Astuces AVAST : Utiliser les renouvellements pour générer des revenus récurrents

Economisez sur l’achat de vos licences antivirus AVAST

Le problème avec la vente unique

Les ventes uniques sont le modèle d’affaires le plus simple qui soit : Vous avez un produit, le client vous donne de l’argent, vous lui donnez le produit. Cela semble simple mais en fait, à long terme, il est très difficile de bâtir une entreprise durable sur des ventes ponctuelles car pour maintenir votre entreprise à flot, il faudra toujours trouver de nouveaux clients et l’acquisition de nouveaux clients coute souvent de l’argent (en marketing, en force de vente…etc.).
Il existe un autre modèle, qui vous permet de générer des revenus récurrents, tous les mois ou tous les ans.

Qu’est-ce que le modèle des revenus récurrents ?

Le modèle de revenus récurrents est un modèle d’affaires fondé sur des revenus prévisibles à intervalles réguliers et avec un degré relativement élevé de certitude. Le modèle de revenus récurrents est très important pour les entreprises qui souhaitent maintenir un flux de revenus constant.

Avec le modèle des revenus récurrents, vous acquérez un client et vendez votre produit à plusieurs reprises. Tout ce que vous avez à faire pour obtenir une autre vente est de conserver ce client, ce qui est beaucoup plus facile que d’en acquérir un nouveau.

Les revenus récurrents procurent également la stabilité dont nous avons tant besoin. Lorsque vous comptez sur des ventes ponctuelles, vous êtes vulnérable aux fluctuations importantes des revenus d’un mois à l’autre, mais les choses sont beaucoup plus prévisibles avec des revenus récurrents. C’est très important quand on a des factures à payer, surtout les salaires des employés.

Enfin, les investisseurs aiment les revenus récurrents, donc si jamais vous décidez de vendre votre entreprise, vous pourrez obtenir un multiplicateur plus élevé.

Que devriez-vous vendre pour que le modèle des revenus récurrents fonctionne ?

La bonne nouvelle, c’est qu’en tant que prestataire informatique, vous pouvez générer des revenus récurrents avec presque tous ce que vous vendez ! (les prestations de maintenance, les logiciels et même le hardware).

Les prestations de maintenance et le hardware :

Vous pouvez proposer à vos clients des abonnements (mensuels ou annuels) à votre service de maintenance. En créant plusieurs offres avec des avantages différents pour vos clients, cela permet de créer de la valeur aux yeux de vos clients et d’obtenir souvent d’eux qu’ils prennent le service supérieur à ce que vous auriez pu leur vendre sans cela.
Vous pouvez proposer le hardware en location. Bien sûr, la location d’un serveur ne permet pas de générer sur le moment le même niveau de revenu que la vente de ce même serveur. Cependant, une fois que le serveur sera vendu à votre client rien ne vous dit que celui-ci va revenir vers vous lorsqu’il aura besoin d’un autre matériel. Alors qu’avec la location, vous maintenez un contact régulier avec votre client qui aura tendance à se souvenir de vous lorsqu’il aura besoin d’un autre matériel (puisqu’il a déjà un abonnement chez vous et qu’il est satisfait, pourquoi se créer une ligne de compta supplémentaire en allant voir ailleurs pour ses autres machines ?).

Les logiciels :

Les logiciels sont la source de revenus récurrents la plus facile à garantir. En effet, les clients connaissent parfaitement le principe de la licence valable 1, 2 ou 3 ans et s’ils sont satisfaits du logiciel et de votre service, ils renouvèleront chez vous.

D’autre part, Avast vous facilite le plus possible, la gestion de vos renouvellements :

  • En vous offrant 30% de remise renouvellement, pour convaincre les plus dubitatifs.
  • En vous fournissant un tableau clair et lisible de vos renouvellements à venir dans votre compte revendeur
  • En vous informant par Email 60 jours avant la date d’expiration de vos licences afin que vous ayez le temps d’anticiper ces renouvellements
  • En mettant à votre disposition des produits complémentaires à l’antivirus comme Avast Business Patch Management ou Remote Control, pour les entreprises et Secureline VPN, Cleanup, AntiTrack pour les particuliers. Ces logiciels complémentaires vous permettent de réaliser des ventes supplémentaires auprès de vos clients qui disposent déjà de l’antivirus.

Afin de retirer le maximum de ce revenu récurrent, un point important est de vous assurer d’avoir un logiciel de gestion qui vous permet d’automatiser totalement ce processus. Vous réduirez ainsi vos coûts de gestion.

Toutefois, rien ne garantit que les revenus récurrents dureront indéfiniment et c’est pourquoi, il est important de rechercher toujours de nouveaux clients, qui deviendront eux-aussi, des sources de revenus récurrents, à l’avenir 😉

Partager sur :
Pin Share

[Tuto Business Hub] Contrôle des profils utilisateurs dans la console Avast Business Hub

Ajouter un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > Cliquez sur + Utilisateur (en haut à droite de votre écran)
  3. Entrez l’adresse Email de l’utilisateur et choisissez son rôle (Administrateur ou Observateur)

Le rôle d’administrateur permet d’effectuer les tâches suivantes :
Modifier les abonnements
Modifier la gestion des utilisateurs
Modifier les tâches
Modifier les paramètres d’un appareil
Modifier les appareils
Modifier le profil d’une société
Modifier les paramètres généraux
Modifier les alertes
Voir les notifications
Modifier les correctifs

Le rôle d’observateur permet uniquement d’avoir accès à la console mais de ne rien modifier.

Suspendre/supprimer un utilisateur:

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Utilisateur > cliquez sur les 3 points verticaux au bout de la ligne de chaque utilisateur.
  3. Cliquez sur Suspendre l’utilisateur ou Supprimer l’utilisateur
Partager sur :
Pin Share

Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.

Partager sur :
Pin Share

Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.
Partager sur :
Pin Share

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com

Partager sur :
Pin Share

Comment basculer vers un modèle de sécurité centré sur l’utilisateur

Il est temps pour les entreprises de s’éloigner des modèles de sécurité obsolètes.

Dans cet article, nous allons nous pencher sur les nouvelles tendances et prévisions pour 2021, examiner pourquoi les PME doivent remplacer leurs modèles de sécurité obsolètes à la lumière de ces tendances, et discuter de la façon dont la tendance vers des services de cloud convergents donne aux MSSP de nouvelles opportunités pour bénéficier de revenus continus provenant de solutions basées sur le cloud.

Tendances et prédictions pour 2021 et au-delà

2021 est le moment pour les PME de se redresser, de s’adapter et d’évoluer. Elles sortiront du mode réactif pour se concentrer sur l’autonomisation et l’opérationnalisation de leur personnel à distance. La cybersécurité doit être plus rapide, plus intelligente et plus fiable que jamais pour donner aux PME les moyens de relever les nouveaux défis auxquels elles seront confrontées en 2021 et au-delà :

1. La main-d'œuvre à distance est là pour rester

Avec des millions de personnes travaillant à distance, les statistiques montrent que les employés et les PME sont prêts à ce que la « nouvelle normalité » devienne la « normale ». L’autonomisation et la sécurisation de cette main-d’œuvre à distance grandissante seront une priorité absolue pour les PME.

2. Les entreprises vont continuer à accélérer la transformation numérique

Les PME s’attacheront à doter la main-d’œuvre à distance de nouveaux outils et de nouvelles expériences pour soutenir les résultats commerciaux et améliorer la collaboration, la productivité et l’expérience utilisateur. Alors que les PME continuent d’accélérer leur adoption du mobile, du BYOD, de l’IoT, et plus encore, elles auront besoin de modèles de sécurité agiles, flexibles et évolutifs, capables de soutenir cette croissance et ces changements continus.

3. La sécurité est la priorité de l'agenda 2021

Dans ce nouveau paysage numérique, les PME sont plus vulnérables, puisque 43 % de toutes les attaques de cybersécurité visent désormais les petites entreprises. La sécurité est une priorité absolue en 2021, les PME étant prêtes à faire les investissements nécessaires pour exploiter en toute sécurité une entreprise numérique.

Un modèle de sécurité centré sur l’utilisateur

La sécurité du réseau des PME doit aller bien au-delà des quatre murs du bureau pour englober chaque utilisateur, chaque appareil, à tout moment et en tout lieu. La nécessité de disposer de méthodes de sécurité efficaces, abordables et réactives oriente les solutions vers des services cloud convergents.

En 2021, les MSSP ont l’opportunité de se développer et d’établir de nouvelles solutions de sécurité pour les PME qui combinent des composants basés sur le cloud, tels que des passerelles web sécurisées et une sécurité avancée des terminaux. Les MSSP peuvent aider les entreprises en leur fournissant des recommandations sur les dernières technologies de sécurité, comme la sécurité basée sur le cloud, et en gérant l’ensemble de leur infrastructure, générant des revenus continus grâce aux solutions basées sur le cloud tout en permettant aux PME de se concentrer sur ce qui compte le plus : leur activité.

Partager sur :
Pin Share

Phishing : La menace grandissante pour votre entreprise

Les cybercriminels rusés tirent profit du fait que les employés sont occupés pour voler des identifiants, de l’argent et des données.

Il suffit de quelques minutes pour que les cybercriminels appâtent, hameçonnent et capturent une victime par phishing parmi vos employés, puis tirent parti de ce succès pour lancer une cyberattaque de plus grande envergure contre votre entreprise. L’histoire se déroule comme suit :

Choisir les victimes : Un cybercriminel lance une campagne de phishing auprès de destinataires d’e-mails aléatoires (souvent obtenus à partir d’une violation de données antérieure) ou ciblant une entreprise ou un secteur spécifique. Dans ce cas, un employé d’ABC Manufacturing est ciblé au hasard par un e-mail de phishing.

Mettre en place de l’appât : L’employé, Andi, ouvre l’e-mail de phishing et voit un message convaincant concernant un document à télécharger à partir d’une application de partage de fichiers bien connue. Ce message est convaincant car Andi utilise l’application pour partager des documents au sein de l’entreprise et à l’extérieur avec les fournisseurs de l’entreprise. L’e-mail inclut la marque de l’application pour lui donner une apparence légitime. De plus, l’expéditeur semble être son patron, ce qui est une technique appelée spear phishing, un e-mail malveillant qui usurpe l’identité d’une personne dans le but d’inciter le destinataire à effectuer une action souhaitée.

Accrocher la cible : Andi est incroyablement occupée ce jour-là et clique sur le lien malveillant pour pouvoir faire face à cette dernière interruption de son emploi du temps déjà surchargé. Le lien l’amène sur un faux site Web où il lui est demandé de saisir ses identifiants de connexion. Elle les saisit et ouvre le document, qui contient un logiciel malveillant caché.

Effectuer des actions malveillantes : Le logiciel malveillant se télécharge sur son appareil, puis se propage rapidement sur le réseau de l’entreprise ABC Manufacturing, permettant au cybercriminel de voler des informations d’identification et des données sensibles en cours de route. À un moment donné de l’attaque, des notes de rançon commencent à s’afficher sur les écrans des employés et les opérations s’arrêtent.

Le phishing est une menace plus importante que jamais

Selon l’Anti-Phishing Working Group (APWG), environ 200 000 nouveaux sites de phishing apparaissent chaque mois, avec des campagnes usurpant l’identité de plus de 500 marques et entités différentes par mois. Le rapport du groupe sur les tendances relatives à l’activité de phishing révèle que le nombre d’attaques par phishing a doublé en 2020. Les attaques ont atteint un pic en octobre 2020, avec un record de 225 304 nouveaux sites de phishing apparus au cours de ce seul mois.

Selon le cabinet de conseil Deloitte, 91 % de toutes les cyberattaques commencent par un courriel de phishing adressé à une victime peu méfiante. Les campagnes de phishing usurpent l’identité de fournisseurs de services de messagerie et de partage de fichiers, se font passer pour des vendeurs ou des demandeurs d’emploi, se font passer pour des institutions financières, et bien d’autres choses encore, afin d’obtenir des identifiants de connexion, de voler de l’argent et des données, et de prendre en otage des entreprises, leurs systèmes et leurs données.

Pourquoi le phishing fonctionne toujours

Nous savons tous qu’il ne faut jamais cliquer sur les liens ou ouvrir les pièces jointes des courriels douteux. Pourtant, le phishing reste un vecteur d’attaque lucratif pour les mauvais acteurs.

Cela s’explique par le fait que les attaquants sont devenus plus habiles à usurper l’identité de personnes et à tirer parti de nos vies professionnelles chargées. En tant qu’êtres humains, nous sommes susceptibles de faire des erreurs de jugement momentanées parce que nous jonglons avec diverses applications telles que les chats de groupe, les vidéoconférences, les courriers électroniques et d’autres intrusions dans notre concentration sur des tâches professionnelles normales. Un courriel d’hameçonnage qui semble s’intégrer dans un flux de travail chargé peut se glisser dans un moment de travail multitâches.

La perte de données est le principal impact

Une fois que la victime du phishing a mordu à l’hameçon, l’acteur malveillant peut faire plusieurs choses :
– Contrôler l’appareil de la victime à l’aide d’un logiciel malveillant
– Obtenir l’accès aux identifiants de compte à des fins de vol de données ou d’argent.
– Accéder aux e-mails et aux contacts de la victime pour cibler les cadres de l’entreprise ou d’autres employés.
– Diffuser des logiciels malveillants, y compris des ransomwares, à d’autres appareils sur le même réseau.
– Accéder à d’autres systèmes, données ou propriétés intellectuelles de l’entreprise.

Lorsqu’une campagne de phishing réussie se transforme en cyberattaque, l’impact sur l’entreprise peut être dévastateur. Une enquête récente indique que la perte de données est le résultat le plus fréquent d’une attaque de phishing réussie, mentionnée par 60 % des personnes interrogées. La compromission de comptes ou d’informations d’identification est le deuxième impact le plus important, mentionné par 52 % des personnes interrogées, suivi de près par les infections par ransomware (47 %).

Protection contre les attaques par phishing

Pour protéger votre entreprise contre les dommages causés par une attaque de phishing réussie, il est préférable d’adopter une approche multifacettes. Premièrement, fournissez régulièrement aux employés une formation et des informations sur la lutte contre le phishing afin de les aider à reconnaître les campagnes de phishing et à éviter d’en être victimes.

Deuxièmement, partez du principe que des erreurs se produiront toujours et que quelqu’un au sein de l’entreprise cliquera accidentellement sur un lien malveillant, ouvrira une pièce jointe malveillante ou fournira des informations de connexion à un faux site internet. Pour limiter les dégâts d’une tentative de phishing réussie, assurez-vous que votre logiciel anti-spam et votre antivirus sont à jour sur les appareils des employés.

Partager sur :
Pin Share

Etude AVAST : des employés connectent leurs appareils personnels aux réseaux des PME

Nos recherches soulignent le fait qu’une bonne sécurité est directement liée à la visibilité et au contrôle
Ce n’est jamais une bonne idée de mélanger travail et loisirs. Et lorsque nous parlons de sécurité et de confidentialité des données, cette règle s’applique doublement.

Pendant des années, il a été recommandé de disposer de systèmes et d’appareils distincts pour le travail et la maison. Cela protège principalement la sécurité et les données au travail, car les systèmes domestiques ne disposent généralement pas des protections de sécurité et de confidentialité dont les entreprises ont besoin. Cependant, cela aide également à protéger la sécurité et les données personnelles des employés – cela garantit que les choses que les employés ne veulent pas partager avec leur employeur restent privées.

Les résultats d’une nouvelle enquête menée par Avast soulignent le fait qu’un pourcentage alarmant d’entreprises et d’employés ne suivent pas cette pratique.

Dans une nouvelle enquête réalisée auprès des décideurs informatiques, nous avons constaté que les employés de près d’un tiers (31 %) des petites et moyennes entreprises (PME) au Royaume-Uni se connectent aux réseaux de leur entreprise à l’aide d’appareils personnels et que ces appareils n’ont aucun contrôle de sécurité en place. Cela signifie que près d’un tiers des entreprises exposent leurs réseaux, leurs données et les données de leurs clients à des risques importants.

Bien que cela ait toujours été un problème, le passage soudain au travail à distance en réponse à la pandémie mondiale de Covid-19 a considérablement aggravé ce problème.

Notre enquête a révélé que 66 % des personnes interrogées ont déclaré qu’elles n’avaient pas fourni aux employés leurs propres ordinateurs de travail dédiés, obligeant essentiellement les employés à utiliser leurs systèmes personnels à la maison pour se connecter aux réseaux et aux données de l’entreprise.

Nous avons constaté qu’une partie de la cause de ce problème (et des risques pour les réseaux et les données de l’entreprise) était la difficulté de fournir du matériel aux employés travaillant à domicile. 19 % des répondants ont cité cela comme la raison pour laquelle ils ont dit aux employés travaillant à domicile d’utiliser des systèmes personnels. 22 % des répondants ont déclaré qu’ils avaient donné aux employés des logiciels d’entreprise à installer sur leurs systèmes domestiques à cause de ce même problème.

Cependant, un autre fait surprenant dans cette enquête est que moins d’un quart des répondants, 23 %, ont déclaré avoir spécifiquement demandé aux employés de ne pas utiliser de systèmes ou d’appareils personnels pour le travail.
Cela conduit à un constat inquiétant : 15 % de ces personnes interrogées ont déclaré avoir vu des appareils non identifiés ou non autorisés sur leurs réseaux. Ils pensent qu’il s’agit des appareils personnels des employés. Le point clé ici est qu’ils « croient » ceci : ils ne savent pas avec certitude et ne peuvent pas le savoir car il s’agit d’appareils inconnus et non autorisés.

En examinant la question du côté des employés, notre enquête a révélé que 27 % des employés ont déclaré avoir connecté un ordinateur personnel à leur réseau de travail et 15 % un smartphone. Parmi ceux qui l’ont fait, 8 % n’ont pas obtenu l’autorisation avant de connecter leur ordinateur et 13 % n’ont pas obtenu l’autorisation avant de connecter leur smartphone.

Quels sont les enseignements de cette enquête ?

Les PME doivent donner à leurs employés distants des ordinateurs et des appareils pour se connecter aux réseaux de l’entreprise. Ils doivent également donner à ces employés des instructions claires de ne pas utiliser d’ordinateurs et d’appareils personnels pour leur travail. Tout ordinateur ou appareil personnel qui se connecte à un réseau de travail représente des risques de sécurité importants pour le réseau et les données de l’entreprise.

Nous constatons également que près d’un quart des personnes interrogées voient des ordinateurs et des appareils inconnus, non autorisés et non fiables sur leurs réseaux. Ces systèmes et appareils représentent un danger clair et actuel pour ces entreprises, leurs données et les données de leurs clients.

Cela souligne un autre point clé : une bonne sécurité est directement liée à la visibilité et au contrôle. En plus de prendre des mesures pour que les employés n’utilisent que des ordinateurs et des appareils professionnels pour se connecter à leur réseau, les entreprises doivent également prendre des mesures pour s’assurer que seuls des systèmes et des appareils connus et autorisés se trouvent sur leur réseau.

Si les entreprises font ces deux choses, elles amélioreront considérablement leur position globale en matière de sécurité et de confidentialité et seront mieux protégées contre les menaces pesant sur leurs réseaux, leurs données et les données de leurs clients.

Partager sur :
Pin Share

Méfiez-vous d’un nouveau et dangereux exploit RDP

Le RDP peut être un défi à mettre en œuvre – voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation

Le protocole RDP (Remote Desktop Protocol) souvent exploité fait à nouveau l’actualité. Cette fois, il a un nouveau vecteur d’attaque qui a été découvert par des chercheurs et corrigé par la suite plus tôt ce mois-ci par Microsoft.

Le RDP a une fonction précieuse dans la connectivité d’aujourd’hui. Il est souvent utilisé comme moyen de fournir un accès à distance afin que les utilisateurs n’aient pas besoin de s’asseoir physiquement devant leurs ordinateurs ou leurs serveurs. Cependant, cet utilitaire a apporté un passé sombre au protocole et a fait du RDP un gouffre de sécurité. L’une des attaques les plus tristement célèbres s’appelait BlueKeep, que nous avons couverte lorsqu’elle s’est produite en 2019. Il s’agissait d’une vulnérabilité d’exécution à distance complète qui a déclenché des avertissements de la US National Security Agency pour une correction rapide.

En passant, la réponse à BlueKeep comprenait l’aide de Marcus Hutchins, qui a trouvé un moyen d’arrêter l’épidémie de WannaCry en 2017. Nous avons également écrit comment le RDP est l’un des moyens les plus courants de lancer des attaques de ransomware et peut également être utilisé pour lancer des attaques par déni de service.

Dans la dernière incarnation des exploits RDP, les pirates peuvent accéder aux fichiers de données en utilisant une attaque de type « man-in-the-middle » via une fonctionnalité Windows connue sous le nom de Named Pipes. Il s’agit d’une fonctionnalité de Windows qui a été créée il y a plus de 30 ans pour fournir une communication d’application à application qui peut connecter des processus sur le même ordinateur ou sur un réseau.

Le RDP doit être mis en œuvre avec soin, car le protocole lui-même ne possède aucune fonctionnalité de sécurité inhérente (telles que les versions sécurisées du système de noms de domaine ou des protocoles de messagerie). En effet, vous pourriez dire qu’il comporte des insécurités inhérentes, notamment :

Un port TCP/IP bien connu (3389) : facile à suivre par les pirates.
Identifiants de connexion faibles : si les utilisateurs disposent d’un identifiant Windows faible, les pirates peuvent utiliser le credential stuffing ou des attaques par force brute pour compromettre ce mot de passe.
De nombreuses façons d’exploiter les connexions à distance : le dernier problème (Named Pipes) n’est qu’une des nombreuses façons dont les attaques peuvent s’introduire dans vos systèmes. Ils peuvent afficher les menus « Afficher les options » ou Aide lors de la première connexion à la passerelle distante, ce qui peut permettre de parcourir les répertoires de fichiers ou de contourner les listes de blocage d’exécution de fichiers.

Tout cela rend les implémentations difficiles de RDP. Voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation :

  1. Désactivez le RDP lorsqu’il n’est pas nécessaire. Vous devriez essayer cela lorsque vous corrigez tout, comme suggéré par Microsoft.
  2. Utilisez de meilleurs mots de passe, en particulier sur votre équipement Windows local. Utilisez des gestionnaires de mots de passe et des outils d’authentification unique. Vous avez déjà entendu ce conseil, sans doute, mais il reste essentiel !
  3. Verrouillez le port 3389, via vos pare-feux réseau ou d’autres outils de sécurité. Cela peut être délicat, car de nombreux utilisateurs peuvent avoir besoin d’un accès à distance et tout ce qu’il faudrait pour réussir un exploit RDP serait de compromettre une seule machine.
  4. Investissez dans un meilleur antivirus. Remote Access Shield est l’une des fonctionnalités disponibles dans Avast Essential Business Security qui peut bloquer les exploits RDP.
  5. Créez des stratégies de groupe Active Directory plus efficaces qui bloquent et autorisent l’exécution à distance d’applications spécifiques et d’options d’aide à distance. Assurez-vous également de vérifier qui a des privilèges administratifs pour vous assurer qu’un nombre minimum de personnes y aient accès.
Partager sur :
Pin Share

Le nouvel outil AVAST permettant aux entreprises de mieux comprendre leurs réseaux

Avant même les réseaux Wi-Fi, savoir ce qui se trouvait réellement sur le réseau était un défi – aujourd’hui, ce défi est devenu d’autant plus grand.

Une règle clé en matière de sécurité est que vous ne pouvez sécuriser que ce que vous pouvez voir.
À cet égard, l’un des défis les plus anciens et les plus importants auxquels les entreprises et les administrateurs réseau ont été confrontés et continuent d’être confrontés est apparemment simple : savoir exactement ce qui se trouve sur le réseau.

La visibilité du réseau – savoir ce qui se trouve sur le réseau – est absolument essentielle car au niveau matériel, tous les appareils ont potentiellement la capacité de voir, de capturer et même de modifier le trafic réseau.
Les éléments qui composent votre réseau ne se limitent plus aux ordinateurs de bureau, aux ordinateurs portables et aux serveurs. Ce sont tous ces appareils ainsi qu’une myriade d’appareils IoT qui ont un accès égal au trafic sur votre réseau.

Pour vous aider à gérer cela, nous annonçons la sortie d’un nouvel outil gratuit de découverte du réseau dans le cadre d’Avast Business Hub. L’outil Network Discovery est entièrement intégré et vise à aider les PME, les fournisseurs de services gérés (MSP) et les revendeurs à valeur ajoutée (VAR) à obtenir une visibilité complète sur le réseau.
En plus d’obtenir une meilleure visibilité sur le réseau informatique, Network Discovery offre aux utilisateurs la possibilité de suivre les appareils non autorisés accédant au réseau de l’entreprise. C’est quelque chose qui est particulièrement critique à l’ère du travail hybride où les employés peuvent être répartis sur une variété d’emplacements en utilisant à la fois des appareils personnels et approuvés pour le travail.

C’est important car aujourd’hui, les PME ont des réseaux très diversifiés, et nous ne parlons pas seulement d’ordinateurs portables, d’ordinateurs de bureau ou de serveurs, mais aussi de serveurs virtuels, de points d’accès sans fil, de boîtiers VoIP, de téléphones mobiles, d’appareils IoT, et bien plus encore. À l’ère de la complexité des réseaux, un seul appareil non protégé peut être à l’origine d’une violation ou d’une infection par un ransomware. Network Discovery simplifie le problème pour donner aux PME la confiance et la liberté de se concentrer sur la croissance de leur entreprise, en sachant que leur réseau informatique est sécurisé.

Vous pouvez utiliser cet outil dans Avast Business Hub pour trouver rapidement et facilement tout ce qui se trouve sur votre réseau. Network Discovery utilise des protocoles réseau standard tels que DNS, scans ARP, UPnP entre autres pour vérifier votre réseau pour les systèmes et appareils connectés et vous les signaler. Une fois que vous avez identifié ce qui se trouve sur votre réseau, vous pouvez l’utiliser pour mieux sécuriser votre réseau en déployant les services de sécurité Avast Business Security sur les systèmes et appareils qu’il prend en charge.

Pour découvrir votre réseau, dans la console Avast Business Hub :
Dans le menu, sélectionnez « Appareils« 
Allez dans l’onglet « Découverte du réseau »
Cliquez sur « Configurer votre premier scan« 
Cliquez sur « + Ajouter un agent d’analyse » et sélectionnez un périphérique Windows dans la liste, puis cliquez sur ajouter un agent d’analyse pour confirmer
Configurez vos méthodes et résultats d’analyse
Enfin, cliquez sur « Scan network » pour lancer la numérisation

Une fois l’analyse terminée, vous verrez une liste complète des appareils connectés à votre réseau. La liste comprendra le nom de l’appareil, l’adresse IP, l’état de l’appareil, etc. Si l’état d’un appareil n’est pas géré, vous pouvez rapidement déployer des services de sécurité sur cet appareil pour le protéger.

Cette nouvelle fonctionnalité vous permet de mieux comprendre votre réseau, et donc vos risques. Il vous permet également d’identifier rapidement et facilement les systèmes nécessitant le déploiement des services de sécurité Avast Business et de le faire.

Si vous ne pouvez sécuriser que les éléments que vous connaissez, c’est un excellent moyen de combler cet écart et d’améliorer votre connaissance de votre réseau.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial