast Business Antivirus intègrent chacun la fonctionnalité « DNS Sécurisé » qui permet de naviguer en toute sécurité en bloquant en temps réel les accès aux sites web frauduleux.

3.    Connaître le fonctionnement de son navigateur web.

Connaître votre navigateur vous permet de savoir le type de sécurité qu’il vous offre. Il est important de connaître sur quel axe il intervient pour sécuriser les comptes lorsqu’on est en ligne. La sécurité offerte par Avast Secure Browser, par exemple, permet d’avoir des données personnelles cachées et sécurisées contre toutes tentatives de piratage. Il permet aussi de bloquer les publicités.

4.    Gardez à jour les logiciels.

Le fait de garder les logiciels à jour est capital pour la sécurité en ligne. En effet, les mises à jour réclamées par les applications installées sur vos appareils renferment souvent des correctifs et des ajouts liés à la sécurité des données. Il est donc important de lancer les mises à jour dès que l’occasion se présente pour ne pas laisser une faille que les pirates peuvent exploiter.

5.    Utilisez un gestionnaire de mots de passe

Pour créer un mot de passe difficile, l’idéal est d’utiliser une combinaison de mots différents. Cependant, un même mot de passe pour chaque compte n’est pas très pratique pour garantir la sécurité des données, aussi compliqué soit-il. Il est aussi difficile de mémoriser des mots de passe uniques de chaque compte, même si cette option est plus sûre pour protéger les informations personnelles. Raison pour laquelle un gestionnaire de mot de passe peut être utile.

Un gestionnaire de mot de passe permet de centraliser tous les mots de passe de chaque compte dans une seule base de données de sauvegarde. Toutefois, il faut se souvenir d’un mot de passe principal accéder à cet outil et à son contenu. Ce type d’application peut aussi créer des mots de passe unique aléatoire. Un code d’accès généré automatiquement sous forme de combinaison de chiffres, de lettre et/ou de ponctuation. L’idée est de le rendre difficile à mémoriser pour renforcer la sécurité des comptes.

Avast Business Antivirus Pro Plus intègre un gestionnaire de mot de passe facile d’utilisation.

6.    Utilisation d’une application de blocage comme Adblock

Les enfants se rapprochent de plus en plus de la technologie d’aujourd’hui. Les appareils créés dernièrement leur permettent d’interagir avec le monde. Cependant, cette interaction n’est pas sans risque. Les enfants ne sont pas capables d’identifier les formes de menace en ligne.

Il est donc primordial de prendre des mesures sécuritaires pour que les petits puissent naviguer sereinement sur internet. L’utilisation d’une application capable de bloquer les publicités et de proposer une option « accord parental » peut aider à sécuriser leurs comptes. Ces types d’application permettent aux parents de gérer les sites auxquels ils peuvent visiter et aussi de bloquer les annonces publicitaires qui pourraient contenir des logiciels malveillants.

Il est important de prendre conscience des menaces qui planent lorsqu’on est en ligne. L’application de ces quelques conseils permet de garantir la sécurité en ligne des enseignements à distance.

Pour aller plus loin sur les mesures à adopter pour protéger vos enfants face aux menaces du web, lisez notre article les 7 règles pour assurer la sécurité de vos enfants sur Internet.


Les cyberattaques courantes qui compromettent votre vie privée en ligne

Découvrez les types de menaces en ligne les plus fréquents ainsi que les mesures à adopter pour vous protéger, vous et vos données.

 Les technologies ont évolué, tout comme les cyber menaces. Les pirates peuvent cibler des appareils individuels et compromettre la sécurité des données et des informations personnelles tels que les mots de passe, les numéros de compte, et même les dossiers médicaux. Un vol d’identité pourrait coûter très cher pour le propriétaire du compte. En effet, ces données peuvent servir pour vider des comptes bancaires, divulguer des données confidentielles d’une entreprise, faire des tentatives d’escroquerie, etc. Même sur les appareils personnels, les données confidentielles peuvent être violées si aucune mesure de sécurité n’a été prise.

Les attaques les plus courantes

L’attaque par injection HTTP

HTTP est un protocole de communication entre un navigateur et un serveur. La requête est lancée sur un navigateur et la réponse est envoyée par le serveur. L’attaque par injection HTTP consiste à intercepter cette réponse pour y injecter un code de piratage. Ce qui peut entraîner des conséquences terribles, comme le téléchargement automatique de logiciel malveillant, la prise de contrôle de l’appareil piraté, ou même la création d’une faille de sécurité de réseau qui ouvre l’accès à plusieurs données confidentielles. Découvrez nos conseils pour s’assurer de la légitimité d’un site web dans notre guide complet pour vérifier la sécurité des sites web.

La méthode Man in the middle

Man in the middle ou MITM est une technique de piratage qui consiste à infiltrer les échanges privés entre deux parties pour voler des données confidentielles. Cela peut être des numéros de compte bancaire, des codes d’accès de compte privé, et bien d’autres. Les tentatives de phishing et de vol de cookies de navigateur sont des types de MITM.

 SSL strip

À part le protocole de communication HTTP, il y a aussi le HTTPS qui est plus sécurisé. Grâce à un système de cryptage SSL, le protocole HTTPS est utilisé lorsqu’une connexion sécurisée est nécessaire. À l’exemple des réseaux sociaux, des navigateurs web, des comptes bancaires en ligne. Le protocole HTTPS fonctionne de la même manière que le HTTP. La différence réside au niveau du traitement de la requête par le serveur. Ce dernier redirige la requête vers HTTPS pour sécuriser la session. SSL strip consiste à intercepter cette requête de redirection d’HTTP vers HTTPS pour se mettre au milieu. Ainsi, le pirate établit une connexion sécurisée avec le serveur et une autre non sécurisée entre lui et l’utilisateur. Ce qui lui permet d’avoir accès aux données confidentielles de l’utilisateur.

Sniffing packet

Un réseau non sécurisé n’est jamais conseillé pour la protection des données. Les pirates exploitent, en effet, cette faiblesse de sécurité pour récupérer les informations confidentielles grâce à la technique de sniffing packet. Il pourra y récolter tous les cookies, toutes les données personnelles de l’utilisateur une fois que ce dernier se connecte.

Faux points d’accès Wi-Fi

L’une des attaques les plus simples qu’utilisent les pirates informatiques est la création d’un faux point d’accès Wi-fi. Cette méthode consiste à configurer un accès Wifi pour qu’il ait l’air attirant. Une fois l’utilisateur connecté sur le Wifi, ses données personnelles sont accessibles aux pirates.

Astuces pour éviter les cyberattaques

Il est possible d’éviter tous ces types d’attaques. Il existe en effet quelques astuces pour rester sécuriser en évitant les piratages en ligne.

Utilisation d’un réseau VPN

Un VPN ou réseau virtuel privé est un système de cryptage qui permet de cacher les échanges confidentiels, même en utilisant un réseau public. Il protège ainsi les informations personnelles. Et même si les données sont interceptées par un pirate, elles seront impossibles à exploiter.

Le VPN SecureLine d’Avast

Le choix d’utiliser le VPN Avast SecureLine permet de bénéficier d’un tunnel de cryptage puissant, inviolable. De plus, grâce à un système de surveillance sur le trafic du réseau, il permet aussi de détecter toutes formes de menace se trouvant dans le flux. Ce qui peut garantir une sécurité optimale.

Pour en savoir plus sur Avast SecureLine VPN cliquez ici

Allez plus loin en lisant notre article sur les mesures à prendre pour vous protéger des piratages des données.

Pour une protection complète, nous recommandons vivement la version Avast Premium aux utilisateurs qui souhaitent que l’antivirus se charge pleinement de leur sécurité sur Internet. Avast Premium sera aussi indispensable aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.


Guide d’utilisation de Windows 10 pour les petites entreprises

Voici comment configurer Windows 10 pour les TPE et PME. Pour en savoir plus sur les versions, les mises à jour, les fonctionnalités et la sécurité.

Depuis que Microsoft a cessé la prise en charge de Windows 7 en janvier 2020, de nombreuses entreprises ont basculé sur Windows 10. Pour la plupart, le fait d’avoir en possession le dernier système d’exploitation est une garantie de sécurité dans la gestion de leurs programmes, applications et fichiers.

Windows 10 est de plus en plus convoité par les petites et moyennes entreprises grâce à ses performances et ses fonctions de sécurité les plus récentes. Toutefois, beaucoup d’entreprises n’ont pas encore mis à jour leur système même si Microsoft ne prend plus en charge Windows 7.

Que vous soyez une petite ou une grande entreprise, ce guide explique pourquoi Windows 10 est avantageux pour les entreprises et comment vous pouvez configurer Windows 10 comme votre nouveau système d’exploitation.

Quelles sont les principales caractéristiques de Windows 10 pour les entreprises ?

L’utilisation de Windows 10 sur votre réseau d’entreprise offre plusieurs avantages. À titre d’exemple, l’accès aux fichiers Office 365 devient plus facile. Windows 10 offre également un stockage dans le cloud via OneDrive. La majorité des avantages de ce système sont les résultats des principales fonctionnalités des nouveaux systèmes d’exploitation.

Intégration de Cortana

Cortana est le logiciel d’assistance à commande vocale de Microsoft. C’est l’une des fonctionnalités clés de Windows 10. Cet outil peut être très avantageux pour les entreprises, car il permet de : rechercher des fichiers Office 365 ; d’avoir accès aux données rapidement ; de trouver des informations perdues ; de réaliser des présentations PowerPoint ; etc. Ce qui signifie que l’entreprise peut espérer une meilleure productivité.

Navigateur Web Edge

Le navigateur Web Edge de Windows 10 est aussi intégré à Cortana. C’est-à-dire qu’il permet de faire des recherches via la commande vocale. Par ailleurs, cette fonctionnalité permet aussi de noter ou d’enregistrer des pages web sur One Drive, qui ensuite, peuvent être partagées avec d’autres utilisateurs.

Ses fonctions « Liste de lecture » et « Mode de lecture » sont aussi des avantages considérables de ce navigateur Edge. En fait, l’option Liste de lecture permet de synchroniser les appareils, notamment leur contenu. La fonction Mode de lecture, quant à elle, annule le formatage afin d’octroyer une lecture plus facile. Bien que le navigateur Edge ne dispose pas de certaines des fonctionnalités de Google Chrome, il est rapide, efficace et déjà intégré à Windows 10.

Par-dessus tout, Edge est doté d’une couche de protection supplémentaire qui lui permet de faire face à de nombreuses menaces web. Ce qui signifie que grâce à ce navigateur, Windows 10 est un système avec un niveau de protection élevée pour les professionnels. Toutefois, cette option ne remplace pas un antivirus et un antimalwares.

Menu Démarrer

Beaucoup d’utilisateurs ont regretté l’absence du menu Démarrer dans Windows 8. Microsoft a entendu ces plaintes et a décidé de ramener ce menu pour Windows 10, et ce, avec de nouvelles fonctionnalités. En fait, il permet d’accéder à deux panneaux : celui des applications épinglées, récentes, et les plus utilisées ; et une colonne qui affiche une sélection de vignettes que chaque utilisateur peut redimensionner, organiser et personnaliser. Pour les entreprises, ce nouveau menu Démarrer de Windows 10 facilite l’accès et l’organisation, et garantit un niveau de personnalisation élevé.

Bureau virtuel

L’option « Vue des tâches » de Windows 10 est aussi un avantage considérable pour les entreprises. Il s’agit en fait d’un bureau virtuel qui permet aux employés de naviguer facilement entre plusieurs fenêtres. C’est-à-dire qu’ils ont la possibilité d’obtenir un espace d’écran supplémentaire même si l’entreprise n’a pas encore les moyens d’installer une configuration multiécran.

Avec cette fonction, vous avez la possibilité d’avoir une visibilité sur l’activité récente dans les applications prises en charge en accédant à la chronologie Windows. C’est-à-dire que la gestion de l’accès à des pages particulières est facilitée.

À part ses fonctionnalités et ses performances, Windows 10 offre également les dernières fonctionnalités de sécurité de Microsoft. D’ailleurs, inclure cela dans tous leurs systèmes devrait faire partie de leur principal objectif en matière de sécurité. Cela signifie que des correctifs et des mises à jour régulières seront disponibles, ce qui constitue un élément essentiel d’une stratégie de sécurité à plusieurs niveaux.  

Quels sont les points forts de Windows 10 comparés aux autres systèmes d’exploitation ?

Il est clair que les anciennes versions de Windows ne peuvent pas concurrencer Windows 10 puisque ce dernier est un système d’exploitation professionnel. Toutefois, toujours en matière d’usage professionnel, il est difficile de le comparer avec macOS. En effet, il existe beaucoup de différence entre leurs performances, leur utilisabilité, leur sécurité, et bien d’autres points.

Voici les points de comparaisons les plus courantes.

Windows 7 VS Windows 10

Windows 7 a été apprécié par beaucoup d’entreprises et de particuliers de par sa familiarité et sa facilité d’utilisation. Néanmoins, le support technique, les mises à jour des logiciels et les mises à jour de sécurité ne sont plus envisageables depuis que Windows 7 n’est plus pris en charge par Microsoft. C’est-à-dire que l’utilisation de ce système expose l’entreprise aux cyberattaques.

À part cela, il faut aussi considérer les améliorations et les nouvelles fonctionnalités proposées par Microsoft. Parmi elles, la fonction « Centre d’action » de Windows 10. Il s’agit d’un centre de notification dédié qui classe toutes les notifications en un seul endroit. Ce qui n’est pas du tout le cas de Windows 7, car les notifications de ce dernier s’affichent dans la barre des tâches. Elles sont donc une source de perturbation pour le personnel.

Par ailleurs, ce centre d’action Windows 10 offre également des commutateurs qui permettent de régler rapidement beaucoup d’options (luminosité de l’écran, partage de fichiers, paramètres de réseau, etc.).

Sans oublier que Cortana est déjà un grand avantage de Windows 10.

Windows 8 VS Windows 10

Windows 8 ne dispose pas de menu Démarrer, mais d’un écran de démarrage avec des vignettes dynamiques. Ce qui ne plaisait pas à la plupart des utilisateurs puisqu’ils ne sont pas intuitifs sur des écrans non tactiles. C’est aussi le cas pour ses applications.

Alors que sur Windows 10, l’accès aux données et aux applications est plus facile sur n’importe quel écran, tactile ou non, grâce au menu Démarrer.

D’autre part, Windows 8 utilise encore le navigateur Internet Explorer de Microsoft, tandis que Windows 10 est doté du navigateur Edge.

Windows 10 VS macOS

Il est certainement difficile de comparer ces deux systèmes d’exploitation qui sont totalement différents. Cependant, les avantages de Windows 10 sont assez remarquables.

Que ce soit avec macOS ou avec Windows 10, il est possible de créer plusieurs bureaux virtuels. Mais avec sa fonction Vue des tâches, combinée avec le sélecteur de bureau, Windows 10 facilite la navigation sur une page web ou sur un document particulier.

Au niveau de la sécurité, ils offrent tous deux des options de connexion sécurisées et avancées. À titre d’exemple, macOS permet une connexion via une empreinte digitale (pour MacBook Pro avec une barre tactile). Il est également possible d’établir une connexion avec un iPhone ou une Apple Watch à condition qu’ils soient à proximité de l’ordinateur. Sinon pour Windows 10, il dispose d’un système de connexion appelé Hello. Ce dernier offre plusieurs options de connexion biométriques, dont la reconnaissance faciale et l’identification par empreintes digitales. Mais il est également possible d’utiliser un code Pin, une clé de sécurité, un mot de passe photo, ou un mot de passe standard.

À noter que la sécurité d’un système d’exploitation est un critère important lors du choix.

Quelle version de Windows 10 choisir ?

Le choix de l’édition de Windows 10 adaptée à votre entreprise peut être difficile puisqu’il existe plusieurs versions. Voici un résumé des caractéristiques de chacune d’elle.

Windows 10 Home

Pour avoir une version standard, Windows 10 Famille est le plus adapté. Si votre système est encore sous Windows 7, 8 ou 8.1, vous pouvez le mettre à jour gratuitement. Cette version est dédiée aux ordinateurs, aux tablettes, et aux systèmes 2 en 1. A part les principales caractéristiques et les options de connexion biométriques citées ci-haut, Windows 10 Home propose aussi un mode convivial pour les tablettes tactiles.

Windows 10 professionnel

Pour les petites entreprises, Windows 10 professionnel est le plus recommandé. En effet, à part les options de bases de l’édition Home, il propose aussi des mesures de sécurité plus renforcées (BitLocker), tout comme les options de gestion des appareils (Windows AutoPilot par exemple). Il offre également un accès aux technologies cloud. Le mis à niveau vers Windows 10 Professionnel est gratuit si vous êtes sur Windows 7 Professionnel, Windows 7 intégral, Windows 8.1 Professionnel, ou Windows 8 Professionnel pour étudiant.

Windows 10 Mobile

Il est évident que cette version est dédiée aux Smartphones et aux tablettes. Si vous travaillez avec ces appareils, Windows 10 Mobile offre des fonctionnalités de sécurité et de productivités considérables. Il permet également une connectivité avec des appareils de bureau sous Windows 10, même si cela se limite à une disposition et des fonctionnalités conçues pour les petits écrans tactiles.

Cette édition Mobile est aussi dotée de la fonction Windows Continuum. Cette fonction permet de transformer l’appareil mobile en un bureau à part entière quand il est connecté à un grand écran.

Donc, cette version est idéale pour les entreprises qui utilisent fréquemment des tablettes et Smartphones.

Windows 10 Entreprise

La version Windows 10 Entreprise est parfaite pour les entreprises qui utilisent un volume élevé d’appareils. Ils nécessitent, en effet, un système de sécurité de haut niveau. C’est exactement ce qu’offre Windows 10 Entreprise. Il propose toutes les fonctionnalités pour la version Pro ainsi que quelques capacités supplémentaires. À titre d’exemple, il permet aux administrateurs de bloquer des applications ou des fenêtres contextuelles, de sécuriser la connectivité intranet et les informations d’identification basée sur le domaine, etc.

Windows 10 Mobile Entreprise

Pour les grandes entreprises qui utilisent souvent des tablettes et des appareils plus petits pour effectuer des tâches quotidiennes, choisissez Windows 10 Mobile Entreprise. Il dispose de toutes les fonctionnalités de Windows 10 Entreprises, mais qui sont conçues pour les appareils mobiles.

PME : pourquoi opter pour Windows 10 

Windows 10 offre plusieurs fonctionnalités qui peuvent être très utiles pour les petites entreprises. À part la possibilité d’utiliser des bureaux virtuels, sur Windows 10, vous avez :

  • des outils de travail collaboratif
  • une interface conviviale et pratique
  • une possibilité d’ajout de nouvel appareil sur Windows 10 Pro et Enterprise
  • une protection intégrée au système, en appuis à votre logiciel de sécurité.

Par ailleurs, Windows 10 utilise aussi le service Cloud pour le partage et stockage de données. Et pour les habitués des systèmes d’exploitation de Microsoft, sur Windows 10, ils pourront s’y retrouver facilement.

Ces différentes fonctions pourraient améliorer l’exécution du travail au sein d’une entreprise.

La sécurité sur Windows 10

Comme mentionné brièvement, l’amélioration de la sécurité est l’un des principaux avantages commerciaux de l’utilisation de Windows 10. Parmi les nombreuses fonctions de sécurité de Windows 10, on peut citer Windows Hello, Windows Defender, Secure Boot et Device Guard.

L’antivirus Windows Defender permet d’ajouter une couche de sécurité non négligeable pour protéger votre ordinateur contre les virus informatiques. Toutefois, ce logiciel intégré n’est pas suffisant pour vous défendre contre les autres types de menaces comme les tentatives d’hameçonnage. Vous aurez donc besoin d’un logiciel de sécurité supplémentaire comme Avast Business Antivirus Pro.

Compatibilité avec des logiciels de sécurité

L’une des préoccupations majeures des entreprises est la sécurité des données en ligne. Même si le système Windows 10 met à disposition une panoplie d’options de sécurité, celles-ci ne sont pas suffisantes pour les entreprises. Par exemple, le scanning des mails qui pourraient contenir des logiciels malveillants n’est pas pris en charge. C’est pourquoi il est primordial de disposer d’une protection supplémentaire pour se protéger des menaces en ligne.

L’installation de logiciel de sécurité capable de protéger tous les points terminaux de l’entreprise permet de défendre votre société contre des tentatives de phishing ou des logiciels malveillants et les vulnérabilités Wi-fi.

Avast propose des solutions complètes pour protéger les données de votre entreprise. Découvrez les offres adaptées à vos besoins parmi notre sélection d’antivirus pour entreprise.


Nouveau! Avast Business Remote Control

Prenez le contrôle à distance des postes de vos clients!

Avast Business Remote Control permet aux administrateurs informatiques de se connecter rapidement et en toute sécurité à l’appareil d’un utilisateur, à tout moment et en tout lieu, pour accéder aux fichiers, gérer les applications et résoudre les problèmes.

Pourquoi utiliser Avast Business Remote Control ?

Accroître l’efficacité
Gérez efficacement à distance les besoins quotidiens de support informatique de vos utilisateurs.

Réduire les coûts
Une connectivité instantanée pour vous faire gagner du temps et réduire les frais de déplacement.

Augmenter la satisfaction
Fournissez un service de qualité supérieure tout en maintenant des coûts bas.

Gestion centralisée
Gérez toutes vos solutions Avast Business sur une seule plateforme Cloud.

Comment ça marche ?

Connecter
Utilisez la console pour vous connecter rapidement à vos appareils Windows et Mac partout où il y a une connexion Internet.

Dépanner
Aidez vos utilisateurs à résoudre rapidement et efficacement les problèmes en temps réel avec plusieurs outils centralisés.

Prouver
Affichez les informations d’audit afin de savoir quel administrateur s’est connecté à quel appareil, la durée de la session et les notes de session.

Quel plan tarifaire pour votre entreprise ?

*Basic Remote Control est inclut dans la console multi-clients Avast Business Cloud. Si vous n’avez pas encore migré vers cette console, rendez-vous ici pour ici pour voir comment migrer.


Utilisez l’authentification multifacteur pour plus de sécurité.

Renforcez la sécurité de vos comptes personnels ou professionnels en quelques clics.

L’authentification multifacteur (AMF), c’est quoi ? Et pourquoi l’utiliser ?

L’Authentification multifacteur, ou authentification à deux facteurs, est une méthode de protection permettant de doubler la sécurité des comptes. Elle consiste à utiliser une précaution de sécurité supplémentaire, qui vient s’ajouter au mot de passe. En effet, il n’est pas rare de voir des accès compromis. L’utilisation de l’AMF permet de garder un compte sécurisé même après un vol de mot de passe.

Il existe plusieurs manières de doubler la sécurité d’un compte. Le plus utilisé est l’envoi d’un code PIN unique par SMS. Mais cette méthode est moins sûre comparée à l’utilisation d’une clé de sécurité Google Titan ou d’une application gratuite sur votre smartphone tel que Google Authenticator.

En général, l’utilisation d’une deuxième authentification peut être gênante, car elle nécessite un effort supplémentaire pour accéder au contenu du compte. Toutefois, elle en vaut la peine puisque ce petit effort permet d’éliminer les risques de piratages et les conséquences que cela implique.

Récemment, des comptes Twitter ont été piratés. Ils ont pu accéder à l’outil administratif en violant l’accès de l’un des employés. Même avec l’Authentification Multi-Facteur utilisant le message texte, ils ont pu réinitialiser les mots de passe des comptes.

Ce qui nous indique encore que la méthode AMF par message n’est pas sûre à 100%. Pour vous accompagner, voici quelques conseils d’utilisation d’AMF pour votre compte.

Configurer l’AMF sur Twitter.

Pour configurer l’authentification à deux facteurs sur Twitter, allez dans la partie Paramètre et confidentialité, puis cliquez sur Sécurité. Ceci étant fait, entrez dans la partie Authentification à deux facteurs. Vous y trouverez 3 options de configuration AMF :

  • L’authentification par SMS : cette méthode n’est pas vraiment conseillée. Les pirates ont trouvé des techniques pour violer le code PIN transmis par message. De ce fait, il est préférable d’utiliser l’une des autres options proposées.
  • Authentification app : avec cette option, vous allez utiliser une application gratuite, capable de générer un code PIN à usage unique et qui change toutes les 30 secondes. Elle nécessite toutefois l’utilisation d’un smartphone pour paramétrer l’application sur votre compte Twitter. Pour commencer, vous devez installer l’application. Utilisez ensuite votre smartphone pour scanner le QR code de Twitter qui permet de valider l’ajout du compte dans l’application d’authentification à deux facteurs.
  • Clé de sécurité : il s’agit d’une sorte de porte-clés physique et utilise un code PIN intégré dans l’outil. Une fois que l’AMF sur votre compte est activé, il suffit d’appuyer sur le bouton situé sur la clé pour lier le matériel avec le compte. Et comme toute clé, il est préférable d’avoir toujours deux jeux au cas où l’une des deux est égarée.

Configurer l’AMF sur Facebook

Allez dans « Paramètre et confidentialité » et cliquez sur « Sécurité ». Les options d’authentification à deux facteurs devraient s’afficher. Le procédé est le même que sur Twitter. Une fois que vous avez sélectionné l’une des options présentées (SMS, application d’authentification) il vous reste à vérifier les connexions autorisées, visibles dans la partie paramètre de sécurité principale.

Configurer l’AMF sur Pinterest

Pour activer l’Authentification à deux facteurs sur Pinterest, vous devez aller dans Paramètre de compte, puis dans « Sécurité ». Après, cliquez sur l’option d’authentification à deux facteurs. Votre contact téléphonique sera ensuite demandé pour envoyer le code PIN par message. Si vous souhaitez utiliser une application d’authentification multifacteur, vous devez d’abord passer par la méthode AMF par SMS.

Configurer l’AMF sur Snapchat

Pour configurer une AMF sur Snapchat, vous devez aller dans Paramètre et faire défiler la liste des options jusqu’au bouton «Two-factor Authentification ». Si vous voulez utiliser authentification app, il suffit de l’activer. Copiez le code PIN de connexion généré par l’application pour vous connecter. Sur Snapchat, il est possible d’activer automatiquement l’authentification app si vous avez déjà installé une application (Google authenticator, Authy, etc.). Il ne vous reste qu’à copier le code de connexion.

L’AMF pour vos autres comptes

Vous pouvez aussi utiliser l’authentification à deux facteurs pour protéger d’autres comptes en ligne. Surtout les comptes financiers comme ceux des banques, les assurances … Sur le site TwoFactor, vous pouvez consulter une liste d’applications qui utilisent AMF comme option de sécurité de compte. Cependant, la majorité des cas ne propose que l’option d’authentification par message texte.

Bien que l’authentification multifacteur apporte plus de sécurité à vos comptes et vos données personnels, cela ne vous protège pas contre toute les formes de piratages. Il est essentiel d’adopter des mesures plus concrètes pour sécuriser vos comptes professionnels ou personnels.

Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur antivirusedition.com.


Mac ou PC Windows ? Quel système choisir pour son entreprise ?

Les systèmes Mac et Windows ont chacun leurs avantages. Lequel choisir pour une petite entreprise ?

Vous souhaitez acheter des ordinateurs pour votre entreprise ou mettre à jour votre équipement ? Entre Mac et Windows, optez pour le système qui répond le plus à vos besoins.

Sur un cas donné, un Mac serait plus pratique qu’un PC équipé de Windows, et ce dernier pourrait être plus commode dans une autre situation. Cela dépend des tâches que vous allez réaliser sur votre futur ordinateur. Pour vous aider dans votre choix, cet article va vous présenter les avantages et les inconvénients des Macs et des PC équipés de Windows.

Compatibilité

Connectivité

À part le fait d’avoir mis au point un système permettant de connecter les appareils et applications personnels, Apple a créé un portail Business Manager pour les professionnels. Depuis ce portail, les administrateurs informatiques peuvent gérer les accès sur les autres équipements. Ils peuvent aussi l’utiliser pour le partage de documents ou d’applications.

Sur Windows, avec le système Windows 10 anniversary, l’outil Connected device permet de faire des partages vers d’autres appareils du moment qu’ils soient connectés sur un même réseau.

Logiciels et applications

Il existe plusieurs logiciels qui sont à la fois compatibles sur Mac et sur Windows. C’est le cas des logiciels d’Adobe et le pack office de Microsoft.

Cependant, dans la majorité des cas, les professionnels dans la création de maquettes ou de montage vidéo optent plutôt pour les Macs. Cela s’explique par le fait que le système mis au point par Apple peut prendre en charge des logiciels professionnels comme Final Cut Pro et Sketch. De plus, sur cloud, le nombre d’applications ne cesse de s’accroître à tel point que la demande de logiciels spécifiques aux appareils a baissé.

Sécurité

En termes de sécurité, les appareils Mac sont moins vulnérables par rapport aux appareils Windows. Cependant, rien ne garantit que les ordinateurs Macs soient à l’abri des virus ou toutes formes de piratage.

Dans une entreprise, des informations sensibles vont circuler sur le réseau. De ce fait, il est mieux d’instaurer une politique de protection de données et de s’informer sur les derniers conseils de sécurité d’iOS et l’utilisation des antivirus.

Que ce soit Macs ou bien Windows, certaines règles de sécurité des données doivent être adoptées au sein de votre entreprise. Des outils comme Avast Management Console, compatibles sur Macs et Windows, pourraient aider à garder un œil sur la sécurité de votre système. Cela concerne notamment la surveillance des mails, des connexions Wifi, l’analyse des fichiers qui circule sur le réseau, etc.

Fiabilité

Combien de temps durent les Mac ?

Les produits Mac sont connus comme des machines plus durables par rapport aux produits Windows. Cependant, même si elles sont plus fiables, d’autres facteurs comme les accidents peuvent provoquer des dégâts matériels importants sur l’appareil. Les négligences de mise à jour et de maintenance peuvent aussi impacter négativement la longévité d’une machine.

Concernant Windows, elle est utilisée par de nombreuses marques d’ordinateur. La solidité du matériel dépend toutefois de la marque que vous allez choisir. De ce fait, il est important de collecter des informations sur le constructeur et de consulter les avis des utilisateurs avant de passer à l’achat.

Que ce soit Mac ou Windows, les maintenances au niveau matériel et logiciels peuvent aider votre ordinateur à durer plus longtemps.

La batterie des ordinateurs portables

Lors de vos voyages d’affaires, vous aurez probablement besoin d’un ordinateur portable. Pour choisir entre Mac et Windows, il faut considérer l’autonomie de la batterie. Ici encore, les produits Mac sont plus fiables. Elles ont une autonomie plus large par rapport aux produits utilisant Windows.

En effet, même en version portable, Windows est utilisé sur une variété de marques. De ce fait, la dureté de la batterie dépend de la marque et du modèle. Si vous optez pour Windows, nous vous conseillons de comparer l’autonomie des MacBooks aux ordinateurs portables Windows.

Coût

Si vous souhaitez équiper votre entreprise avec Mac, vous devez commencer par vérifier si votre budget est en mesure de couvrir cet investissement.

Au-delà des points précédents, le coût constitue aussi une grande différence entre Mac et Windows. En effet, les ordinateurs d’Apple peuvent coûter 3, voire 5 fois le prix d’une machine utilisant un système Windows. Vous pouvez avoir des ordinateurs portables équipés de Windows à partir de 250 € tandis qu’un MacBook pro coûte environ de 1 500 €. Le moins cher est de 930 € pour un ordinateur de bureau.

L’avantage des PC, c’est que plusieurs grandes marques telles que HP, Acer, Dell, et bien d’autres utilisent le système d’exploitation Windows. Le coût varie selon la marque et le modèle que vous choisissez. Il peut atteindre les 6 000 € si vous souhaitez vous équiper un Surface studio.

Facilité d’utilisation

Facilité d’achat

Pour gagner du temps lors de votre choix, la firme Apple a conçu des modèles pouvant répondre à vos besoins. Par contre si vous souhaitez personnaliser et adapter les ordinateurs aux budgets de votre entreprise, vous pouvez opter pour les modèles équipés d’un système Windows.

Maniabilité

La maniabilité des deux types de systèmes d’exploitation est très différente. Certaines personnes préfèrent utiliser les Mac et d’autres sont plus habiles sur Windows. Le fait de s’adapter à un autre système peut prendre beaucoup de temps, car il faudra se familiariser à la disposition du clavier, aux diverses manipulations comme les raccourcis clavier. Pour rappel, la majorité des équipements bureautiques utilisent le système d’exploitation Windows. Nous pouvons donc en déduire que la plupart des salariés en entreprise sont plus habiles dans la manipulation du système Windows.

Entre Mac et Windows, qui est le plus utilisé ?

Vous voulez probablement connaître lequel de ces deux systèmes d’exploitation est le plus sollicité sur le marché. La réponse est Windows. Même si les Mac ont connu une hausse croissante en termes de popularité, il est toujours devancé par le système d’exploitation Windows, et ce, de très loin. En effet, Windows occupe 77,7 % du marché mondial, contre 17,04 % pour Mac.

Quoi qu’il en soit, pour choisir entre les deux, il est judicieux de comprendre et de savoir ce qu’ils ont à vous apporter.

En résumé

Plusieurs facteurs entrent en compte afin de trouver le système d’exploitation adapté à votre entreprise. En premier lieu le besoin de votre personnel. Est-ce qu’ils sont plus Mac OSX ou Microsoft Windows ?

Il est possible d’utiliser ces deux systèmes dans une entreprise. Pour les équipes techniques qui utilisent des logiciels de conception professionnelle pour la création et le design, les Macs peuvent répondre à leurs besoins. Et le reste du personnel qui a besoin d’un ordinateur plus simple peut utiliser des machines équipées de Windows.

Que ce soit Mac ou bien Windows, il est primordial de sécuriser les appareils informatiques. Même si les Macs sont connus par la sécurité qu’ils offrent, cela ne signifie pas pour autant qu’ils sont invulnérables à des piratages. Il est toujours capital de protéger les terminaux de l’entreprise pour garantir la sécurité des données.

Pour protéger vos appareils, équipez-vous du meilleur antivirus du marché. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.


7 avantages pour lesquelles les PME devraient utiliser de passerelles sécurisées pour protéger leurs réseaux

Utiliser des stratégies de sécurité internet basées sur le Cloud pour bloquer les attaques web cryptées.

Dans la bataille pour inspecter le trafic web crypté et garantir la sécurité des réseaux des PME, une chose est sûre : les stratégies de sécurité traditionnelles ne suffisent pas pour devancer les menaces web malveillantes.

Les PME poursuivent leur course vers le Cloud. Toutefois, la plupart d’entre elles n’ont ni le temps, ni les ressources, ni les connaissances nécessaires pour sécuriser les comptes des utilisateurs basés sur ce système. En raison du COVID-19, de nombreuses entreprises envisagent le télétravail comme une solution permanente. Cependant, les risques sont élevés si les stratégies de sécurité ne sont pas à jour.

Il suffit de demander à un fournisseur de services managés (MSP) ou à un fournisseur de services managés de sécurité (MSSP).  Le MSP ou le MSSP vous confirmeront que les nouveaux clients avec lesquels ils commencent à travailler ont un mélange pare-feu sur site et d’applications de différents fournisseurs et un certain nombre de lacunes de sécurité dans leurs réseaux.

Les mesures de sécurité obsolètes sur site ne suffisent pas pour repérer ou stopper les attaques web cryptées. Cela concerne particulièrement les entreprises ayant des salariés à distances qui s’appuient sur des applications cloud. C’est également le cas des PME qui ont adopté le cloud et ne savent pas toujours par où commencer en matière de cybersécurité moderne.

Plus que jamais, les PME ont besoin du soutien des MSP et des MSSP. Elles ont besoin d’une solution de sécurité adaptée afin de résoudre les menaces web cryptées, de préserver les services internet, et de protéger leur trafic. Il est du ressort des MSP et des MSSP de trouver des stratégies performantes faciles à utiliser, à moindre coût et sans maintenance permanente.

Bloquer les attaques web cryptées avec les passerelles internet sécurisées

Les cybercriminels se tournent vers le trafic web crypté pour trouver des moyens stratégiques de lancer des attaques. La visibilité sur le réseau est donc essentielle. Pourtant, il devient de plus en plus difficile d’inspecter le trafic crypté.

La réalité est que les limites des dispositifs de sécurité traditionnels installés sur site, permettent aux pirates informatiques d’accéder plus facilement, sans être détectés, aux outils et solutions de sécurité. Un matériel obsolète aggrave ce problème. Quant aux anciens dispositifs de sécurité qui sont censés constituer une solution à long terme aux cyberattaques, ils sont susceptibles de créer une latence, d’affecter les performances des autres stratégies, ou de nécessiter une maintenance.

L’utilisation de passerelles internet sécurisées pour protéger les réseaux n’est pas une stratégie nouvelle. Pourtant, c’est une méthode qui gagne du terrain grâce à son efficacité et sa rentabilité en matière de protection des réseaux modernes. En effet, elle permet d’appliquer des politiques, de protéger chaque utilisateur contre le trafic web malveillant, de sécuriser les applications cloud, etc.

Une étude réalisée par Enterprise Strategy Group révèle plusieurs facteurs de motivation pour l’adoption de passerelles internet sécurisées. D’après les résultats de cette étude, plus d’un tiers des personnes interrogées envisageraient l’utilisation de ces solutions afin de limiter les risques et d’optimiser leurs performances de sécurité. D’autre part, 26 % d’entre eux considèreraient cette solution dans l’optique de sécuriser leurs bureaux distants et leurs filiales.

Il s’avère que les passerelles Internet sécurisées sont une excellente alternative aux traditionnels pare-feu sur site. Elles apportent des niveaux de protection, de performance et de gestion plus sûrs, moins coûteux et plus efficaces.

Les passerelles internet sécurisées offrent les avantages suivants :

  • Un seul service cloud pour de nombreuses fonctionnalités de sécurité : tous les avantages des services cloud sont à votre disposition, en plus d’une évolutivité facile et des frais d’abonnement à la carte.
  • Déploiement rapide et facilité d’utilisation : l’installation et la gestion des services de sécurités sont simples, et ne nécessitent pas de ressources locales sur site.
  • Une visibilité maximale sur vos données : des contrôles de sécurités intégrés et des services cloud sont à disposition pour repérer et/ou analyser les modèles de données atypiques dans l’ensemble de vos infrastructures de sécurité.
  • Renseignements sophistiqués sur les menaces : une option d’analyse avancée des données permet de détecter et d’analyser chaque menace dans le cloud.
  • Couverture de sécurité complète : la protection est de haut niveau, peu importe où se trouve l’utilisateur.
  • Solution de sécurité plus simple et plus facile : il n’est plus nécessaire d’acheter, de déployer, ou de maintenir les appareils sur site.
  • Rapports en temps réel : en plus d’être accessibles, les fonctions de reporting et de contrôle sont faciles à gérer.

Prêt à transformer la sécurité de vos points d’accès et de vos réseaux ?

Il est évident que les solutions de sécurité traditionnelles ne sont plus en mesure de suivre le rythme des attaques web cryptées, et encore moins d’anticiper les dommages. Les solutions de sécurité basées sur le cloud restent la meilleure alternative afin d’obtenir une protection avancée, accessible et plus facile à utiliser.

Pour en savoir plus sur nos solutions de cybersécurité Avast pour entreprise, cliquez-ici.


La version bêta publique de la nouvelle commande à distance.

En exclusivité, découvrez la version bêta publique du nouveau service d’Avast

Avast vient de lancer son tout nouveau service : la commande à distance. Une version bêta publique pour la gestion multi-locataire d’Avast Business.

Pour aider les administrateurs informatiques dans la gestion de la sécurité des utilisateurs, la commande à distance Avast business est désormais disponible. C’est un outil qui va leur permettre de se connecter et d’intervenir à distance sur tous les appareils utilisateurs. Elle permet notamment d’accéder à des fichiers et applications de chaque utilisateur et de résoudre leurs problèmes rapidement. Ils peuvent aussi l’utiliser pour gérer des problèmes liés à la sécurité des comptes en temps réel. Un bon moyen permettant d’économiser du temps et de l’argent.

La commande à distance étant encore en version bêta, Avast vous offre l’occasion de tester ses services et sollicite vos retours. Les commentaires laissés seront utiles pour améliorer le produit en vue d’un lancement officiel très prochainement.

Version bêta : à quoi s’attendre ?

La commande à distance bêta publique d’Avast Business est une version simple. Mais vous aurez des sessions et une durée illimitée pour la tester. Pour plus de détails sur les fonctionnalités et les avantages, vous pouvez consulter la fiche technique.

Une fois la version bêta achevée, un accès gratuit au service basic remote control vous est offert. Il est possible de passer à la version premium de la commande à distance en cas de besoin. 

Comment commencer le test ?

Pour pouvoir tester ce nouveau service d’avast, une inscription sur la nouvelle console multi-locataires est nécessaire. Le formulaire est consultable sur new-business.avast.com.

Pour les partenaires :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business ;
  • allez sur votre compte > page d’abonnement et vérifiez que le service basic remote control est activé ;
  • Allez à la page des appareils clients ;
  • Activez l’option commande à distance des appareils auxquels vous souhaitez vous connecter.
  • Dans le cas où l’option n’est pas encore installée, cliquez sur + puis sur le bouton d’installation à côté du BRC ;
  • Appuyez sur «se connecter».

Pour les clients :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business.
  • Allez sur votre page d’abonnement et vérifiez que le service basic remote control est activé.
  • Allez sur la page de vos appareils.
  • Activez l’option commande à distance des appareils auxquels vous souhaitez accéder.
  • si l’option n’est pas encore installée, cliquez sur + et puis sur le bouton installation à côté de BRC.
  • Appuyez sur «se connecter».

Concernant les commentaires

Avast sollicite ces utilisateurs à faire un retour sur ce nouveau service. Ces commentaires seront utiles pour améliorer leurs services. Pour cela, vous pouvez les envoyer par mail à beta.feedback@avast.com.


Comment sécuriser vos comptes professionnels

Découvrez les mesures que vous devez adopter pour sécuriser vos comptes professionnels contre toutes formes de piratage informatiques.

Sur les 5 dernières années, la cybercriminalité a connu une augmentation de 67 % à l’échelle mondiale selon la déclaration d’Accenture. De plus en plus d’entreprises sont devenues l’une des cibles préférées des pirates informatiques, à l’exemple des attaques de quelques sociétés britanniques lors des 3 premiers mois de cette année. Le fait qu’elles sont dépendantes de la technologie n’arrange en rien les menaces de cyberattaque, et les tentatives de piratages informatiques ne cessent d’augmenter qui plus est.

Par ailleurs, plusieurs entreprises ont opté pour le télétravail afin de faire face à la situation actuelle et de continuer leurs activités. Mais ce mode opératoire expose l’entreprise à des risques puisque les accès aux données sont utilisés hors de l’entreprise. Bien que cela soit indispensable et qu’il s’agisse d’une méthode de travail envisageable sur le long terme, cette option n’est-elle pas un risque pour la sécurité des données ?

Dans cet article, vous trouverez les mesures que toutes entreprises devraient prendre afin de sécuriser ses comptes professionnels.

Protégez vos terminaux et vos BYOD

La première étape consiste à sécuriser vos points terminaux. Avec l’évolution de la technologie, il est maintenant possible de travailler sur des ordinateurs portables, loin du bureau. Certes, cette option est bénéfique pour le personnel et la productivité, elle reste un risque pour la sécurité des données. En effet, plusieurs appareils en externe peuvent accéder au compte de l’entreprise.

Avec les appareils professionnels du bureau, tout le travail est stocké dans un espace physique. De plus, il est possible de les équiper d’un logiciel de sécurité adapté. Ce qui n’est pas toujours le cas des appareils personnels.

Pour y remédier, il est conseillé d’opter pour la politique « bring your own device » BYOD qui consiste à apporter son propre appareil au bureau. Après, il faut mettre en place une norme de sécurité sur chaque appareil avant que les comptes et les données de l’entreprise ne puissent être partagés. Dans ce contexte, cela peut s’agir des logiciels de sécurité et des terminaux. Pour tous autres logiciels, leurs installations doivent être justifiées en toute transparence auprès de l’entreprise.

Appliquez une authentification à deux facteurs (2FA)

Le système à double authentification est, aujourd’hui, utilisé dans plusieurs domaines. La majorité des plateformes en ligne comme les applications bancaires, les sites de vente en ligne, les réseaux sociaux proposent ou imposent cette fonctionnalité.

Mettre en place une authentification à deux facteurs permet de renforcer encore plus la protection des comptes de votre entreprise. Avec cette technique, un second accès envoyé par message ou via une application d’authentification sera demandé à l’utilisateur quand il se connecte avec un nouvel appareil. Le vol d’un mot de passe ne représente donc pas un très grand risque pour chaque compte.

Utilisez un gestionnaire de mot passe

Chaque mot de passe est un point d’accès pour les pirates informatiques. L’utilisation de mots de passe complexes est la base même de la cybersécurité, surtout pour les comptes professionnels. Contrairement au compte personnel, il est parfois difficile de se souvenir de ces accès en raison de leurs complexités.

En fait, un bon mot de passe est composé d’un mélange de plusieurs caractères : majuscule, minuscule, chiffre, signe de ponctuation, etc. C’est le type qu’utilisent généralement les professionnels. Chaque mot de passe est unique pour chaque utilisateur. Mais il y aura toujours des collaborateurs qui préfèrent la commodité et optent pour des mots de passe simples et faciles à retenir. Ce qui représente un risque pour la sécurité des données de votre entreprise.

Pour éviter ce genre de problème, utiliser un gestionnaire de mot de passe est un bon compromis entre la sécurité et la commodité. Ce type d’application est capable de générer et d’enregistrer chaque mot de passe de chaque utilisateur. Un gestionnaire de mot de passe permet aussi de créer des accès pour les visiteurs, les nouveaux recrutés, ou d’offrir un accès administratif pour les employés concernés.

Gardez vos logiciels à jour

La majorité des utilisateurs cliquent toujours sur l’option « me le rappeler plus tard » quand les notifications de mise à jour de logiciel apparaissent sur leur écran. Trop occupé par le travail, ce geste devient automatique sans qu’ils prennent conscience de l’importance des mises à jour.

Or, ces nouvelles versions peuvent contenir une amélioration de la protection, ou une correction de failles de sécurité. Ce qui signifie que l’utilisation d’appareils avec des logiciels qui ne sont pas à jour représente un risque pour la sécurité de vos comptes professionnels.

Pour éviter les notifications pendant les temps de travail, certains services proposent des systèmes de mises à jour automatiques. Ils nécessitent par contre d’être activés pour qu’ils soient opérationnels.

Gérez les autorisations

Dans une entreprise, les mouvements du personnel (démissions, licenciements, nouvelles intégrations, etc.) sont multiples. Il arrive aussi que la société donne accès à des visiteurs qui devront être soumis à la même condition de sécurité que les autres comptes utilisateurs. Tout cela nécessite une gestion des autorisations. S’il est nécessaire de créer un compte pour un nouveau collaborateur ou pour un visiteur, il est obligatoire de supprimer ceux qui ne sont plus utilisés. Il est également important de surveiller les activités du visiteur et de supprimer l’accès après la visite. Cela permet de minimiser les risques d’exploitation et de vol de données.

Par ailleurs, il est important de limiter l’accès aux documents sensibles. En effet, la majorité du personnel a parfois accès à des fichiers vitaux pour l’entreprise. Pourtant, la plupart d’entre eux n’en ont pas besoin. Cette méthode de gestion des accès pourrait menacer la sécurité des données, parce que l’existence des accès inutiles accroit la surface d’attaque des pirates informatiques. L’accès à des documents importants devrait être limité pour les salariés qui en ont besoin pour réaliser leurs missions.

Réduire les erreurs humaines

L’imprudence est généralement le moyen principal qui permet aux pirates d’accéder aux données. C’est souvent le résultat d’un manque d’expérience ou de l’insuffisance de formation. En effet, il peut être difficile d’identifier une tentative d’hameçonnage déguisée en mail professionnel quand on n’est pas avisé sur le sujet.

Il peut aussi arriver que l’un de vos collaborateurs en mission utilise un réseau wifi gratuit dans les zones publiques. Pourtant, les accès internet de ces lieux ne sont pas sécurisés et sont souvent des cibles pour les cybercriminels. Dans ce genre circonstance, il est préférable d’opter pour la mise à disposition d’une clé USB qui permet de se connecter à internet sur un réseau sécurisé.

Mais pour réduire de manière efficace les risques d’imprudence, la mise à disposition d’une formation régulière du personnel sur la cybersécurité est de mise. Des formations qui doivent faire comprendre que chaque individu de la société doit :

  • être conscient des risques de piratage liés aux comptes professionnels.
  • être capable d’identifier les activités suspectes (telles que les e-mails et sites Web dangereux et l’activité informatique inhabituelle).
  • avoir les connaissances nécessaires avant d’utiliser des outils tels qu’un VPN dans les lieux publics.

Instaurer une politique générale de sécurité

Les violations de données ne sont pas le résultat d’un plan d’action bien préparé par des pirates. Elles sont surtout le résultat des abus d’imprudence, ainsi que de l’ignorance des techniques d’hameçonnage, de vol d’accès, etc. De plus, les entreprises qui ont été victimes de piratages ont tendance à minimiser ces actes à défaut de ressource. 

60 % des petites et moyennes entreprises ont dû stopper leurs activités en quelques mois après avoir subi une attaque. Ce qui signifie que les risques sont de plus en plus importants. La sécurité des données doit être étudiée de manière plus efficace afin de réduire les risques de piratages.

Même si concernant votre matériel, votre entreprise est bien sécurisée, il est primordial d’intervenir au niveau du personnel. Dans ce contexte, sensibiliser tous les salariés sur l’importance de la sécurité des données grâce à une formation régulière pourrait largement contribuer à la protection de vos comptes entreprises. En effet, une bonne formation en cybersécurité leur permettra d’être plus confiants et d’être capables d’identifier des activités suspectes.

Il est également nécessaire d’instaurer une politique d’égalité et de communication avec une chaine de commandement claire pour que le personnel sache à qui s’adresser en cas de doute. Cela va favoriser les échanges et leur permettre d’agir de manière rapide et décisive.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Utilisez les solutions Avast Business pour avoir une meilleure protection de votre réseau et de vos terminaux.


Social media & sharing icons powered by UltimatelySocial