L’importance de mettre à jour vos logiciels

Le choix du bon programme peut permettre aux entreprises d’automatiser beaucoup plus facilement la gestion de leurs correctifs.

Nous avons souvent fait des recommandations sur l’application de correctifs à vos systèmes. Le patching est un concept simple à expliquer : maintenir tous vos différents composants numériques (matériel, logiciel et infrastructure réseau) à jour avec les versions les plus récentes. Cependant, cela peut être plus facile à dire qu’à faire – cela est dû au fait que nos opérations quotidiennes sont devenues des systèmes complexes qui s’interconnectent et se croisent de manière difficile à prévoir.

Des questions peuvent se poser, telles que : quels systèmes dois-je corriger en premier ? Qu’en est-il de mes navigateurs et de mes appareils IoT (tels que les imprimantes connectées et les appareils de stockage réseau) ? Puis-je être proactif ou automatiser ma gestion des correctifs ?

En un mot, le bon programme peut non seulement fournir des réponses à chacune des questions ci-dessus, mais il peut également permettre aux entreprises d’automatiser beaucoup plus facilement leur gestion des correctifs.

Prendre le temps de corriger vos systèmes présente de nombreux avantages, surtout si vous le faites tôt et souvent. Voici quelques-uns de ses avantages :

  • Les correctifs empêchent les pirates et autres criminels d’accéder à vos systèmes.
  • Il peut corriger des bogues et d’autres problèmes pour réduire le nombre de systèmes obsolètes, afin qu’ils tombent en panne moins fréquemment.

    La gestion du processus de correction est quelque peu différente de la gestion des vulnérabilités. Cependant, ce dernier terme est généralement un concept beaucoup plus large pour gérer toutes sortes de risques, pas seulement ceux associés à des systèmes obsolètes.

    Depuis de nombreuses années, Microsoft a consolidé ses efforts de correctifs autour du deuxième mardi de chaque mois, mieux connu sous le nom de Patch Tuesday. En règle générale, des dizaines de correctifs sont publiés à la fois, dont certains très importants, pour corriger les vulnérabilités critiques.

Pourquoi il est crucial pour les entreprises d’avoir un plan en place

La planification est essentielle et doit englober les éléments suivants :

La coordination est essentielle. Vous voulez avoir une cohérence sur tous vos bureaux Windows, par exemple, pour vous assurer que vous avez d’abord trouvé tous les systèmes vulnérables, et ensuite que tous les correctifs ont été appliqués avec succès. C’est là que les outils automatisés, tels que le service Avast Business Patch Management, peuvent être utiles. Toutefois, si votre entreprise n’a pas les moyens de le prendre en charge ou n’a pas d’administrateur informatique, trouver le bon fournisseur de services gérés est un bon moyen de rester au fait de vos besoins en matière de correctifs.

Patcher trop lentement est un autre problème. Nous fournissons la gravité et les scores CVSS avec notre service de gestion des correctifs pour faciliter la hiérarchisation des correctifs et garantir que les vulnérabilités de sécurité sont corrigées dès que possible. C’est pourquoi, comme mentionné ci-dessus, il est crucial de trouver le bon fournisseur de services gérés.

Il est également important de savoir quand remplacer l’équipement et les logiciels obsolètes. Puis-je voir un vote à main levée de ceux qui utilisent encore Windows 8.1, par exemple ? Sans vous attaquer en particulier, mais ce système d’exploitation approche de sa fin de vie en janvier 2023. Pour les PME sans administrateur informatique dédié pour s’occuper du remplacement des équipements obsolètes, pensez à trouver un partenaire pour gérer cette tâche pour votre entreprise.

N’oubliez pas les pilotes et le firmware. En relation avec ce qui précède, les pilotes et le micrologiciel sont des éléments qui ne sont souvent pas corrigés. Afin d’être sûr que ceux-ci ne soient pas ignorés, appuyez-vous sur l’expertise d’un partenaire fiable pour gérer leurs mises à jour.

Partager sur :
Pin Share

Donner la priorité à la cybersécurité dans les environnements hybrides

Comment les PME peuvent protéger les données et les appareils, quel que soit l’endroit où le travail est effectué ?

Pour de nombreuses petites et moyennes entreprises (PME), donner la priorité à la cybersécurité dans les environnements de travail hybrides est un défi. Ces dernières années, un grand nombre de PME sont passées à une structure de lieu de travail hybride, où les employés travaillent à domicile pendant une partie de la semaine de travail. Au cours du processus de transition d’une approche entièrement en personne à une approche hybride, de nombreuses PME ont dû modifier les mesures de sécurité qu’elles avaient mises en place afin de protéger les données de leurs télétravailleurs.

Il y a quelques facteurs que les PME doivent prendre en compte lors du choix de leur protection de sécurité, mais le plus important à garder à l’esprit est la technologie et les appareils que chaque travailleur utilise. Les PME doivent comprendre les modèles d’utilisation de chaque appareil afin de prendre une décision éclairée sur la manière de protéger leurs données et leurs réseaux.

Comment protéger les données de l’entreprise lorsque les employés ne sont pas au bureau
Ce n’est un secret pour personne que les PME sont de plus en plus ciblées par les cybercriminels. L’un des moyens les plus courants d’attaquer les PME consiste à utiliser des télétravailleurs. Avec de plus en plus d’employés travaillant à domicile, les cybercriminels ont trouvé de nouvelles façons d’exploiter les failles de sécurité afin d’accéder aux données sensibles de l’entreprise.

Alors, que peuvent faire les PME pour protéger leurs données lorsque les employés travaillent à distance ?

Voici quelques conseils:

Définir la charte de sécurité de l’organisation
La première étape consiste à définir la posture de sécurité de l’organisation. Cela signifie créer une image claire des données qui doivent être protégées et comment, ainsi que de l’état actuel de la sécurité de l’organisation. Cela aidera l’organisation à identifier toute lacune dans ses mesures de sécurité actuelles et à élaborer un plan pour y remédier.

La réalisation d’une évaluation des risques est un moyen d’identifier les actifs et les données les plus importants. Le processus d’évaluation des risques est essentiel pour éliminer tous les produits et pratiques de sécurité disparates qui font perdre du temps et de l’argent.

Mettre en place une solution d’accès à distance
L’un des moyens les plus efficaces pour protéger les données de l’entreprise consiste à mettre en place une solution d’accès à distance, par exemple à l’aide d’un réseau privé virtuel (VPN). Un VPN cryptera toutes les données envoyées entre l’appareil de l’employé et le réseau de l’entreprise. Cela signifie que même si un cybercriminel intercepte les données, il ne pourra pas les interpréter.

Former les employés à la cybersécurité
Une autre étape importante consiste à former les employés à la cybersécurité. Cela les aidera à comprendre l’importance de protéger les données de l’entreprise et les mesures qu’ils peuvent prendre pour les protéger. Il existe de nombreuses façons de sensibiliser les employés à la cybersécurité. Une option consiste à utiliser des modules de formation en ligne ou des cours d’apprentissage en ligne. La formation doit couvrir des sujets tels que la sécurité des mots de passe, les escroqueries par hameçonnage et l’ingénierie sociale.

Revoir régulièrement les politiques et procédures de sécurité
Il est également important de revoir et de mettre à jour régulièrement les politiques de sécurité. Cela garantira qu’ils sont à jour et efficaces. Le processus d’examen devrait impliquer tous les employés, afin que chacun soit au courant des politiques et des procédures.

Vous voulez en savoir plus sur la sécurité de votre entreprise dans un environnement de travail hybride ?

Les solutions cloud d’Avast Business permettent de garantir la sécurité de vos données, de vos appareils et de vos employés, quel que soit l’endroit où le travail est effectué.

Partager sur :
Pin Share

3 façons de protéger votre entreprise contre les ransomwares

Bien que les attaques lucratives contre les grandes entreprises dominent l’actualité des ransomwares, les petites entreprises sont des cibles beaucoup plus faciles, car elles manquent souvent du budget pour mettre en œuvre des stratégies de cybersécurité efficaces. Et en frappant simultanément plusieurs cibles plus petites, les groupes de rançongiciels peuvent espérer remporter plus de rançons. La bonne nouvelle est que quelques mesures simples et proactives peuvent grandement contribuer à protéger votre entreprise contre les ransomwares.

Corrigez les vulnérabilités connues de vos logiciels

De nombreuses attaques de ransomwares exploitent simplement des vulnérabilités connues, alors soyez vigilant quant à la mise à jour de vos logiciels. De plus, les systèmes d’exploitation, les navigateurs Web et les logiciels de sécurité sont particulièrement importants car ils jouent un rôle si important dans la protection numérique.

De plus, une solution comme Avast Business Patch Management peut aider à gérer les correctifs et à maintenir les systèmes à jour. Patch Management automatise les correctifs pour gagner du temps et de l’argent. Il simplifie l’installation et la configuration et utilise des fonctionnalités de découverte et de déploiement puissantes et automatisées pour assurer la sécurité de votre entreprise et sa conformité aux réglementations du secteur et aux exigences de l’entreprise.

Selon la taille de votre entreprise, la mise à jour du logiciel sur tous vos appareils peut être un travail à plein temps. Si vous ne disposez pas d’un service informatique interne, vous pouvez passer un contrat avec un fournisseur de services gérés (MSP) pour gérer les mises à jour de sécurité de l’entreprise, les correctifs logiciels et d’autres tâches de gestion informatique.

Sauvegardez régulièrement les appareils

Toutes les données de votre entreprise doivent être sauvegardées régulièrement, que ce soit sur vos serveurs cloud ou locaux, vos ordinateurs de bureau et vos ordinateurs portables. Les attaques de ransomwares sont particulièrement dévastatrices lorsque les pirates ont un contrôle total sur toutes les ressources de votre entreprise.

Une solution telle qu’Avast Business Cloud Backup sécurise les données et assure la continuité des activités en protégeant les terminaux et les serveurs grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Vous pouvez configurer rapidement des calendriers de sauvegarde sur les appareils, gérer de manière centralisée à partir d’un tableau de bord pour vous assurer que toutes les données sont sauvegardées et disponibles, et récupérer facilement les données en cas d’événement inattendu.

Déployer une solution de sécurité avec protection contre les ransomwares

En plus des mises à jour régulières et des sauvegardes de serveur, les petites entreprises devraient investir dans une solution de cybersécurité qui inclut spécifiquement la sécurité des ransomwares. Les rançongiciels ne sont efficaces que par leur capacité à compromettre vos données. Les pirates utilisent des rançongiciels pour chiffrer vos fichiers, puis exigent une rançon en échange d’une clé de déchiffrement.

Pour améliorer la technologie de détection des menaces existante dans Avast Business Security, Avast a développé Ransomware Shield. Il s’agit d’une nouvelle couche de protection supplémentaire qui empêche les rançongiciels de crypter les fichiers sur les appareils protégés, protégeant ainsi les entreprises contre les temps d’arrêt et l’extorsion, et garantit qu’elles ont un accès ininterrompu à leurs systèmes et données. Ransomware Shield fonctionne avec les couches de sécurité actuelles d’Avast Business Security (Web Shield, File Shield et Behavior Shield). Il est désormais inclus avec Avast Essential, Premium et Ultimate Business Security, pour Windows et MacOS.

Alors, que peut faire une petite entreprise aujourd’hui pour faire un pas vers la protection contre les ransomwares ?

Commencez par vérifier tous vos appareils professionnels pour vous assurer que vos logiciels sont à jour. Prenez ensuite un moment pour découvrir les solutions de cybersécurité professionnelles abordables et faciles à utiliser d’Avast.

Partager sur :
Pin Share

Offre Spéciale Rentrée: Jusqu’à -60% de remise!!

J’espère que vous avez passé un bel été ! De notre côté, nous avons profité des beaux jours pour vous préparer une offre exclusive de rentrée !

En effet, nous vous offrons des remises très importantes pour vos clients particuliers ET entreprises :

-60% de remise sur Norton :
Norton 360 Standard 1 PC 1 an – 16€ HT au lieu de 39,99€ HT
Norton 360 Deluxe 3 PC 1 an – 20€ HT (soit 6,67€ HT / poste) au lieu de 49,99€ HT
Norton 360 Deluxe 5 PC 1 an – 24€ HT (soit 4,80€ HT / poste) au lieu de 59,99€ HT
Norton 360 Premium 10 PC 1 an – 28€ HT (soit 2,80€ HT / poste) au lieu de 69,99€ HT

-40% de remise sur Avast Business Security :
Profitez de 40% de remise sur les produits suivants :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security
Avast Patch Management

Cette promotion n’est pas cumulable avec les remises renouvellement, EDU/GOUV, changez pour Avast.

Comment bénéficier de ces remises :
Les remises sont d’ores et déjà appliquées sur votre compte revendeur. Il vous suffit simplement de passer vos commandes depuis votre espace revendeur.

Attention ! Cette offre est limitée !
Cette promotion est valide du 15 Août 2023 au 30 Septembre 2023.

Nous vous souhaitons une bonne rentrée !

Partager sur :
Pin Share

Rentrée : 7 conseils pour améliorer les compétences numériques de votre collégien

Au fur et à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Voici quelques conseils pour intégrer les competences numériques dans vos plans de rentrée scolaire cette année.

Les nouvelles transitions amènent parfois de nouvelles écoles et de nouveaux amis. Entrer au collège implique que les préadolescents naviguent constamment dans des dilemmes numériques. Au fur et à mesure que votre collégien devient un internaute plus confiant, il est important de continuer à avoir des conversations sur la sécurité et la confidentialité en ligne.

Alors, que devons-nous savoir sur les enfants en ligne aujourd’hui ?

Eh bien, une chose est sûre : à mesure que nos enfants grandissent, leur aisance en ligne augmente également. Les grands choix numériques qui accompagnent chaque étape signifient que la rentrée scolaire est le moment idéal pour parler de sécurité en ligne. Voici sept conseils pour intégrer les compétences numériques dans vos plans de rentrée scolaire cette année.

Parlez des médias sociaux
Au collège, de nombreux enfants ont accès aux médias sociaux : Facebook, Instagram, TikTok exigent que les utilisateurs aient au moins 13 ans. Les enfants de 11 et 12 ans voudront donc continuer avec leur amis plus âgés aussi.

Cela signifie qu’il est temps de commencer à avoir des conversations sur le partage d’informations sensibles et les risques d’interagir avec des étrangers en ligne – même s’ils pensent connaître et faire confiance à la personne à qui ils parlent. Ces conversations peuvent être gênantes, mais considérez-les comme une autre « conversation » dont votre enfant a besoin pour être en sécurité dans le monde.

Mais en tant que parent, la meilleure chose à faire n’est pas de dire à votre adolescent « N’entrez pas dans ces chambres pour adultes ! Ils ne sont pas pour vous ! » La psychothérapeute et auteure Catherine Knibbs – qui travaille avec des patients qui ont subi un traumatisme en ligne – suggère de poser aux enfants des questions qui aident à promouvoir une réflexion critique sur ce qui se passe dans différents espaces en ligne pour les guider vers leur propre décision.

« Plutôt que de dire » il y a de mauvaises personnes en ligne « , avait précédemment déclaré le docteur Knibbs à Avast, « dites quelque chose comme » Qui sont vos amis en ligne? Comment savez-vous que ce sont des amis et pas seulement quelqu’un à qui vous parlez ? Comment savez-vous que c’est une personne reelle ? »

Parlez du cyberharcèlement
Assurez-vous de parler de gentillesse pendant que vous avez ces conversations sur les réseaux sociaux. Lorsque vous regardez un écran, il peut être très difficile de se rappeler qu’il y a une personne de l’autre côté. Même les adultes ont du mal avec ça !

Il est donc très important de rappeler à vos enfants tôt et souvent qu’il est important de parler aux gens en ligne de la même manière que vous leur parleriez en personne – et que la cyberintimidation n’est jamais acceptable. Vous connaissez les valeurs de votre famille et il est important de les souligner dans le monde numérique, comme vous le feriez dans le monde reel.

Gardez le contrôle parental
Vous pouvez également utiliser le contrôle parental à cet âge, mais assurez-vous d’avoir des conversations ouvertes sur ce que vous utilisez et pourquoi. Les collégiens sont chaque jour de plus en plus avertis en matière de numérique, alors sachez que vos préadolescents trouveront probablement des moyens de contourner tout logiciel que vous installez. C’est pourquoi la partie conversation est si importante : les contrôles parentaux seuls ne suffiront pas à cet âge.

Établissez un calendrier numérique
Vous pouvez les aider à déterminer le temps qu’ils doivent passer en ligne en créant avec eux un emploi du temps numérique. C’est quand l’heure de l’école ? Quand est-il temps de jouer? Quand est le temps sans appareil ? En travaillant en collaboration avec votre collégien sur ces limites, vous êtes moins susceptible de faire face à des conflit quand il est temps de les faire respecter.

Parlez des mots de passe
Parlez à vos enfants des mots de passe forts en vous asseyant et en effectuant une réinitialisation du mot de passe sur tous vos comptes principaux au début de l’année scolaire. Vous pouvez même en faire un jeu, en définissant des règles sur ce qui doit être inclus ou pas dans un mot de passe.

Familiarisez-vous avec votre navigateur
Il est important que les enfants et les parents apprennent à connaître leur navigateur. Votre navigateur a beaucoup à voir avec votre sécurité lorsque vous êtes en ligne, et avec autant de navigateurs parmi lesquels choisir de nos jours, il est important de savoir exactement comment votre navigateur vous aide à rester en sécurité en ligne.

Avast Secure Browser, par exemple, est fortement axé sur la confidentialité et la sécurité, avec des fonctionnalités intégrées qui masquent et protègent vos informations personnelles, empêchent les pirates de voler vos données et bloquent les publicités pour une navigation et un apprentissage en ligne plus rapides.

Mettez à jour votre logiciel de cybersécurité
Une bonne solution antivirus et de cybersécurité doit être en grande partie invisible, s’exécuter en arrière-plan de tous vos appareils et vous protéger, vous et votre famille, contre les attaques de toutes sortes. Mais quand avez-vous vérifié pour la dernière fois ?

La rentrée scolaire est le moment idéal pour vous assurer que votre famille bénéficie de la meilleure protection possible. Discutez avec vos enfants et entrez dans la nouvelle année scolaire en toute sécurité.

Partager sur :
Pin Share

Apprenez à connaître les récentes escroqueries

Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne !

Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et exploitent de nouvelles technologies pour éviter d’être détectés. C’est pourquoi il faut rester vigilant. Nous revenons dans cet article sur certaines de leurs dernières escroqueries et sur les bonnes pratiques à connaître pour mieux s’en protéger.

Tentatives de fraudes liées aux abonnements:

Il s’agit par exemple d’appels/textos ou e-mails inattendus qui font référence à des frais d’adhésion élevés ou à un problème lié à votre adhésion et qui vous demandent de confirmer ou d’annuler les frais. Ces fraudeurs tentent de vous convaincre de leur fournir des informations de paiement ou de compte bancaire en prétendant rétablir votre adhésion.

Avast ne vous demandera jamais de fournir des informations de paiement pour des produits ou services par téléphone. Pour vérifier le statut de votre commande ou effectuer des paiements, connectez-vous à votre compte Avast.

Tentatives d’escroqueries liées à la confirmation d’une commande :

Il s’agit par exemple d’appels/textes/e-mails inattendus qui font souvent référence à un prétendu achat non autorisé et qui vous demandent d’agir de toute urgence pour confirmer ou annuler l’achat. Ces fraudeurs tentent de vous convaincre de fournir des informations de paiement ou de compte bancaire, d’installer un logiciel sur votre ordinateur/appareil ou d’acheter des cartes-cadeaux.

Avast ne vous enverra aucune correspondance concernant une commande que vous n’attendiez pas. Pour toute question relative à une commande, consultez toujours vos commandes sur votre compte Avast. Seuls les achats légitimes apparaîtront dans l’historique de vos commandes. Le service client est également disponible pour vous aider :

https://support.avast.com/fr-fr/article/sale-billing-faq/#pc

Quelques bonnes pratiques pour identifier les escroqueries et se protéger des tentatives d’hameçonnage en ligne :

1. Méfiez-vous des fausses « urgences ».

Les fraudeurs peuvent essayer de créer un sentiment d’urgence pour vous persuader de faire ce qu’ils demandent. Méfiez-vous chaque fois que quelqu’un essaie de vous convaincre que vous devez agir de toute urgence.

2. Ne payez jamais par téléphone.

Avast ne vous demandera pas de fournir des informations de paiement, y compris des cartes-cadeaux (ou « cartes de vérification », comme certains escrocs les appellent), pour des produits ou des services par téléphone.

3. Vérifiez les liens hypertextes.

Verifiez toujours le lien du site sur lequel vous vous rendez.

Si vous recevez une communication (appel, SMS ou e-mail) qui, selon vous, ne provient peut-être pas d’Avast, signalez-le nous.

Signalez-le nous.

Partager sur :
Pin Share

Tout ce que vous devez savoir sur les cookies

Lorsque vous naviguez sur Internet, des cookies sont déposés sur votre ordinateur ou votre smartphone. Vous serez bientôt inondé de différents types de cookies, et il y aura bien plus de cookies que ce qui est bon pour vous !
Vous savez de quels cookies je parle. Ce message qui s’affiche lorsque vous naviguez en ligne et vous demande « d’accepter tous les cookies » ? Alors, à quoi servent ces cookies Internet ?

Que sont les cookies ?

Les cookies sont de petits morceaux de code qu’un site Web placera dans votre navigateur Web lors de votre visite afin de garder une trace de ce que vous y faites et d’autres informations vous concernant. Ils font toutes sortes de choses utiles – comme se souvenir de vos préférences, de ce que vous avez mis dans votre panier ou de votre emplacement – afin que votre expérience de navigation sur le Web soit meilleure. Les cookies sont également le principal moyen utilisé par les annonceurs pour suivre vos activités sur Internet afin de vous montrer des publicités et des offres plus ciblées.

Les cookies sont-ils bons ou mauvais ?

En bref, les cookies permettent aux entreprises et aux sites Web d’identifier un appareil et de s’en souvenir la prochaine fois qu’ils le voient. Cela peut être bon ou mauvais, car cela dépend de la façon dont ces informations sont utilisées. Continuez à lire pour apprendre les bases.

Types de cookies Internet

Les cookies Internet peuvent être livrés par toutes sortes de personnes différentes. La plupart des sites Web laissent plusieurs cookies sur l’appareil d’un visiteur, mais il est utile de comprendre les différences entre les différents types de cookies.

Les cookies propriétaires sont déposés sur votre appareil par le site Web que vous visitez. Ceux-ci peuvent être utiles car ils sont utilisés pour mémoriser vos préférences, telles que l’affichage du site en anglais, et permettre au site de vous offrir une expérience plus personnalisée. Ils peuvent également se souvenir du contenu de votre panier, ce qui peut être pratique pour vos achats en ligne.

Les cookies tiers sont ceux qui sont placés sur votre appareil par les annonceurs et sont utilisés pour suivre votre appareil après que vous avez quitté ce site Web et continuer à vous suivre sur le Web. Ils permettent aux annonceurs de vous proposer des publicités personnalisées. Pensez à un moment où vous avez regardé un certain article, comme une chemise, sur un site Web d’achat, mais que vous ne l’avez pas acheté. Ensuite, vous avez vu cette chemise dans une publicité sur votre flux Facebook ou Instagram. Les cookies permettent aux annonceurs de reconnaître votre appareil lorsque vous visitez d’autres sites Web et d’afficher leurs publicités ciblées. Ces cookies peuvent persister sur votre appareil pendant plus de 30 jours si vous ne les supprimez pas vous-même. Les entreprises commencent à autoriser les utilisateurs à désactiver les cookies tiers, de sorte que les annonceurs s’adaptent à d’autres méthodes de suivi.

Un autre type de cookie Internet est un cookie de session. Les cookies de session sont utilisés lorsque vous vous connectez à un site Web en stockant vos identifiants de connexion chaque fois que vous visitez un site particulier. Les sites Web utilisent également des cookies de session pour améliorer les performances du site, comme le chargement rapide des pages.

Quels types de dangers les cookies peuvent-ils représenter ?

Si vous êtes un utilisateur fréquent d’Internet (et presque tout le monde le fait de nos jours), il est sage de comprendre les risques que posent les cookies afin de pouvoir déterminer au mieux quand les supprimer.

Le risque pour la vie privée est la principale préoccupation de la plupart des gens. Il n’est généralement pas facile de discerner exactement quelles données les entreprises collectent avec les cookies et avec qui elles partagent ces informations. En règle générale, les annonceurs et les courtiers en données sont ceux qui collectent les informations de cette manière.

Un autre danger posé par les cookies est la fraude aux cookies. Cela implique l’utilisation de cookies pour falsifier l’identité de quelqu’un d’autre afin d’accéder à son compte ou d’utiliser son identité pour commettre un crime. Pour réduire le risque de fraude aux cookies, il est important d’éviter les sites potentiellement malveillants et de bien protéger votre navigateur en installant les dernières mises à jour dès qu’elles sont disponibles.

Pourquoi est-ce que je vois tous ces messages me demandant « Accepter tous les cookies ? »

Au cours des deux dernières années, vous avez peut-être remarqué qu’une majorité de sites Web ont commencé à inclure un message contextuel vous demandant de les autoriser à placer des cookies sur votre appareil. Ceci est fait pour se conformer aux lois sur la confidentialité des données qui ont été conçues pour protéger les informations personnelles des utilisateurs et obliger les entreprises à indiquer quelles données sont collectées et comment elles sont utilisées.

L’idée de base de ces lois est que les entreprises doivent dire aux internautes que leurs données sont collectées et si elles sont partagées ou vendues à d’autres entreprises, et qu’elles doivent pouvoir dire non. S’il s’agit d’une entreprise en qui vous avez confiance ou si vous préférez une expérience de navigation plus personnalisée, vous préférerez peut-être accepter les cookies.

Comment contrôler vos cookies

Maintenant que nous comprenons mieux les cookies et leur utilisation, nous pouvons passer en revue les meilleures méthodes de contrôle des cookies sur vos appareils, vous permettant ainsi de contrôler plus efficacement votre vie privée.

Pour les cookies qui sont déjà sur votre appareil, vous pouvez les effacer vous-même. Dans la plupart des navigateurs Internet, dans leurs paramètres, vous pouvez effacer manuellement vos cookies ou l’activer pour que les cookies soient effacés chaque fois que vous fermez votre navigateur. Pour éviter que des cookies ne soient placés sur votre appareil en premier lieu, vous pouvez parfois désactiver les cookies tiers dans les paramètres de votre navigateur ou décider quels cookies vous souhaitez autoriser sur un site Web particulier en interagissant avec la bannière de cookies sur le site. Certains cookies nécessaires aux performances du site ne vous permettront pas de vous désinscrire, mais d’autres types, tels que ceux utilisés à des fins publicitaires, vous permettront de vous désinscrire.

De nombreuses entreprises, dont Avast, proposent des services visant à aider les individus à protéger leur vie privée en empêchant le suivi. L’une de nos solutions est une extension de navigateur gratuite appelée Avast Online Security & Privacy, disponible sur tous les principaux navigateurs. Il peut bloquer les cookies de suivi pour vous ainsi que d’autres types de suivi en ligne et constitue un excellent moyen d’augmenter votre confidentialité en ligne sans frais.
Gardez à l’esprit qu’en supprimant les cookies, vous rencontrerez certains inconvénients, tels que le fait de devoir ressaisir certaines informations sur les sites Web, car ils ne se souviendront pas de vous. Du côté positif, vous êtes moins susceptible d’avoir l’impression que quelqu’un vous suit en ligne.

Partager sur :
Pin Share

Un guide pour protéger votre vie privée en ligne

La confidentialité est une ressource non renouvelable – une fois que vous avez donné des détails, ils peuvent rester disponibles pour toutes sortes de mauvais acteurs. Il n’y a jamais eu de moment plus important pour protéger votre vie privée en ligne que maintenant.

Les violations de données continuent d’exposer des millions d’utilisateurs et leurs mots de passe, les attaques de ransomwares restent répandues et la pandémie de Covid-19 a motivé les criminels à bombarder les entreprises avec des leurres de phishing pour essayer de tirer parti de leurs logiciels malveillants et de compromettre davantage d’utilisateurs. Ces activités peuvent vider vos comptes bancaires, voler votre identité pour configurer des cartes de crédit à votre nom ou acheter des choses en ligne qui sont expédiées à quelqu’un dont vous n’avez jamais entendu parler auparavant.

La vie privée est une ressource non renouvelable ; une fois que vous avez donné des détails tels que votre anniversaire, vos comptes bancaires et d’autres données personnelles, ils peuvent rester à la disposition de toutes sortes de mauvais acteurs. Mais protéger votre vie privée n’est pas toujours facile, c’est pourquoi ces détails peuvent être si facilement trouvés dans divers forums en ligne. Cette protection nécessite une série d’étapes et une série de choix que vous faites chaque jour – lorsque vous publiez des photos de famille sur vos comptes de médias sociaux ou répondez à une demande apparemment innocente pour réinitialiser l’un de vos mots de passe, en vous assurant qu’il s’agit de véritables services et non des leurres de phishing est primordial.

Il vous suffit de vous tromper une fois, de faire une erreur, de cliquer sur une pièce jointe contenant des logiciels malveillants et votre vie privée pourrait être compromise. Mais au lieu de prendre des mesures extrêmes pour se cacher hors ligne et renoncer complètement à Internet, une aide est désormais à votre disposition. Et dans cet article, je veux vous expliquer les étapes que vous pouvez suivre et les choix que vous pouvez faire pour préserver et protéger votre identité en ligne et vos données personnelles.

Le défi est qu’il n’y a pas une seule formule magique qui puisse fournir cette protection.

Tout d’abord, vous devez examiner votre collection de mots de passe. Si vous en avez un favori (comme le nom de votre animal de compagnie) que vous réutilisez à plusieurs endroits, vous devrez mettre fin à cette pratique et changer ces mots de passe en quelque chose d’unique et de difficile à deviner. L’une des meilleures façons d’y parvenir est d’utiliser un gestionnaire de mots de passe pour créer des mots de passe complexes dont vous n’avez pas besoin de vous souvenir : il vous suffit d’utiliser l’outil, d’être rigoureux quant à la modification de vos mots de passe plus anciens et plus simples, et de mémoriser le mot de passe principal. pour cet outil. Un gestionnaire de mots de passe réputé, par exemple, peut générer des mots de passe appropriés et en garder une trace afin que vous n’ayez même pas à savoir quel est le mot de passe d’un site Web particulier.

Un autre endroit pour la protection par mot de passe : lorsque vous utilisez votre téléphone, vous devez utiliser toute fonction de reconnaissance d’empreintes digitales ou faciale pour empêcher les autres d’accéder à vos données. Si vous n’avez ni l’un ni l’autre, assurez-vous de définir un code PIN afin qu’il reste protégé.

Deuxièmement, il y a une série de technologies qui peuvent aider à vous protéger contre diverses technologies de suivi et les empreintes digitales du navigateur. Il s’agit notamment d’utiliser le paramètre de navigation privée, d’utiliser un logiciel antivirus approprié et d’éviter les sites qui suivront vos mouvements.

Cependant, même la navigation privée peut parfois vous rendre vulnérable et certains systèmes d’exploitation et combinaisons de navigateurs peuvent divulguer des données, pour cela il existe des assistants de requête de navigateur.

Dans toutes les versions de Windows, il existe une fonctionnalité qui sépare le choix du navigateur Web par défaut et les sites de recherche par défaut pour le texte et d’autres types de recherches (comme les actualités et les données météorologiques). Il s’agit d’une nouvelle fonctionnalité du dernier Avast Secure Browser appelée Recherche dans la barre des tâches. Ainsi, une fois que vous l’avez sélectionné comme navigateur par défaut, vous pouvez choisir votre moteur de recherche dans la barre des tâches directement depuis le navigateur. De cette façon, vous, en tant qu’utilisateur, décidez de votre expérience en ligne complète et conservez vos choix de confidentialité en choisissant votre navigateur et vos moteurs de recherche en fonction de vos préférences.

Une autre fonctionnalité utile à votre protection est Avast Secureline VPN. Personne ne devrait quitter la maison sans en utiliser un, car dès que vous vous connectez à un nouveau réseau Wi-Fi, vous exposez votre ordinateur et vos données à d’autres personnes qui peuvent être sur le réseau et qui cherchent à collecter ces informations à partir de vos activités en ligne.

Ensuite, vous devriez envisager d’utiliser un service de suppression de courtier de données tel qu’Avast BreachGuard pour éliminer votre nom d’utilisateur et votre adresse e-mail de ces tiers qui achètent et vendent vos informations.
Une autre astuce consiste à utiliser un service de transfert d’e-mails privé, tel que 33mail.com. De cette façon, vous n’avez pas à donner à qui que ce soit votre adresse e-mail réelle, mais plutôt une boîte aux lettres sur leur service qui est gratuite. La prochaine fois que vous visitez un site Web qui vous demande votre adresse e-mail, au lieu de leur donner votre véritable adresse e-mail, créez-en une spécialement pour eux, comme bookstore@shanem.33mail.com. Si la librairie commence à vous envoyer des e-mails excessifs, vous pouvez supprimer cette adresse e-mail et vaquer à vos occupations. Une approche similaire peut être adoptée avec la fonction « Masquer mon e-mail » d’Apple.

Enfin, vous devez réfléchir attentivement à la façon de garder vos messages texte privés. Au lieu d’utiliser les applications de textos intégrées pour votre téléphone, envisagez d’utiliser un service tiers qui crypte vos messages, comme Signal ou Telegram. Signal dispose d’une fonctionnalité qui vous permet de configurer les messages pour qu’ils se suppriment automatiquement après une période de temps déterminée. Vous devez également désactiver les sauvegardes basées sur le cloud de votre trafic de messagerie, car elles sont plus facilement accessibles à toute personne pouvant deviner votre mot de passe. Assurez-vous de limiter l’utilisation de vos messages directs, car leur contenu est hors de votre contrôle une fois qu’ils sont envoyés à vos destinataires.

Partager sur :
Pin Share

Le Wi-Fi gratuit est-il sûr ?

Lisez ceci avant de vous connecter au Wi-Fi gratuit de votre hôtel, votre gare ou votre aéroport.

De nos jours, les gens aiment être en ligne 24 heures sur 24. Les gens ont aussi tendance à aimer le chemin de moindre résistance, surtout quand ils sont pressés. S’ils sont loin de chez eux et qu’ils veulent utiliser leur appareil ou leur ordinateur portable, il y a de fortes chances qu’ils fassent un survol rapide de leurs choix Wi-Fi, puis se connectent à celui qui leur semble ouvert, gratuit et non louche.

Le problème est que les pirates savent ce que les gens aiment. Ces hotspots à faible sécurité sont les endroits parfaits pour lancer des attaques sournoises sur les utilisateurs qui se joignent. Les pirates peuvent voir toutes les connexions non chiffrées, ce qui peut les amener à voler des informations personnelles, à lancer des attaques de type « man-in-the-middle » ou même à détourner des sessions. Les pirates pourraient essayer d’inciter les utilisateurs à installer des logiciels malveillants, ou ils pourraient essayer quelque chose de moins invasif, comme le reniflage de paquets, un moyen de surveiller les informations qui vont et viennent. Le reniflage de paquets n’est pas tant une attaque qu’une simple analyse de données pour une utilisation future.

Maintenant, il faut savoir que rejoindre des réseaux gratuits potentiellement non sécurisés n’est pas seulement une folie de la jeunesse. Avast a mis en place de faux points d’accès au Mobile World Congress pour voir combien d’experts en cybersécurité tomberaient réellement dans le panneau ; et en seulement 4 heures, les participants ont exécuté sans le savoir 8 millions de paquets de données via notre logiciel de détection.

La solution facile à ce problème réside dans la phrase « Les pirates peuvent voir toutes les connexions non chiffrées ». Si vous voulez les empêcher de voir vos données, vous pouvez simplement les chiffrer ! Comment? Procurez-vous un VPN pour aller avec votre Wi-Fi gratuit.

Un VPN est un réseau privé virtuel qui crypte votre trafic Internet. Imaginez qu’être en ligne, c’est comme rouler sur une cyber-autoroute où tout le monde vous voit conduire votre voiture – lorsque vous utilisez un VPN, les vitres de votre voiture sont teintées et personne ne peut dire qui vous êtes. C’est le meilleur moyen de rester en sécurité pendant que vous bravez les offres Wi-Fi gratuites.

Partager sur :
Pin Share

10 angles morts dans votre cyberdéfense

De nombreuses organisations ont du mal à développer la bonne stratégie pour protéger leur entreprise et également mettre en place une défense cyber-résiliente.

Qu’est-ce que la cyber-résilience ? Il s’agit de la capacité d’une organisation à prévenir, résister et se remettre des cyberattaques. La cyber-résilience est essentielle pour les organisations modernes, car aucune entreprise, quelle que soit sa taille, n’est à l’abri d’une attaque.

Dans quelle mesure votre organisation est-elle cyber-résiliente – serait-elle capable de survivre à une attaque informatique de grande ampleur ?

  1. Systèmes non patchés
    57 % des violations de données sont attribuées à une mauvaise gestion des correctifs. L’application de correctifs de sécurité est essentielle pour empêcher les cybercriminels d’exploiter des vulnérabilités qui pourraient interrompre les opérations.
  2. Ne pas sauvegarder vos données
    60 % des PME touchées par des ransomwares font faillite dans les six mois suivant l’attaque. Il est crucial de sauvegarder à tout moment les données critiques de son entreprise.
  3. Mots de passe faibles
    19 % des entreprises utilisent des mots de passe faciles à deviner ou partagent des mots de passe entre comptes. L’utilisation de mots de passe forts est importante pour sécuriser les données et les systèmes de l’entreprise.
  4. Mauvais contrôle d’accès
    Le contrôle d’accès permet aux organisations de gérer qui est autorisé à accéder aux données et aux ressources de l’entreprise. La mise en place de ce processus évite que vos données ne tombent entre de mauvaises mains.
  5. Manque de connaissances des employés
    30 % des PME sont la proie d’e-mails de phishing chaque année. Votre personnel est-il formé pour repérer les activités suspectes qui pourraient aider à éviter une escroquerie en ligne ou une violation de données ?
  6. Pas de plan de reprise après sinistre
    Si une violation se produit, vous devez mettre en place un plan de reprise après sinistre. Ce plan permet de sécuriser votre réseau, d’éviter d’autres dommages, d’identifier la source de la violation, etc.
  7. Absence d’antivirus
    Avoir un antivirus installé (et le maintenir à jour) est important pour bloquer les logiciels malveillants, les virus, les rançongiciels et autres cybermenaces.
  8. Réseaux non sécurisés
    Si vous avez un réseau Wi-Fi, assurez-vous qu’il est sécurisé. De plus, utilisez le réseau privé virtuel (VPN) pour que les travailleurs à distance accèdent à votre réseau en toute sécurité.
  9. BYOD (Bring Your Own Device) sans politique en place
    Près de 95 % des entreprises autorisent désormais le BYOD sous une forme ou une autre. Il est essentiel que les entreprises aient une politique BYOD documentée qui se concentre sur les précautions de sécurité.
  10. Pas d’authentification multifacteur
    L’authentification multifacteur (MFA) fournit des couches de sécurité supplémentaires en dehors des exigences de base en matière de nom d’utilisateur et de mot de passe. Il est conçu pour valider l’identité des utilisateurs essayant d’accéder à un système.
Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial