Protection USB : prévenir les menaces des périphériques de stockage amovibles non autorisés

Aujourd’hui, nous sommes heureux de vous présenter USB Protection, une nouvelle fonctionnalité disponible dans Avast Business Hub ainsi qu’Avast Business Premium et Ultimate Business Security. La protection USB protège les données de l’entreprise en empêchant les employés d’utiliser des périphériques de stockage amovibles non autorisés, notamment des clés USB, des disques externes, des téléphones portables, etc. La nouvelle fonctionnalité aide à bloquer, contrôler et surveiller les ports USB pour arrêter le vol de données, la perte de données et les infections par des logiciels malveillants.

Donner aux entreprises le contrôle total de leurs données

« Le travail à partir de n’importe où devenant la norme dans le monde numérique d’aujourd’hui, l’accès aux données commerciales sensibles est constamment requis depuis l’extérieur du réseau de l’entreprise. Et plus ces données sont consultées par des employés occupés, plus le risque de perte ou de détérioration de données est grand, en particulier lorsque des supports et des appareils amovibles sont couramment utilisés », déclare Filip Hlinka, vice-président des produits, Avast Business.
« De plus, les périphériques de stockage amovibles tels que les clés USB et les disques durs externes rendent les entreprises vulnérables aux infections par des logiciels malveillants. Ils sont facilement transportables et de petite taille, et peuvent contenir des fichiers infectés ainsi que d’énormes quantités d’informations sensibles – la recette parfaite pour un désastre, au cas où ils se retrouveraient entre de mauvaises mains. »

La protection USB offre aux entreprises la possibilité de contrôler le transfert de données depuis les ordinateurs de bureau et les ordinateurs portables, même lorsque les utilisateurs ne sont pas connectés au réseau de l’entreprise. Avec la protection USB, les utilisateurs doivent obtenir l’autorisation d’utiliser un périphérique USB, où un administrateur peut autoriser ou refuser manuellement l’accès et personnaliser les paramètres pour répondre à leurs besoins, réduisant ainsi le risque de menaces potentiellement graves.

Garder un œil sur les appareils externes connectés

Notre protection USB offre également une visibilité sur qui utilise quels appareils sur quels terminaux. Tous les périphériques de stockage externes connectés à des ordinateurs dans de nombreux emplacements peuvent être surveillés efficacement grâce à des rapports détaillés, accessibles à partir de la plateforme de gestion en ligne Avast Business Hub. Le rapport sur la protection USB fournit des informations sur les modèles d’utilisateurs lorsqu’ils travaillent de n’importe où, afin que les politiques puissent être modifiées davantage pour répondre à leurs besoins.

USB Protection est désormais disponible dans Avast Business Hub pour les clients Avast Premium Business Security et Avast Ultimate Business Security.

Partager sur :
Pin Share

Payez vos commandes Avast en 4X sans frais !

PayPal vous propose une facilité de paiement en 4 fois à partir de 30€ jusqu’à 2.000€. PayPal est une plateforme américaine de paiement en ligne disponible partout dans le monde. Grâce au paiement en plusieurs fois, vous pouvez échelonner le coût de votre antivirus AVAST en 4 mensualités identiques.

Caractéristiques du paiement en 4 fois PayPal

Montant : Pour des achats compris entre 30€ et 2.000€
Frais : Aucun
Paiement : 25% du montant le jour de la commande, puis 25% à 30 jours, 25% à 60 jours et 25% à 90 jours

Comment utiliser le paiement en 4 fois PayPal ?

Les étapes sont très simples, que l’on soit déjà client ou non chez PayPal.

Les clients PayPal

  1. Enregistrer une carte bancaire sur son compte PayPal en suivant les instructions puis confirmer sa carte bancaire
  2. Choisir le paiement PayPal après la validation du panier sur le site marchand
  3. Sélectionner le paiement en 4X (il apparaît si le titulaire de la carte et l’achat sont éligibles au paiement échelonné)
  4. Finaliser l’achat après avoir reçu l’autorisation en quelques secondes

Les non-clients PayPal

  1. Créer un compte sur le site PayPal
  2. Enregistrer sa carte bancaire ou le compte bancaire qui y sera rattaché via l’onglet Portefeuille puis le bouton Enregistrer un compte bancaire, puis suivre les instructions
  3. Au moment de payer sur le site marchand, sélectionner PayPal puis “Paiement en 4X”
  4. Un échéancier est aussitôt disponible dans l’application PayPal pour suivre son budget.

Pourquoi votre paiement en 4 fois PayPal peut être refusé ?

Le paiement en 4X PayPal peut être refusé pour de multiples raisons :
• Le compte PayPal ne dispose pas des fonds nécessaires pour payer le premier quart de la somme, l’acheteur doit donc l’alimenter
• Le compte PayPal n’est pas relié à un compte courant ou à une carte bancaire, l’acheteur doit se rendre sur son espace personnel PayPal pour y enregistrer l’un ou l’autre
• Le plafond de paiement de la carte bancaire est atteint, l’acheteur doit l’augmenter auprès de sa banque
• Vous ne résidez pas en France Métropolitaine
• Le paiement en plusieurs fois n’est pas régi par le Code de la Consommation, PayPal se réserve le droit de refuser sans avoir à se justifier
• Ce service est fourni exclusivement par PayPal, nous ne pouvons en aucun cas être tenu pour responsable du refus de PayPal. Toute réclamation devra être faite auprès du service client de PayPal : https://www.paypal.com/fr/smarthelp/contact-us

Avantages / Inconvénients du paiement en 4 fois PayPal :

Avantages :
Une absence totale de frais
4 échéances identiques
Inconvénients :
Frais d’impayé ou de retard de paiement élevés : 8% du montant de la transaction

Un crédit vous engage et doit être remboursé. Vérifiez vos capacités de remboursement avant de vous engager.

Partager sur :
Pin Share

[Important] Fin de vie de l’ancienne version d’Avast Business Antivirus pour Linux

À tous nos utilisateurs de l’ancien Avast Business Antivirus pour Linux, sachez que les anciennes versions 3.x ne prennent pas en charge :

Debian 11, Ubuntu 20.04 LTS, RHEL 7, RHEL 8 (ajouté avec v4.0)
Ubuntu 22.04 LTS, RHEL 9 (ajouté avec v4.1)

L’utilisation d’une ancienne version d’Avast Business Antivirus pour Linux comporte le risque qu’elle ne fonctionne pas correctement dans les nouvelles versions des distributions Debian, Ubuntu et RHEL.

De plus, l’ancienne version ne recevra pas de mises à jour logicielles ni d’assistance technique. De plus, les VPS (mises à jour de la base de données de virus) pour la version 32 bits seront interrompus dans 3 à 6 mois.

Si vous utilisez une ancienne version du produit, veuillez mettre à niveau vers la version actuelle dès que possible en suivant ces instructions :

Comment vérifier la version actuelle du produit (voir «  Appendix B: avast(1) manual page   ») : tapez : avast -V

Comment installer la dernière version : Suivez les instructions d’installation du chapitre « 2. Installation » dans la documentation technique:

https://repo.avcdn.net/linux-av/doc/avast-techdoc.pdf

Veuillez également noter qu’avec les versions 4.x d’Avast Business Antivirus pour Linux, nous ne prenons plus en charge : Debian 9, Ubuntu 16.04 LTS, RHEL 6, OpenSUSE et les versions 32 bits des systèmes d’exploitation en général.

Vous pouvez trouver les versions actuellement prises en charge des distributions Debian, Ubuntu et RHEL, ainsi que toutes les modifications mentionnées dans la documentation technique publiée en ligne : repo.avcdn.net/linux-av/doc/avast-techdoc.pdf.

Si vous avez des questions n’hésitez pas à contacter l’Assistance Avast Business:

https://www3.avast.com/e/73462/business-support/31n5ssp/1631058689?h=6DmDGJMm2aUtiNFwh8ityhDu7lCufQWjcQH5TO4iPcM

Partager sur :
Pin Share

Plan d’urgence : que faire si vous avez été piraté?

Votre famille a un plan en cas d’incendie. Vous pourriez en avoir un pour les tremblements de terre ou d’autres catastrophes naturelles. Et, ces jours-ci, c’est une bonne idée d’avoir également un plan pour ce que vous allez faire si vous etes piraté.

Parce que, croyez-le ou non, il est beaucoup plus probable que vous soyez victime d’une violation de données, d’une attaque de phishing, d’une escroquerie amoureuse ou de l’un des nombreux autres cybercrimes que nous appelons familièrement « hacks » de nos jours. Selon le rapport 2021 du FBI sur la criminalité sur Internet, près de 850 000 plaintes de « piratage » ont été déposées en 2021, pour un total de près de 7 milliards de dollars perdus. En comparaison, il y a eu environ 338 000 incendies de domiciles privés cette même année.

Dans cet esprit, nous voulions vous fournir un plan d’urgence court et simple pour savoir quoi faire si vous avez été piraté. Imprimez-le, épinglez-le à côté de votre ordinateur, placez-le sur le réfrigérateur ou rangez-le dans un endroit pratique pour vous assurer que si vous êtes victime d’un cybercrime, vous savez quoi faire.

1. Changez vos mots de passe.

La première chose à faire après avoir été victime d’un cybercrime est de changer vos mots de passe. Commencez par le service qui a été immédiatement affecté, puis passez à d’autres sites, applications ou services où vous avez utilisé le même mot de passe. Si vous avez encore du courage apres cela, continuez sur d’autres comptes et modifiez également ces mots de passe.

Un outil qui aide vraiment à créer, mémoriser et modifier des mots de passe sécurisés est un gestionnaire de mots de passe. Téléchargez-en un et commencez à l’utiliser dès que possible.

2. Activez l’authentification à deux facteurs.

Pendant que vous changez de mot de passe, assurez-vous d’activer l’authentification à deux facteurs (TFA), si elle est disponible. TFA exige que vous saisissiez non seulement votre mot de passe, mais également un autre facteur d’authentification (comme un code qui vous a été envoyé par SMS) afin d’accéder à un compte. Cela ajoute une autre couche de sécurité à vos comptes, car les cybercriminels qui ont obtenu votre mot de passe n’ont probablement pas accès à votre smartphone ou à votre e-mail, ce qui les empêche de se reconnecter.

3. Appelez votre banque.

Lorsqu’un compte a été compromis, il est possible que vos comptes bancaires soient compromis. Contactez votre banque dès que possible pour leur faire savoir ce qui s’est passé et qu’ils doivent être à l’affût de toute activité suspecte.

4. Parlez-en à vos amis et à votre famille.

Informer vos amis et votre famille de ce qui vous est arrivé les aide non seulement à être conscients d’escroqueries similaires, mais les avertit également qu’ils doivent être à l’affût au cas où ils recevraient un message étrange de «vous».

5. Signalez l’incident à la DGSI

Il peut être difficile de poursuivre les cybercrimes une fois qu’ils se sont produits, mais informer la DGSI de ce qui s’est passé les aide à prévenir d’autres crimes à l’avenir.


Partager sur :
Pin Share

Comment sécuriser votre serveur Linux

La sécurité des serveurs décrit les logiciels, les outils et les processus utilisés pour protéger le serveur d’une entreprise contre les accès non autorisés et autres cybermenaces. Il s’agit d’une exigence clé pour la plupart des administrateurs système et des équipes de cybersécurité.

La sécurité Linux est considérée comme bonne, sur la base de la solide structure d’autorisations par défaut du système d’exploitation. Cependant, vous devez toujours adopter les meilleures pratiques pour que vos serveurs fonctionnent en toute sécurité et efficacement.

Que votre serveur Linux exécute Ubuntu, Debian ou une autre distribution, suivez ces étapes pour renforcer la configuration par défaut de votre serveur Linux.

1. Installez uniquement les packages requis

Vous ne devez installer que les packages dont votre entreprise a besoin pour exécuter afin de protéger la fonctionnalité de votre serveur.

Les distributions de serveur Linux sont livrées avec une variété de packages courants déjà installés, tels que adduser et base-passwd. Lors de l’installation, les utilisateurs peuvent choisir d’installer des packages supplémentaires, notamment un serveur Open SSH, un serveur DNS et un serveur d’impression.

Vous pouvez également ajouter d’autres packages via le système de gestion des packages par défaut. Les packages peuvent être extraits de référentiels officiels ou en ajoutant des PPA (archives de packages personnels), des référentiels créés par les utilisateurs de Linux, pour accéder à une plus large sélection de programmes.

Cependant, plus vous installez de packages, en particulier à partir de référentiels tiers, plus vous pourriez introduire de vulnérabilités dans le système. Gardez les packages installés à un minimum raisonnable et éliminez périodiquement ce qui n’est pas nécessaire.

2. Désactivez la connexion root

Les distributions Linux incluent un superutilisateur appelé « root » qui contient des autorisations administratives élevées. Garder la connexion root activée peut présenter un risque de sécurité et diminuer la sécurité des ressources cloud des petites entreprises hébergées sur le serveur, car les pirates peuvent exploiter ces informations d’identification pour accéder au serveur. Pour renforcer la sécurité de votre serveur, vous devez désactiver ce login.

Le processus de désactivation du compte root varie en fonction de la distribution de Linux que vous utilisez – vous devez d’abord créer un nouveau compte d’utilisateur et attribuer des autorisations élevées (sudo), de sorte que vous aurez toujours un moyen d’installer des packages et d’effectuer d’autres actions d’administration sur le serveur. Alternativement, vous pouvez attribuer ces autorisations à un utilisateur existant afin d’assurer une connexion sécurisée au serveur.

3. Configurer 2FA

L’authentification à deux facteurs (2FA) améliore considérablement la sécurité de l’accès des utilisateurs en exigeant un mot de passe et un deuxième jeton avant que les utilisateurs puissent se connecter au serveur.

Pour configurer 2FA sur un serveur Debian et des distributions dérivées de Debian, vous devez installer le paquet libpam-google-authenticator. Le package peut afficher un code QR ou produire un jeton secret qui peut être ajouté à un dispositif d’authentification logiciel, tel que Google Authenticator ou Authy.

2FA peut être utilisé conjointement avec SSH (Secure Shell) pour appliquer l’exigence d’un deuxième identifiant lors de la connexion au serveur. SSH est un protocole qui crée une connexion textuelle cryptée à un serveur distant. Ensemble, ces éléments rendent le serveur plus résistant à la force brute, aux tentatives de connexion non autorisées et peuvent améliorer la sécurité du cloud pour les petites entreprises.

4. Appliquez une bonne hygiène des mots de passe

Une bonne hygiène des mots de passe n’est pas seulement pertinente pour les utilisateurs qui se connectent à leurs ordinateurs personnels ou à leurs applications SaaS. Pour les serveurs, les administrateurs doivent également s’assurer que les utilisateurs utilisent des mots de passe suffisamment rigoureux. Cette pratique les rend beaucoup plus résistants aux attaques.

Appliquer une force cryptographique minimale
Les mots de passe utilisés par votre personnel doivent être au-dessus d’une certaine force cryptographique, par exemple, au moins 12 caractères, avec un mélange aléatoire de lettres, de chiffres et de symboles. Pour appliquer cela dans votre entreprise, envisagez de mettre en place un outil de gestion des mots de passe qui peut valider le niveau de sécurité d’un mot de passe ou en générer un d’une complexité suffisante.

Appliquer la rotation régulière des mots de passe
Assurez-vous que votre personnel met régulièrement à jour tous ses mots de passe pour les applications et les connexions, en particulier ceux avec un accès au serveur administratif.
La plupart des distributions Linux contiennent, par défaut, un utilitaire permettant de modifier les informations d’expiration et de vieillissement du mot de passe. Ce programme peut obliger l’utilisateur à réinitialiser son mot de passe à intervalles réguliers.

Les administrateurs peuvent forcer les utilisateurs à changer leur mot de passe après un certain nombre de jours, par exemple, en utilisant l’opérateur -W :
Change -W 10 daniel
Exécutée à partir d’autorisations élevées, cette commande obligera l’utilisateur « daniel » à changer son mot de passe après 10 jours.

5. Logiciel antivirus côté serveur

Alors que les ordinateurs Linux sont considérés comme relativement résistants aux virus, logiciels malveillants et autres formes de cyberattaques, tous les terminaux Linux, y compris les ordinateurs de bureau, doivent exécuter une protection antivirus. Les produits antivirus amélioreront les capacités défensives de tout serveur qu’il exécute.

L’antivirus pour serveur Linux de nouvelle génération d’Avast Business prend en charge le matériel 32 bits et 64 bits et propose une analyse à la demande lancée via une CLI.

6. Mettre à jour régulièrement ou automatiquement

Vous ne devez pas détenir d’anciens packages non corrigés, car ils introduisent des vulnérabilités critiques dans le système qui pourraient être exploitées par des cybercriminels. Pour éviter ce problème, assurez-vous que votre serveur, ou pool de serveurs, est mis à jour régulièrement.

De nombreuses distributions Linux, notamment Ubuntu, sont également mises à jour dans un cycle de distribution continu avec des versions à long terme (LTS) et à court terme. Vos équipes de sécurité doivent déterminer dès le départ si elles souhaitent exécuter des logiciels de pointe ou stables sur leurs machines, et configurer les politiques de mise à jour appropriées.

De plus, de nombreuses distributions Linux contiennent des outils pour appliquer des mises à jour automatisées. Le paquet de mises à jour sans surveillance disponible pour Debian, par exemple, interrogera les mises à jour à un intervalle fixe et les appliquera automatiquement en arrière-plan.

7. Activez un pare-feu

Chaque serveur Linux doit exécuter un pare-feu comme première ligne de défense contre les demandes de connexion non autorisées ou malveillantes. UFW (pare-feu simple) est un pare-feu Linux de base commun. Vous devez inspecter la politique de pare-feu pour vous assurer qu’elle est adaptée à l’environnement d’exploitation de votre entreprise.

De nos jours, les attaques par déni de service distribué (DDoS) représentent également une menace pour certains opérateurs. Les serveurs Linux accessibles sur Internet peuvent être placés derrière un service proxy pour inspecter et nettoyer le trafic entrant, offrant une protection DDoS.

8. Sauvegardez votre serveur

Il y a toujours des choses qui peuvent mal tourner en ce qui concerne les systèmes informatiques, et les packages peuvent créer des problèmes de dépendance et d’autres problèmes. Il est donc essentiel que vous conserviez la possibilité d’annuler les modifications apportées à votre serveur.

Une approche de sauvegarde robuste doit impliquer la création de deux copies, dont une hors site, pour chaque périphérique protégé. Des outils de restauration système plus simples sont disponibles pour les serveurs Linux qui peuvent aider à automatiser ce processus et permettre une reprise après sinistre (DR) plus rapide.

9. Gardez la sécurité à l’esprit

Linux peut être le meilleur serveur pour votre entreprise, car les distributions ont généralement une posture de sécurité automatiquement configurée. Cependant, pour augmenter considérablement vos défenses et minimiser les risques d’accès d’utilisateurs malveillants, vous devez renforcer votre serveur Linux en appliquant de bonnes pratiques. L’utilisation d’un outil antivirus côté serveur, tel qu’Avast Business Antivirus for Linux, doit toujours faire partie d’une politique de sécurité multicouche.

Partager sur :
Pin Share

Prestataires informatiques : 5 façons de gagner du temps dans votre travail

Comment les prestataires informatiques peuvent-ils maximiser leur efficacité et gagner du temps en accélérant la mise en œuvre des mesures de sécurité informatique ?

  1. Automatisez les mises à jour software
    Les vulnérabilités logicielles non corrigées laissent les réseaux informatiques exposés aux pirates et constituent l’une des méthodes les plus couramment utilisées par les cybercriminels pour créer des violations de données. En utilisant un logiciel de correctifs, les prestataires informatiques peuvent rechercher automatiquement les vulnérabilités et appliquer des correctifs instantanément.

    L’application manuelle de correctifs logiciels peut prendre des mois. En automatisant le processus de correction, ce délai est réduit à quelques minutes. La mise en place d’un logiciel de gestion des correctifs automatisé, comme Avast Business Patch Management, aide à protéger les logiciels vitaux et à sécuriser les réseaux d’entreprise.
  2. Mettez à jour tous les appareils en même temps
    L’une des pires erreurs qu’un informaticien puisse commettre est de résoudre les problèmes de sécurité au fur et à mesure qu’ils sont découverts. Au moment où le problème est porté à son attention, un pirate peut déjà l’avoir exploité. La meilleure solution consiste à résoudre de manière proactive les problèmes de sécurité.

    Il est important pour les équipes de sécurité informatique de toujours mettre à jour tous les appareils en même temps. Lorsque les appareils sont mis à jour individuellement, il devient trop facile d’ignorer les faiblesses d’un logiciel. Les prestataires informatiques utilisant les solutions Avast Business doivent suivre le guide Avast pour la mise à jour des appareils de votre réseau afin de maintenir tous les systèmes à jour.
  3. Utilisez la gestion des appareils à distance
    Des violations de données peuvent survenir à tout moment. C’est pourquoi les prestataires informatiques doivent utiliser la gestion des appareils à distance pour avoir un accès permanent aux réseaux et aux systèmes des employés de leurs clients. Ce type d’application réduit les coûts, centralise la gestion et fournit des solutions de sécurité fiables.

    La solution de contrôle à distance d’Avast Business Remote Control utilise un échange de clé publique/privée pour permettre un chiffrement symétrique de bout en bout et protéger les transferts de données entre les ordinateurs locaux et distants. Pour plus de sécurité, le logiciel comprend une authentification à deux facteurs, permettant aux prestataires d’accéder aux appareils à distance tout en empêchant l’accès aux utilisateurs non autorisés.
  4. Sauvegardez vos données sur une plateforme basée sur le cloud
    La sauvegarde dans le cloud permet aux organisations d’envoyer une copie de leurs données vers un autre emplacement afin que si leurs données sont compromises, elles puissent restaurer ces informations, assurer la continuité des activités et se défendre contre les attaques informatiques dévastatrices.

    La sauvegarde des informations sur le cloud réduit les temps d’arrêt et permet aux entreprises d’accéder aux données à leur convenance. Avec une solution comme Avast Business Cloud Backup, les spécialistes de la sécurité informatique peuvent sécuriser les données et assurer la continuité des activités en protégeant les terminaux et les serveurs, grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.
  5. Nettoyez et optimisez les PC

    Les ordinateurs, comme tous les autres appareils, nécessitent un entretien régulier pour des performances optimales. Au fil du temps, les PC collectent des fichiers indésirables et d’autres éléments inutiles, les ralentissant ou introduisant des vulnérabilités.

    Ccleaner Cloud est un produit hautement recommandé qui nettoie et optimise les ordinateurs. Il peut résoudre les problèmes de registre, installer ou désinstaller des logiciels et créer des rapports d’audit. C’est un outil qui réduit considérablement le temps qu’un prestataire informatique passerait autrement à optimiser manuellement les machines de ses clients.

    Les solutions basées sur le cloud d’Avast sont conçues pour les spécialistes de l’informatique. Ils vous permettent d’administrer et de gérer rapidement et facilement la sécurité de vos clients, afin que vous puissiez vous concentrer sur vos autres activités.
Partager sur :
Pin Share

Oui, Avast Business Security inclut les technologies EDR

L’EDR (Endpoint Detection and Response) est un outil de sécurité informatique essentiel pour protéger votre entreprise contre les menaces en ligne. Il permet de détecter les attaques avancées et de réagir rapidement pour éviter les dommages. Avast, l’un des leaders de la sécurité informatique, propose une solution EDR pour les entreprises qui souhaitent renforcer leur sécurité.

L’EDR d’Avast offre une protection en temps réel contre les menaces avancées, y compris les ransomwares, les logiciels malveillants et les tentatives de phishing. Il utilise une technologie de détection basée sur l’IA pour identifier les comportements suspects et prendre des mesures pour bloquer les attaques. Il permet également de détecter les menaces qui se sont glissées dans les réseaux de l’entreprise et d’éliminer les logiciels malveillants.

Une fois les menaces détectées, l’EDR d’Avast permet de réagir rapidement pour limiter les dommages.

L’EDR d’Avast offre également une analyse en profondeur des incidents pour comprendre la source de la menace et éviter qu’elle ne se reproduise. Il fournit des informations détaillées sur les événements suspects, comme les processus, les fichiers et les réseaux utilisés par les logiciels malveillants, ce qui permet aux équipes de sécurité de mieux comprendre les menaces et de prendre des mesures pour les éliminer.

De plus, l’EDR d’Avast est conçu pour faciliter la gestion de la sécurité. Il permet de centraliser la gestion de la sécurité à travers une console unique, ce qui facilite la surveillance et la gestion des incidents. Il permet également de générer des rapports automatiques pour suivre les activités de sécurité et les tendances des menaces, ce qui permet aux équipes de sécurité de mieux comprendre les risques auxquels leur entreprise est confrontée.

En utilisant l’EDR d’Avast, les entreprises peuvent renforcer leur sécurité informatique en réduisant les risques de cyberattaques et en minimisant les dommages en cas d’attaque. Cette solution permet également de réduire les coûts de gestion de la sécurité en automatisant les processus et en centralisant la gestion des incidents.

En somme, l’EDR d’Avast est une solution complète pour les entreprises qui souhaitent protéger leurs données et leurs systèmes contre les menaces en ligne. Il offre une protection en temps réel, une analyse en profondeur des incidents et une gestion simplifiée des événements de sécurité, tout en aidant les entreprises à réduire les coûts de gestion de leur sécurité.

Partager sur :
Pin Share

Les entreprises bénéficient d’une nouvelle couche de protection avec Avast Ransomware Shield

À la lumière de l’évolution des menaces, les entreprises peuvent compter sur le Ransomware Shield d’Avast pour un accès ininterrompu à leurs systèmes et à leurs données.

Malgré l’observation d’une baisse des attaques de ransomwares au quatrième trimestre 2021 et au premier trimestre 2022, les attaques de ransomwares augmentent à nouveau dans le monde. Avast a été témoin d’une augmentation de 24 % des attaques de ransomwares au deuxième trimestre 2022 par rapport au premier trimestre 2022.

Pour lutter contre cette augmentation des attaques, nous lançons un nouveau Ransomware Shield, offrant aux entreprises une couche supplémentaire de protection contre les attaques de ransomwares. Notre Ransomware Shield garantit que les entreprises peuvent sécuriser leurs fichiers et données clients les plus importants, avec une protection proactive qui empêche tout accès non autorisé. Cette nouvelle fonctionnalité est incluse dans les packages Avast Essential, Premium et Ultimate Business Security pour Windows et MacOS.

Filip Hlinka, vice-président des produits, Avast Business, déclare : « Les petites entreprises sont confrontées à une menace croissante de ransomware, les cybercriminels ciblant de plus en plus les petites organisations pour voler des données commerciales cruciales et perturber les opérations de ces entreprises. Les résultats peuvent être dévastateurs pour les petites entreprises qui manquent de ressources financières et techniques pour rebondir après de telles attaques. »

L’antivirus d’Avast a toujours offert aux consommateurs et aux utilisateurs professionnels une protection puissante contre les cybermenaces, y compris les ransomwares, et Ransomware Shield offre une couche de protection supplémentaire spécialement conçue qui aide à sécuriser les fichiers les plus cruciaux des entreprises contre ces attaques très dommageables.

Alors que les clients Avast sont déjà protégés contre les ransomwares grâce à nos Web Shield, File Shield et Behavior Shield existants, Ransomware Shield travaille à leurs côtés pour fournir une protection multicouche, garantissant aux entreprises un accès ininterrompu à leurs systèmes et données.

Comment fonctionne Ransomware Shield ?

Ransomware Shield protège les fichiers et les dossiers contre la modification, la suppression ou le chiffrement par des applications inconnues. Les utilisateurs peuvent spécifier quelles applications sont autorisées à accéder à leurs fichiers, offrant ainsi une couche de protection supplémentaire pour les données les plus confidentielles et les plus importantes des organisations. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent personnaliser la liste des fichiers et dossiers protégés dans la politique d’Avast Business Hub.

Ransomware Shield est désormais disponible pour tous les utilisateurs d’Avast Essential Business Security, Avast Premium Business Security et Avast Ultimate Business Security.

Partager sur :
Pin Share

La protection mobile sera supprimé des solutions Avast Business Security

Veuillez noter que nous supprimons la fonctionnalité Mobile Protection pour Android et iOS de tous les abonnements aux solutions Avast Business Security d’ici le 31 janvier 2023. De plus, elle ne sera plus disponible pour un premier achat à partir du 24 janvier 2023.

Malheureusement, l’adoption et l’utilisation du service ont été plus faibles que prévu, et sa fermeture nous aidera à consacrer plus de temps et de ressources à nos autres solutions.

Les appareils Windows et macOS protégés par les solutions Avast Business Security ne sont pas concernés par ce changement.

Nous nous excusons pour tout dérangement que cela pourrait causer. Si vous avez des questions, n’hésitez pas a nous contacter.

Partager sur :
Pin Share

Votre smartphone est-il réellement sécurisé ?

Nos téléphones sont une extension de nos cerveaux de nos jours. Ne laissez pas entrer n’importe qui.

Commençons par prendre une minute pour réfléchir à toutes les choses pour lesquelles nous utilisons nos téléphones. Si vous êtes comme la plupart des gens, votre téléphone est probablement connecté au minimum à votre messagerie, vos comptes de réseaux sociaux, votre navigateur, vos photos et vos SMS. En fonction d’autres facteurs, il peut également être connecté à des applications de rencontres en ligne, à des messages personnels entre vous et vos proches, à d’autres applications de messagerie, à tous vos contacts…. Et ce ne sont là que les choses qui viennent immédiatement à l’esprit.

Avec toutes ces informations très personnelles – et souvent professionnelles – stockées sur nos téléphones, vous penseriez que nous ferions mieux de les sécuriser. Mais la vérité est que la plupart d’entre nous ne le sont pas. Que ce soit par ignorance ou pour ne pas être incommodés, trop de gens prennent des raccourcis de sécurité qui les exposent au vol ou aux atteintes à la vie privée.

Donc, même si vous pensez que votre téléphone est totalement sécurisé, passez en revue cette liste de six façons de vous assurer que c’est vrai.

Assurez-vous que votre téléphone est verrouillé

Il est tentant de verrouiller l’écran de votre téléphone, surtout si l’on considère le fait que beaucoup d’entre nous passent jusqu’à cinq heures par jour au téléphone. Saisir ce code PIN ou dessiner ce schéma de déverrouillage peut sembler fastidieux si vous êtes quelqu’un qui vérifie constamment son téléphone.

Cependant, un écran de verrouillage est votre première ligne de défense pour votre téléphone. Pensez-y comme la serrure de votre porte d’entrée.

Si vous êtes un gros utilisateur de téléphone, certains téléphones ont la possibilité de le laisser déverrouillé lorsque vous êtes à l’intérieur de votre propre maison. Mais si vous êtes en déplacement, assurez-vous de définir un code PIN (six chiffres devraient suffire – plus que cela est trop difficile à retenir), concevez ou activez un déverrouillage biométrique, comme votre empreinte digitale ou Face ID.

Configurer l’authentification multi facteur

Si vous n’avez pas configuré l’authentification multi facteur sur chaque compte qui la propose, arrêtez de lire tout de suite et allez-y. l’authentification multi facteur nécessite un code qui vous est envoyé – par SMS, e-mail ou une application d’authentification – en plus d’un mot de passe pour accéder au programme ou au compte qu’il protège.
Bien qu’il soit un peu moins utile pour la sécurité du téléphone que pour la sécurité des ordinateurs portables ou des ordinateurs de bureau – parce que les messages sont envoyés à votre téléphone et si quelqu’un a votre téléphone en sa possession, il recevra vos messages – c’est toujours une étape importante à prendre pour protéger vos données. Fondamentalement, autant d’étapes que vous mettez entre vos données et un attaquant, mieux c’est.

Prenez le cryptage au sérieux

La plupart des smartphones populaires sont équipés d’un cryptage intégré – consultez ce tableau de comparaison pour voir comment les différents téléphones se classent pour une gamme de problèmes de sécurité. Mais si vous souhaitez ajouter une autre couche de cryptage en plus de ce que votre téléphone offre, en particulier pour le trafic Web, cela vaut la peine de rechercher un réseau privé virtuel (VPN) de haute qualité. Les VPN cryptent toute communication entre votre téléphone et le réseau auquel il se connecte, ce qui en fait un excellent moyen pour protéger vos données même lorsqu’elles ne sont pas directement sur votre téléphone.

Téléchargez uniquement à partir de sources fiables

Nous savons qu’il est tentant de télécharger ce nouveau jeu sympa, mais cela vaut la peine de faire preuve de diligence raisonnable avant de télécharger quoi que ce soit, car il pourrait contenir plus que ce que vous aviez prévu. En effet, à l’été 2021, les chercheurs d’Avast ont commencé à traquer une forme de malware qui cible les jeux « crackés » (lire : illégaux). Appelé Crackonosh, le malware incluait silencieusement un coinminer Monero, qui donnait aux criminels la possibilité d’utiliser les systèmes des joueurs pour exploiter la crypto-monnaie.

Les chercheurs d’Avast ont également découvert un logiciel malveillant appelé BloodyStealer qui vole non seulement des cookies, des noms d’utilisateur, des mots de passe et des informations financières, mais vole également des sessions de jeu. Donc : téléchargez uniquement à partir de sources fiables et faites quelques recherches. N’oubliez pas : tout ce que vous téléchargez à partir d’une source fragmentaire peut potentiellement mettre des logiciels espions sur votre téléphone.

Pensez aux autorisations des applications

Les applications ont besoin d’une autorisation pour faire certaines choses afin de fonctionner, mais certaines entreprises peu scrupuleuses profitent des autorisations des applications pour collecter plus d’informations sur vous qu’elles n’en ont réellement besoin. Au lieu de cliquer automatiquement sur « oui » sur chaque autorisation d’application, prenez une minute pour réfléchir s’ils ont vraiment besoin de cette chose pour fonctionner. Par exemple, Google Maps a certainement besoin de connaître votre position, mais ce jeu de réflexion a-t-il vraiment besoin d’accéder à vos photos ? Probablement pas.

Ne cliquez pas sur les liens sans confirmation

Les schémas d’hameçonnage sont en augmentation, avec une augmentation de 20 % du risque d’hameçonnage enregistré entre juin et octobre 2021. L’hameçonnage utilise l’ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants qui installent des logiciels malveillants ou à transmettre volontairement leurs informations personnelles. , comme les mots de passe et les identifiants.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial