La cyber sécurité pour les collégiens et lycéens

Familiarisez-vous avec la politique de votre école en ce qui concerne les ordinateurs et les appareils mobiles des élèves, avertissez vos enfants du phishing et méfiez-vous du Wi-Fi public.

Les tablettes, les smartphones, les ordinateurs portables, les adaptateurs USB et les périphériques Bluetooth ne figuraient pas toujours sur les listes de rentrée scolaire mais la technologie occupe , sans aucun doute, une place plus importante dans la vie de nos enfants par rapport à ce qu’elle était pour la plupart d’entre nous quand nous avions leur âge. Que votre enfant soit au collège ou au lycée, il y a de fortes chances qu’il emporte des appareils avec lui.

Nous allons vous montrer quelques une des meilleures pratiques en matière de cyber sécurité, appliquées aux collégiens et aux lycéens:

  1. Familiarisez-vous avec les règles de l’école en matière d’appareils
    La plupart des éducateurs reconnaissent et acceptent le rôle de la technologie dans l’apprentissage, mais toutes les institutions éducatives n’adoptent pas la même approche en matière de gestion des appareils.
    Certaines écoles publiques accordent la priorité à la fourniture gratuite d’ordinateurs portables ou de tablettes à chaque élève. D’autres peuvent louer des appareils ou permettre aux étudiants d’apporter leurs propres appareils à des fins d’apprentissage.
    Dans tous les cas, assurez-vous de bien connaître les règles relatives aux appareils de l’école. Pour commencer, déterminez s’il existe des restrictions d’utilisation des appareils afin d’éviter toute confiscation. Si l’école fournit l’appareil, demandez si vous êtes responsable de l’installation du logiciel de cybersécurité, du téléchargement de certaines applications, de la sauvegarde des données, etc.
    En outre, il n’est jamais inutile de demander à l’école ce qu’elle fait pour assurer la sécurité des enfants en ligne.
  2. Phishing
    Des comptes de messagerie aux médias sociaux, vos enfants seront inévitablement en contact avec des escroqueries par phishing à un moment donné. Ces messages manipulateurs ou trompeurs incitent les utilisateurs à donner des informations sensibles et à télécharger des logiciels malveillants.
    Les plateformes de médias sociaux et les fournisseurs de messagerie ont appris à mieux signaler et mettre en quarantaine les tentatives d’hameçonnage, mais il est toujours important de sensibiliser vos enfants à l’existence du phishing et aux méthodes pour le repérer. Cela signifie les encourager à ne pas engager de conversation en ligne avec des inconnus. S’ils pratiquent des jeux en ligne ou sont actifs dans une communauté numérique, ils sont peut-être déjà en contact avec des inconnus. Dans ce cas, dites-leur de ne pas divulguer d’informations personnelles. Dites-leur d’éviter de cliquer sur des liens ou de télécharger des pièces jointes provenant d’expéditeurs inconnus. Mettez-les en garde contre le tentation de répondre aux e-mails qui utilisent un langage urgent (par exemple :«Réinitialisez votre mot de passe maintenant !!») ou qui sont en proie à des fautes d’orthographe.
    Les escroqueries par hameçonnage, telles que les faux coupons et les liens non fiables dans les courriels promettant de «grosses économies», sont monnaie courante pendant les périodes de solde ou de fêtes. Soyez donc vigilant.
  3. Ayez une sauvegarde
    Supposons que votre enfant soit victime d’un ransomware sur son ordinateur portable. Tout d’abord, vous pouvez dire à vos enfants de ne pas payer la rançon dans cette situation, car il n’y a pas d’honneur parmi les voleurs. Qui a dit qu’ils tiendraient parole et déverrouilleraient vos données une fois que vous aurez régler la rançon demandée?
    Vous pouvez demander à vos enfants de créer des versions de sauvegarde des documents clés. Encouragez-les à sauvegarder les documents importants (essais, devoirs) dans le cloud. Google Drive, Apple, DropBox et d’autres offrent des options de stockage sécurisé gratuites ou peu coûteuses.
  4. Faites attention à tous ceux qui entrent sur les WiFi public
    Assurez-vous que vos enfants savent que le Wi-Fi «gratuit» n’est pas toujours gratuit. Votre enfant scolarisé au collège n’apportera probablement pas son ordinateur portable au café en bas de la rue pour écrire un document de recherche, mais votre lycéen de 18 ans qui a récemment obtenu son permis de conduire pourrait le faire.
    Les attaques de type « homme du milieu » et les faux points d’accès Wi-Fi peuvent facilement conduire à un vol de données. Encouragez vos enfants (et les adultes d’ailleurs) à ne pas utiliser le Wi-Fi public. Et s’ils doivent utiliser le Wi-Fi public, encouragez-les à utiliser un réseau privé virtuel (VPN).
  5. Gardez vos mots de passe pour vous
    Chaque compte créé par vos enfants utilisera idéalement un mot de passe unique, de préférence composé de 15 caractères contenant des chiffres et des caractères spéciaux (pour en savoir plus sur les pratiques recommandées en matière de mot de passe, cliquez ici).
    Nous vous recommandons d’utiliser un gestionnaire de mots de passe gratuit pour faciliter leur suivi.
    Encouragez les enfants à verrouiller leurs appareils avec une empreinte digitale ou un scan du visage lorsque cette option est disponible. Envisagez des mots de passe physiques, c’est-à-dire des verrous de câble pour sécuriser les ordinateurs portables.
  6. Parlez franchement de la cyber-responsabilité
    Les parents donnent souvent des appareils aux enfants pour qu’ils puissent faire leurs devoirs, travailler à des projets scolaires et collaborer avec d’autres élèves. Les appareils numériques aident également les élèves à en apprendre davantage sur la technologie, qui fait désormais partie intégrante du fonctionnement de la société.
    Néanmoins, les enfants utiliseront leurs appareils pour se divertir et pour d’autres fonctions allant au-delà de l’école. Les outils de contrôle parental peuvent vous aider à lister certains contenus et, dans certains cas, même enregistrer l’historique des appels et des textes. Mais ils ne sont pas des substituts pour éviter de communiquer les risques d’une mauvaise hygiène de sécurité.
    Mettez vos enfants en garde contre le partage d’informations avec des inconnus en ligne sur le Web. Informez-les des signes de cyber-intimidation sur les réseaux sociaux et encouragez-les à en informer un adulte responsable s’ils sont témoins ou victimes de cyber-harcèlement. Avec les collégiens et les lycéens en particulier, rappelez-leur que tout ce qu’ils partagent via texte ou médias sociaux peut facilement se retrouver sur Internet, et une fois qu’il est là, le plus souvent, c’est pour de bon.
    C’est peut-être un sujet délicat, voire controversé, mais la technologie fait partie de notre monde et nous devons encourager son utilisation responsable par nos enfants – à l’école et dans la vie quotidienne. Ne craignez donc pas d’avoir ces conversations avec vos enfants.
  7. Installer une protection antivirus
    Cela va presque de soi, mais si vous ajoutez un appareil numérique à votre liste de fournitures de rentrée scolaire, ajoutez également un antivirus de bonne réputation. Avast propose des versions gratuites et payantes de son logiciel de protection des appareils.
Partager sur :
Pin Share

Les écoles du comté de Dale ont choisi Avast Business Antivirus, plutôt que Sophos ou Faronics

LES ÉCOLES

Dans les écoles du comté de Dale, situées dans le sud-est de l’Alabama, l’accent est mis sur le développement de l’apprentissage continu. Dirigé par le Conseil de l’éducation du comté de Dale, le district scolaire comprend les écoles primaires et secondaires, les écoles élémentaires, les collèges et les lycées desservant une population étudiante de 3 000 personnes.

Le directeur de la technologie, Juan Cepero, gère l’informatique et la sécurité pour le comté de Dale depuis plus de 20 ans. «Une fois que vous faites partie du comté de Dale, vous êtes de la famille ici», explique Juan. «De nombreux parents au sein de notre système scolaire travaillent ici en tant qu’enseignants, animateurs, soutien administratif et chauffeurs d’autobus. Cela apporte un dévouement particulier à notre travail. »

LE DÉFI

Veiller à ce que le réseau du district scolaire reste sécurisé et que les appareils soient patchés régulièrement sont les priorités de Juan. Juan s’occupe de la sécurité et de la maintenance de 20 serveurs virtualisés, un serveur dans chacune des sept écoles et plus de 5 500 smartphones, ordinateurs portables et autres appareils connectés.

Juan dit que l’éducation des utilisateurs est également essentielle. «Les schémas de phishing deviennent plus agressifs et pour lutter contre ces tentatives de phishing, il faut aider les utilisateurs à comprendre que leurs comportements peuvent entraîner de graves problèmes de cybersécurité. Bien qu’il soit facile de cliquer sur un lien qui semble réaliste, les utilisateurs doivent comprendre ce qui est en jeu.»

LA SOLUTION

En 2018, il a commencé à évaluer des solutions antivirus qui offraient une meilleure protection que son antivirus actuel et était facile à déployer tout en maitrisant un budget serré. Il a choisi Avast Business Antivirus et sa console de gestion cloud plutôt que Sophos et Faronics. «Après avoir comparé les coûts et la gamme de fonctionnalités, Avast Business Antivirus était de loin le meilleur choix et nous avons pu obtenir des prix avantageux sur un abonnement de trois ans», explique Juan.

Un déploiement rapide était l’un des autres avantages d’Avast Business Antivirus. «Grâce à l’utilisation du programme d’installation MSI dans la console de gestion, nous avons pu installer rapidement Avast Business Antivirus sur plus de 100 ordinateurs », ajoute-t-il.

Avec plus de 13 agents de protection parmi lesquelles choisir, Juan a déjà testé le SmartScan, le pare-feu, le WiFi Inspector et le Rescue Disk. Juan apprécie également les notifications de menaces et les données détaillées sur les menaces bloquées par Avast.

Il a également découvert de nouvelles fonctionnalités via la console. « Je peux lancer des tâches simultanées, planifier des analyses et configurer des alertes », explique Juan.

«Lorsque j’exécute une analyse complète, je vois quand une analyse n’a pas pu s’exécuter pour certains fichiers et cela m’indique qu’un ordinateur peut avoir un problème. J’aime pouvoir utiliser la fonction Rescue Disk si un PC a été infecté, mais depuis le déploiement d’ Avast Business Antivirus, nous n’avons eu aucun problème avec les virus ou les logiciels malveillants. « 

Juan teste également la nouvelle gestion des correctifs Avast Business Patch Management. «Depuis l’écran de gestion des correctifs dans la console, j’ai maintenant une liste déroulante montrant toutes les mises à jour logicielles disponibles. Je peux facilement planifier et déployer les correctifs en quelques clics et recevoir une confirmation. »

LES RESULTATS

Pour Juan, le gain de temps, une meilleure protection et une plus grande visibilité ont été les principaux avantages de la migration sur Avast Business Antivirus.

«Pour le prix que nous payons pour Avast Business Antivirus et toutes les fonctionnalités que nous avons, c’est la meilleure solution de sécurité pour nos besoins. Nos enseignants et notre personnel sont désormais convaincus que leurs ordinateurs sont protégés et nous avons les outils pour automatiser notre travail et mettre en place une solide défense contre tous les types de malware. »

Devenir revendeur AVAST
Partager sur :
Pin Share

6 signes qui suggèrent que votre identité a été volée

Pour savoir si vous êtes victime de cybercriminalité, il y a 6 signes qui doivent vous alerter.

Dernièrement, les chances que vos informations personnelles soient volées en ligne sont assez élevées. Le vol d’identité affecte des millions de personnes chaque année. Les violations massives de données se produisent de plus en plus fréquemment. Les cybervoleurs peuvent utiliser n’importe quoi, du piratage d’un mot de passe à une photo de carte de vaccination, pour voler votre identité. Et une fois que votre identité est volée, cela peut prendre des années pour résoudre le problème – en plus, cela peut vraiment ruiner vos finances.
Vous avez peut-être déjà pris des mesures pour empêcher ou surveiller le vol d’identité en ligne, mais que se passe-t-il si vous soupçonnez que votre pièce d’identité a déjà été volée ? Voici une liste d’indices qui pourraient vous aider.

  1. Alertes de connexion inconnues
    Lorsque vous vous connectez à vos comptes à l’aide d’un nouvel appareil, certains des sites Web et services Web les plus importants peuvent vous envoyer des notifications. Si l’emplacement, l’heure ou l’appareil ne vous sont pas familiers, quelqu’un d’autre pourrait utiliser votre nom et votre mot de passe.
  2. Impossible d’accéder à votre identifiant Apple
    Les escroqueries par hameçonnage d’identifiant Apple sont en augmentation. Votre compte contient toutes vos données de contact personnelles, détails de paiement et informations de sécurité d’accès au service. Si on vous a demandé le mot de passe de votre identifiant Apple dans un e-mail, un SMS ou un appel téléphonique, il s’agit probablement d’une arnaque par hameçonnage.
  3. Changements mystérieux sur votre compte bancaire
    Si un cyber voleur obtient un accord de prêt avec votre identité, cela pourrait augmenter vos dettes. Vos finances peuvent se dégrader si les achats sont effectués en votre nom. Alors, soyez à l’affût des changements à la hausse ou à la baisse sur votre compte bancaire et contactez immédiatement vos fournisseurs de services financiers si quelque chose sur vos relevés vous surprend.
  4. Être facturé pour des procédures médicales étranges
    Les voleurs peuvent essayer d’utiliser votre identité pour faire des demandes de remboursements de frais médicaux indus. Si vous avez reçu des relevés d’assurance qui énumèrent des traitements médicaux, des procédures de soins de santé ou des problèmes de santé que vous n’avez pas eu, informez de suite votre mutuelle et/ou la sécurité sociale.
  5. Refus d’un remboursement d’impôt
    Si un voleur d’identité a frauduleusement réclamé vos déclarations de revenus, votre gouvernement vous dira que vos documents fiscaux ont déjà été déposés.
  6. Être harcelé par les agents de recouvrement
    Les agences de recouvrement commenceront à vous appeler et à vous rendre visite si un voleur d’identité utilise votre carte crédit ou contracte des dettes à votre nom.

Une fois que vous avez réalisé que vos données personnelles ont été exposées ou compromises, vous devez signaler le vol d’identité. Agissez immédiatement en modifiant tous les mots de passe de votre compte et en annulant ou en bloquant votre carte de crédit. Ces mesures de sécurité importantes sont votre première défense contre la fraude d’identité commise en votre nom.

Partager sur :
Pin Share

[Tuto Business Hub] Gestion des licences dans Avast Business Hub

Activer votre code d’activation :

  1. Connectez-vous à votre console Avast Business Hub sur businesshub.avast.com
  2. Dans Tableau de bord > Abonnement (en bas de page) > Utilisez le code d’activation
  3. Entrez votre code d’activation et cliquez sur Utilisez le code

Une fois activé, ce code va s’appliquer sur vos postes. Si vous avez plus de postes dans votre console que de licences alors cette licence va s’appliquer sur vos premiers postes par défaut.

Par exemple, si vous avez acheté 20 licences mais que votre console regroupe 25 postes, la licence va s’activer sur les 20 premiers postes qui s’affichent dans votre console. Il y a ensuite deux options qui s’offrent à vous, supprimez les 5 postes superflus ou acquérir 5 licences supplémentaires.


La procédure pour l’ajout de licence Avast Business est décrite ici:
https://www.antivirusedition.com/blog/astuce-avast-comment-ajouter-des-licences-a-un-abonnement-avast-business-487.html

Ajouter un nouveau poste dans la console Avast Business Hub :

  1. Dans votre console Avast Business Hub, allez dans Appareils > Cliquez sur + Appareils (en haut à droite de votre écran)
  2. Configurez votre programme d’installation selon vos besoins puis cliquez sur Télécharger le programme d’installation
  3. Installez-le sur votre poste et redémarrez le poste pour qu’il puisse remonter dans votre console.

Supprimer un poste dans la console Business Hub :

  1. Dans votre console Avast Business, allez dans Appareils > Sélectionnez le poste que vous souhaitez supprimer et cliquez sur Plus (en haut à droite de votre écran)
  2. Dans le menu déroulant, cliquez sur Supprimer et Désinstaller (Remove and Uninstall)

Avast Business sera désinstallé de votre poste et vous récupérerez la période restante sur la licence pour l’installer sur un autre poste.

Partager sur :
Pin Share

Avast Premium Security : la protection la plus complète pour les particuliers

Protégez toute la famille avec un produit couvrant jusqu’à 10 appareils et compatible avec toutes les plateformes.

Beaucoup d’entre nous sont en ligne toute la journée, d’un appareil à l’autre. Nous pouvons nous réveiller avec notre iPhone, passer à une tablette Android, puis à un ordinateur portable Windows pour le travail.
« Alors que les smartphones et autres appareils mobiles se généralisent, 28% des Américains adultes déclarent maintenant qu’ils sont en ligne presque tout le temps « , a révélé le Centre de recherche Pew dans une enquête réalisée plus tôt cette année. Et Pew a constaté que 76% des adultes dans les économies développées possédaient un smartphone.

Laissons-nous la sécurité derrière nous?

Si notre smartphone passe en WiFi public, sommes-nous vulnérables? Si notre tablette Android est dirigée vers des liens néfastes, allons-nous nous faire arnaquer? Notre ordinateur portable personnel pourrait-il être infecté par un ransomware? Nous cherchons, faisons des achats, effectuons des transactions bancaires et communiquons avec des membres de la famille, et chacune de ces expériences mérite notre protection. Rester connecté via différents appareils présente de nouvelles vulnérabilités et menaces pour nos appareils mais aussi pour nos données personnelles et bancaires.

Pour simplifier votre couverture de sécurité, nous avons regroupé nos fonctionnalités de sécurité payantes en une seule solution multi-appareils et multi-plateformes qui fonctionne sur les systèmes PC, Mac, Android et iOS. Avast Premium Security offre une protection en ligne totale pour tous vos appareils et plates-formes au même endroit. Il vous protège contre les logiciels malveillants, le piratage de webcam, les ransomwares, le vol de mots de passe et plus encore avec notre solution de sécurité la plus avancée à ce jour.

Mono ou multi-appareil

Au lieu de devoir installer un produit différent pour chaque périphérique, vous pouvez maintenant en installer un pour tous. Un abonnement multi-appareils à Avast Premium Security couvre jusqu’à 10 appareils. Vous pouvez ainsi protéger les ordinateurs de bureau, les ordinateurs portables, les téléphones et les tablettes de votre famille avec un seul compte Avast facile à gérer. La suite de sécurité multi-périphériques est dotée de fonctionnalités personnalisées pour améliorer chaque plate-forme spécifique, ce qui signifie que chaque périphérique est protégé où il en a le plus besoin. C’est une solution complète pour toute la famille. La même suite de sécurité est également disponible en tant qu’abonnement à un seul périphérique pour chaque plate-forme (PC et Mac).

Tous les abonnements incluent une protection Avast complète contre les menaces en ligne, notamment:
Shoping et banque en ligne sécurisés– Toutes les plates-formes bénéficient de notre fonctionnalité Real Site, qui vous protège contre les sites Web falsifiés ou malveillants et vous redirige automatiquement vers des sites sécurisés pour que vous puissiez effectuer vos achats et vos transactions bancaires en ligne à partir de tout appareil sans aucun problème.

Protection contre les ransomwares – Les ransomwares sont l’un des types de programmes malveillants les plus courants et les plus dangereux. Évitez de devenir la victime d’extorsion numérique avec notre fonctionnalité Ransomware Shield. (Pour les plates-formes PC, Mac, Android.)

Quel que soit le périphérique que vous utilisez, Avast vous offre une sécurité adaptée à vos besoins. Protégez-vous contre toutes les menaces en ligne avec Avast Premium Security !

Partager sur :
Pin Share

Qu’est-ce que le Zero Trust Network Access et pourquoi devriez-vous vous y intéresser ?

Comment les PME peuvent-elles s’affranchir de l’ancien VPN d’entreprise ?

La main-d’œuvre à distance est là pour rester. Les statistiques montrent que cette nouvelle façon de travailler profite grandement aux employeurs et aux employés. Mais la réalité est que la plupart des organisations n’étaient pas prêtes à permettre et à soutenir une force de travail principalement à distance lorsque les quarantaines obligatoires sont entrées en vigueur. Les entreprises ont fait ce qu’elles ont pu pour basculer rapidement et survivre, mais beaucoup constatent que la prise en charge des travailleurs à distance à l’aide des outils et solutions sur site existants est loin d’être idéale.

Pour permettre à une main-d’œuvre distante d’être productive 24h/24 et 7j/7, il faut que les systèmes, les services, les interfaces de programmation d’applications, les données et les processus soient accessibles par de multiples mécanismes, n’importe où, n’importe quand et à partir de n’importe quel appareil sur Internet. Si cette approche a permis aux organisations de maintenir la continuité de leurs activités pendant la pandémie, elle a également élargi le champ d’action des attaquants. Depuis le début de la crise COVID-19, le FBI a constaté une augmentation de 300 % des cybercrimes signalés. Les menaces sont de plus en plus sophistiquées et l’architecture des outils traditionnels ne permet pas de protéger suffisamment les entreprises.

Les VPN d’entreprise peuvent être un handicap pour l’entreprise moderne

Alors que de plus en plus d’applications passent au cloud, les solutions centrées sur le réseau comme les VPN d’accès à distance ne sont plus efficaces pour sécuriser les données sensibles. Selon IDC, le VPN était utilisé dans 68 % des incidents majeurs impliquant des outils d’accès à distance. Les analystes prévoient que le risque ne fera que croître, Gartner s’attendant à ce que, d’ici 2025, les organisations à la traîne soient leur pire ennemi. En effet, plus de 85 % des attaques réussies contre les terminaux des entreprises modernes exploitent des erreurs de configuration et d’utilisation, plutôt que de recourir à des logiciels malveillants avancés.

Le problème est que les VPN d’accès à distance étendent l’accès au réseau à chaque utilisateur distant, ce qui élargit la surface d’attaque et augmente les risques de sécurité. En outre, un ensemble complet d’appareils de passerelle VPN :

A un impact négatif sur la productivité des travailleurs à distance en raison de la latence et des exigences constantes de connexion, ce qui crée une expérience utilisateur frustrante

ZTNA est conçu pour les entreprises numériques

Zero Trust Network Access (ZTNA) est une méthode de sécurité qui exige une vérification de la part de toute personne accédant aux ressources d’un réseau donné. La confiance n’est jamais implicite à l’intérieur ou à l’extérieur du réseau, et l’accès est défini par des politiques granulaires. Le ZTNA est conçu pour offrir aux utilisateurs un accès transparent et sécurisé à des applications privées sans les exposer à l’internet ni étendre la surface d’attaque du réseau.

Alors qu’un VPN d’entreprise est une solution centrée sur le réseau qui présente plusieurs limites, ZTNA est une solution centrée sur le cloud qui sécurise l’accès aux applications avec une approche fondamentalement différente :

L’accès au réseau et l’accès aux applications sont deux choses totalement distinctes, ce qui permet de réduire les risques atteignant le réseau et de garantir que seuls les utilisateurs autorisés y ont accès.

ZTNA n’établit que des connexions sortantes, rendant les réseaux et les applications invisibles aux utilisateurs non autorisés. Cela signifie que les adresses IP ne sont jamais exposées à l’internet et que le réseau est moins susceptible de souffrir d’une faille de sécurité.

ZTNA utilise la segmentation native des applications pour accorder aux utilisateurs autorisés l’accès aux applications sur une base individuelle, limitant ainsi l’accès des utilisateurs à des applications spécifiques plutôt qu’à l’ensemble du réseau.

ZTNA privilégie l’internet plutôt que le réseau, faisant de l’internet le nouveau réseau d’entreprise et utilisant des micro-tunnels TLS cryptés de bout en bout plutôt que MPLS.

Avantages de ZTNA

Contrairement à l’architecture des appareils, les solutions ZTNA basées sur le cloud peuvent prendre en charge et suivre le rythme des entreprises numériques :

S’adaptant à la demande croissante de connectivité de la part des travailleurs. Ce point est essentiel, car l’enquête Gartner sur les directeurs financiers révèle que 74 % d’entre eux s’attendent à ce que certains employés travaillent à distance de façon permanente.

Lutter contre des menaces de plus en plus sophistiquées pour protéger l’entreprise

Ces avantages, ainsi que la réalité selon laquelle les organisations doivent continuer à évoluer rapidement pour prendre en charge les nouvelles technologies et répondre aux demandes en constante évolution des entreprises, des marchés et des clients, signifient que l’adoption des ZTNA va continuer à croître. Gartner prévoit que d’ici 2023, 60 % des entreprises élimineront progressivement la plupart de leurs réseaux privés virtuels d’accès à distance au profit de ZTNA. Et le cabinet d’analystes pense que d’ici 2022, 80 % des nouvelles applications commerciales numériques ouvertes aux partenaires de l’écosystème seront accessibles via un zero-trust network access (ZTNA).

Autonomiser les entreprises avec Secure Private Access

Secure Private Access est un service cloud qui utilise une architecture distribuée pour fournir un accès rapide et sécurisé aux applications privées exécutées sur site ou dans le cloud public. Les entreprises peuvent accéder facilement et en toute sécurité à leurs applications professionnelles à partir de n’importe quel appareil, partout et à tout moment. Le service fournit un accès basé sur quatre principes clés :

L’internet est devenu le nouveau réseau de transport de l’entreprise.

L’accès aux applications est basé sur les autorisations des utilisateurs et ne nécessite pas d’accès à l’intérieur du réseau.

Les connexions inside-out sont utilisées pour rendre le réseau et les applications invisibles aux pirates.

La segmentation des applications doit relier les utilisateurs à une application spécifique et limiter les mouvements latéraux.

Partager sur :
Pin Share

Windows Server ou Windows : Quelle est la différence ?

Nous savons tous ce qu’est Windows, mais qu’en est-il des différents types ?

Bien que Microsoft propose deux produits qui semblent similaires, Microsoft 10 et Microsoft Server, les deux remplissent des fonctions différentes et offrent des fonctionnalités différentes. Alors qu’un système d’exploitation est conçu pour une utilisation quotidienne avec des PC et des ordinateurs portables, l’autre est adapté à la gestion de plusieurs appareils, services et fichiers via un serveur. Lisez notre guide sur les différences entre les deux, ainsi que les avantages et les inconvénients de chacun.

Qu’est-ce que Windows Server ?

Windows Server est un ensemble de systèmes d’exploitation conçus spécifiquement pour les serveurs. À chaque version de Windows Server publiée correspond une version de Windows : les deux systèmes d’exploitation partagent une même base de code.

Il a été lancé en avril 2003, bien que Windows avait déjà proposé des versions serveur de ses produits : Windows NT était conçu à la fois pour les postes de travail et pour les serveurs.

En raison de la nature du produit, Windows Server est principalement utilisé dans les environnements professionnels. Le produit permet aux utilisateurs de partager des fichiers et des services tout en offrant aux administrateurs le contrôle des réseaux, du stockage des données et des applications.

Windows Server se décline en trois éditions :
– Datacenter, comme son nom l’indique, est idéale pour les centres de données et les environnements cloud.
– Standard est conçu pour les environnements physiques à petite échelle ou peu virtualisés.
– Essential est parfaite pour les petites entreprises comprenant jusqu’à 25 utilisateurs et 50 appareils.

Quelles sont les points communs entre Windows et Windows Server ?

Étant donné que Windows et Windows Server sont commercialisés ensemble, il existe de nombreuses similitudes entre les deux, notamment parce qu’ils partagent la même base de code.

Lorsque vous utilisez Windows ou Windows Server, votre bureau apparaît de la même manière. Vous aurez la même barre des tâches, les mêmes icônes de bureau et le même bouton Démarrer. Vous pouvez également exécuter un grand nombre de fonctions identiques sur l’un ou l’autre système d’exploitation, car les deux vous permettront d’installer de nombreux logiciels et programmes identiques.

Que vous utilisiez un système d’exploitation spécifique au serveur ou non, vous devez toujours utiliser un antivirus pour protéger votre réseau.

Principales différences : Ce que propose Windows Server

À première vue, les deux systèmes semblent très similaires. Cependant, il y a beaucoup plus de différences que de similitudes entre les deux offres, allant des logiciels spécifiques à Windows Server aux gammes de prix.

Passons en revue ces différences :

Plus puissant

Le produit de gamme entreprise offre un matériel plus puissant pour prendre en charge un réseau important. Alors que Windows 10 Pro permet aux utilisateurs d’installer 2 To de RAM, ce que la plupart des gens seraient loin d’utiliser sur leur appareil personnel, Windows Server offre jusqu’à 24 To de RAM.

Le matériel de Windows Server peut également gérer davantage de cœurs et de processeurs – il dispose de 64 socles de processeur CPU, contre deux pour Windows 10.

Ne nécessite pas une interface graphique utilisateur

Pour utiliser Windows 10, vous aurez besoin d’une interface utilisateur graphique (GUI), une interface sur votre appareil qui vous permet de naviguer dans le système d’exploitation. Ce n’est pas le cas pour Windows Server.

Bien que le système d’exploitation du serveur ne nécessite pas une interface graphique pour être utilisé, cela reste toujours une option. Vous pouvez installer le produit sous deux versions : Server Core ou Desktop Experience. Windows Server vous donne la possibilité d’installer exclusivement les rôles de serveur dont vous avez besoin. Cela offre une flexibilité à l’utilisateur, lui permettant de gérer ses opérations de la manière qui lui convient le mieux, et réduit l’empreinte de Windows Server.

Si vous choisissez d’exécuter Windows Server sans interface graphique, vous pouvez gérer votre système à distance à partir de la ligne de commande en utilisant Windows PowerShell. Vous pouvez également utiliser un outil GUI, tel que RSAT ou Windows Admin Center.

Offre des outils spécifiquement destinés aux serveurs

Comme le système d’exploitation est conçu pour les serveurs, Windows Server propose des outils et des logiciels spécifiques aux serveurs que vous ne trouverez pas sur Windows 10. Des logiciels tels que Windows PowerShell et Windows Command Prompt, déjà mentionnés, sont préinstallés dans le système d’exploitation pour vous permettre de gérer vos opérations à distance.

En outre, Windows Server peut prendre en charge une gamme de logiciels adaptés aux entreprises et conçus spécifiquement pour les serveurs, tels que Active Directory et DHCP.

Bien que certains de ces outils puissent être utilisés sur Windows 10, ils peuvent nécessiter des logiciels tiers. En revanche, Windows Server est dépourvu de certaines des fonctionnalités les plus « amusantes » présentes dans Windows 10. Le système étant conçu pour une utilisation professionnelle, il n’inclut pas d’outils grand public comme Edge, le Microsoft Store ou Cortana.

Limites de connexions plus élevées

Windows 10 a une limite de connexion de 20 appareils. Ce n’est pas un problème si vous utilisez le système d’exploitation pour un usage commercial à la maison ou au sein d’une petite entreprise. Toutefois, si vous envisagez d’utiliser Windows 10 à plus grande échelle, cela pourrait devenir un frein.

Windows Server offre des connexions pratiquement illimitées, ce qui est idéal pour toute taille d’entreprise.

Plus cher

Windows Server étant principalement utilisé à des fins professionnelles, le système d’exploitation est nettement plus cher que Windows 10. Son prix varie en fonction de l’édition que vous choisissez.

Dois-je opter pour Server ou pour un ordinateur de bureau ?

Le choix entre Windows Server et Windows 10 dépend entièrement de votre réseau. Réfléchissez à l’utilisation que vous ferez du système d’exploitation : s’agit-il d’un usage personnel ou professionnel ? Quelle est la taille de votre entreprise, et combien de périphériques doivent être connectés ?

Par exemple, un centre de données nécessitera des systèmes d’exploitation pour serveurs. En revanche, si vous souhaitez un système d’exploitation à usage commercial pour vos appareils à domicile, Windows Server n’est pas la meilleure option. Vous paieriez un surplus de logiciels et d’outils que vous n’utiliserez probablement jamais.

Si vous dirigez une entreprise et que vous souhaitez couvrir un réseau important, Windows Server est le bon choix. Windows 10 ne dispose pas de la puissance nécessaire dans le cadre d’un environnement professionnel. Même si vous accédiez aux logiciels spécifiques au serveur dont vous avez besoin, vous auriez du mal à trouver de la RAM et des processeurs. La gamme Windows Server vous permet de sélectionner et de payer les services dont vous avez besoin. Ainsi, même si vous êtes une PME qui installe son premier serveur, il existe des options appropriées qui ne vous ruineront pas, comme l’édition Essentials.

Protégez vos serveurs

Lorsque vous gérez une entreprise, vous devez assurer la sécurité de votre réseau, y compris des serveurs. Avast Business Antivirus Pro peut assurer la sécurité de votre infrastructure. En utilisant un code crypté pour se protéger contre les logiciels malveillants et les virus, Avast offre une défense fiable de nouvelle génération.

Partager sur :
Pin Share

Comment choisir le meilleur serveur pour votre entreprise ?

Quelle que soit la taille de votre entreprise, disposer d’un serveur peut vous aider à stocker et organiser vos données, à travailler en collaboration et à sauvegarder vos documents importants. Néanmoins, la taille de votre entreprise peut avoir un impact sur le type de serveur que vous utilisez. Lisez ce guide pour découvrir le meilleur serveur pour votre entreprise.

Que fait un serveur ?

Les serveurs sont des dispositifs ou des logiciels répondant aux demandes d’informations formulées par des appareils ou des programmes connectés à un réseau, appelés « clients ». Les serveurs sont plus puissants que les ordinateurs car ils nécessitent une grande quantité de mémoire de stockage et de traitement. Les serveurs sont rarement arrêtés car ils reçoivent constamment des demandes des clients.

Les serveurs aident à gérer les ressources au sein d’un réseau. Certains serveurs ne remplissent qu’une seule fonction, par exemple l’hébergement d’un site web, la gestion des e-mails ou le partage de fichiers. Les serveurs modernes sont souvent capables de répondre à des besoins multiples. Les serveurs peuvent être utilisés pour stocker et sauvegarder vos données, permettant ainsi à votre entreprise de pouvoir travailler de manière collaborative.

Les serveurs physiques sont des appareils stockés dans un bureau, tandis que les serveurs informatiques utilisent le cloud pour se connecter à votre réseau. Les serveurs basés sur le cloud ont toujours une forme matérielle : ils sont stockés dans de vastes centres de données exploités par un tiers. Ils sont parfois appelés « serveurs virtuels », car le tiers alloue souvent l’espace de stockage du centre de données dans son ensemble, plutôt que d’attribuer une seule machine à un client.

Choisir le bon type de serveur

Comme indiqué précédemment, lorsque vous choisissez un serveur pour votre entreprise, vous avez le choix entre un serveur physique sur site et un serveur basé sur le cloud. Vous pouvez également choisir un serveur dédié ou partagé.

Serveur physique dédié

Un serveur dédié est utilisé exclusivement par une entreprise ou un réseau, par opposition à un serveur partagé qui est utilisé par plusieurs sites ou réseaux et auquel on accède via le cloud.

L’utilisation d’un serveur domestique nécessitera un coût initial important, tant pour le matériel que pour l’infrastructure, et vous serez responsable de la configuration du serveur vous-même. Cependant, l’investissement peut s’avérer plus rentable à long terme, car vous n’aurez pas à payer des frais réguliers pour louer de l’espace serveur, comme ce serait le cas avec un serveur partagé.

Un serveur physique vous donnera plus de contrôle sur vos opérations, car vous ne dépendrez pas d’un tiers pour y avoir accès. Cela signifie toutefois que votre entreprise sera seule responsable de la sécurité de vos données, de celles de vos employés et de celles de vos clients. Cela peut être une bonne option pour les grandes entreprises qui disposent d’une équipe dédiée à la gestion des solutions informatiques.

Vous aurez également besoin d’un espace dans votre environnement de travail pour stocker le serveur, mais vous n’aurez pas besoin d’un accès à Internet pour l’utiliser car vous pouvez créer un réseau local (LAN, Local Area Network).

Serveur partagé sur le cloud

Un serveur basé sur le cloud géré par un tiers est une bonne option si vous n’avez pas les moyens de faire un investissement initial important. La nature évolutive des serveurs hébergés sur le cloud signifie également qu’au fur et à mesure que votre entreprise se développe, votre réseau peut également se développer. Vous ne paierez que pour la quantité de stockage et d’accès dont vous avez besoin, ce qui réduit les coûts. Le processus de mise en place d’un serveur sur le cloud est également plus facile que celui d’un serveur dédié car la tâche est prise en charge par votre fournisseur.

Une connexion Internet est nécessaire pour se connecter à votre serveur virtuel, mais il est possible d’y accéder de n’importe où. Vos employés pourront ainsi travailler à distance ou en déplacement, pourvu qu’ils disposent d’une connexion sûre et sécurisée.

En ce qui concerne la sécurité, vous devez faire confiance à un tiers pour assurer la sécurité de vos données. Les serveurs sur le cloud peuvent également être des cibles privilégiées pour les cybercriminels car ils hébergent plusieurs organisations et contiennent davantage de données qu’un seul serveur géré par une seule entreprise. Vous devez donc vous assurer de protéger votre serveur partagé et vos points d’accès avec un antivirus de dernière génération basé sur le cloud.

Généralement, les serveurs hébergés sur le cloud sont une option intéressante pour les propriétaires d’entreprises qui ne sont pas très au fait de la technologie et qui ne sont pas en mesure de contrôler et de gérer leur réseau et leur sécurité.

Ce que vous devez prendre en considération

Il y a beaucoup de choses à prendre en compte lors du choix de votre serveur. De l’évolutivité à la sécurité, en passant par le coût et la puissance, il est essentiel de s’assurer que vous disposez du meilleur serveur pour votre entreprise.

Voici les quatre principaux facteurs à prendre en compte lors du choix d’un serveur pour votre entreprise :

  1. Puissance

Les différents serveurs offrent différents niveaux de puissance. Plus vos opérations et votre réseau sont importants, plus vous aurez besoin de puissance. Si votre serveur n’a pas assez de puissance pour gérer les demandes qu’il reçoit, cela peut entraîner des performances ralenties et des temps d’arrêt.

Si vous êtes une petite entreprise, vous n’aurez pas besoin d’autant de puissance car moins de personnes se connecteront au serveur et moins de clients enverront des demandes informatiques. Par conséquent, il ne vaut pas la peine de gaspiller de l’argent pour une puissance supplémentaire qui ne sera pas utilisée, surtout si vous êtes une entreprise en pleine croissance. Les grandes entreprises devraient investir dans une plus grande puissance pour s’assurer que toutes les demandes sont satisfaites et que les opérations peuvent se dérouler efficacement.

  1. Évolutivité

Lorsque vous utilisez un serveur physique, vous devez choisir la taille dont vous avez besoin. Cependant, les entreprises évoluent souvent : par exemple, vous pouvez vous agrandir ou réduire vos effectifs pour économiser de l’argent. Vous pouvez opter pour un serveur d’une capacité supérieure à celle dont vous avez besoin actuellement afin de permettre une expansion et payer plus que ce que vous utilisez, ou devoir mettre à jour votre serveur lorsque vous le dépassez. Comme mentionné ci-dessus, les serveurs nécessitent un coût initial important.

Cependant, avec un serveur basé sur le cloud, vous pouvez facilement l’adapter à votre environnement. Qu’il s’agisse d’une montée en puissance ou d’une réduction des effectifs, vous pouvez modifier votre capacité en toute simplicité, ce qui contribue à l’efficacité de vos opérations et vous permet de ne payer que ce dont vous avez besoin.

  1. Sécurité

La sécurité des serveurs est cruciale pour les entreprises de toute taille. En tant qu’entreprise, vous devez protéger non seulement vos données opérationnelles, mais aussi les données de vos employés, partenaires commerciaux et clients.

Si vous n’avez pas confiance dans la gestion des mesures de sécurité ou si vous êtes une petite entreprise sans équipe dédiée, l’utilisation d’un serveur basé sur le cloud est une bonne option. Le tiers partage avec votre entreprise la responsabilité de la sécurité de vos données. Cependant, les serveurs basés sur le cloud seront également des cibles plus vulnérables pour les cybercriminels. Examinez l’historique des violations de sécurité des tiers auxquels vous songez avant de vous engager.

Si votre entreprise dispose d’un personnel expérimenté en matière de technologie et de sécurité, ou peut employer quelqu’un qui l’est, un serveur dédié est une bonne option. Vous serez seul responsable de la protection de vos données et du contrôle des mesures de sécurité utilisées.
Quelle que soit l’option choisie, vous devez vous assurer que les données de votre entreprise sont protégées par un antivirus de dernière génération.

  1. Coût

Le coût est un facteur important lorsqu’il s’agit de choisir votre serveur. Chaque entreprise a un budget et des besoins individuels différents, et les coûts des serveurs varient.

Si vous achetez un serveur dédié, vous devrez payer un coût initial, mais vous éviterez les frais mensuels. En revanche, vous devrez effectuer un autre paiement important si vous décidez de mettre votre serveur à niveau, même si, cette fois, vous disposez peut-être déjà de l’infrastructure adéquate et n’avez plus qu’à financer le matériel. Vous devez également tenir compte des coûts liés à la rémunération des employés du service informatique chargés de l’assistance et de la gestion du serveur.

Avec un serveur géré par un tiers, vous devrez payer une redevance régulière pour louer votre serveur virtuel. Ce n’est peut-être pas la solution la plus rentable à long terme car vous devrez payer une somme importante au fil du temps pour un espace serveur qui ne vous appartient pas. Toutefois, ces frais couvrent l’assistance d’un tiers en cas de besoin, ce qui facilite la résolution des problèmes éventuels. Les serveurs basés sur le cloud sont également plus flexibles et évolutifs, de sorte que vous ne payez que ce que vous utilisez.

Systèmes d’exploitation

Votre serveur peut fonctionner sur une grande variété de systèmes d’exploitation. Les plus populaires sont Windows, Linux et macOS.

Windows

Windows Server est une option populaire pour les entreprises, car il est utilisé par un grand nombre d’organisations. Il est plus susceptible d’être compatible avec vos partenaires ou clients, et familier à votre personnel. Il est également plus facile à intégrer à votre infrastructure existante, car Windows Server et Windows (la suite Microsoft Office) fonctionnent parfaitement ensemble.

Microsoft fournit également une assistance abondante, ce qui fait défaut à Linux, en tant que système d’exploitation communautaire. Toutefois, ce support et cette facilité d’utilisation ont un prix plus élevé.

Linux

Les serveurs Linux sont peut-être moins chers, mais ils requièrent davantage de connaissances techniques, de l’installation à la maintenance en passant par la correction des bugs. Linux n’offre pas le même support que Microsoft ou macOS.

Une idée fausse circule également selon laquelle les serveurs Linux ne sont pas soumis aux mêmes vulnérabilités que les autres types de serveurs. Cependant, il est tout aussi important de protéger votre serveur Linux que n’importe quel autre serveur. Si vous ne disposez pas de l’expertise technique nécessaire pour y parvenir, vous risquez de consacrer davantage de ressources à la configuration et à la maintenance.

macOS

Pour les entreprises qui aiment les fonctionnalités d’Apple, les serveurs macOS seront un choix attrayant – le système d’exploitation offre des Stacks pour l’organisation et le mode sombre pour votre écran. Il fonctionne également de manière harmonieuse avec iOS, ce qui est idéal si votre personnel utilise à la fois des Mac et des iPhones.

Cependant, alors que Microsoft et Linux proposent une gamme de systèmes d’exploitation, Apple ne fournit qu’une seule version de macOS, qui est généralement mise à jour une fois par an. Cela vous donne moins de flexibilité pour choisir votre solution.

Un antivirus de nouvelle génération pour les serveurs

Quel que soit le serveur ou le système d’exploitation que vous choisissez, il est crucial que vous protégiez votre réseau et vos terminaux. Les solutions antivirus Avast Business sont conçues pour protéger votre entreprise en utilisant une veille sur les menaces basée sur le cloud, une technologie de cryptage avancée et une protection multicouche. Découvrez notre solution antivirus pour serveurs.

Partager sur :
Pin Share

Avast Business récompensé par AV-TEST

AV-TEST est l’institut de recherche indépendant pour la sécurité informatique, basé en Allemagne. Depuis plus de 15 ans, ces experts garantissent la qualité des comparaisons et des tests individuels de pratiquement tous les produits de sécurité informatique d’importance internationale. Ils fournissent aux entreprises et aux utilisateurs les informations dont ils ont besoin pour choisir des solutions qui ont fait leurs preuves.

En janvier et février 2021, AV-TEST a évalué 19 produits de protection des terminaux d’entreprise, en se concentrant sur des scénarios de test réalistes et en confrontant les produits à des menaces réelles. Chaque produit a dû démontrer ses capacités en utilisant tous ses composants et couches de protection.

Nous sommes heureux d’annoncer qu’Avast Business a reçu des notes élevées ainsi que le label Top Product, comparativement aux produits de protection des terminaux des autres fournisseurs de sécurité.

Avast Business Antivirus Pro Plus a obtenu un score de 100 % en matière de protection contre les attaques de logiciels malveillants de type « zero-day » à partir de 258 échantillons, comprenant des menaces web et email. Nous avons également obtenu un score de 100 % dans la détection de logiciels malveillants répandus et prévalents, découverts au cours des quatre dernières semaines de test à partir de 9 972 échantillons.

En tant que laboratoire indépendant spécialisé dans les tests de sécurité informatique, AV-TEST garantit une assurance qualité et des comparaisons précises en testant tous les produits de sécurité informatique pertinents au niveau international. L’institut possède l’une des plus grandes collections d’échantillons de logiciels malveillants numériques au monde, garantissant que ses tests de produits sont à la pointe de la technologie et non influencés par des tiers.

Vous pouvez consulter les résultats complets des tests à l’adresse suivante : https://www.av-test.org/en/antivirus/business-windows-client/

Partager sur :
Pin Share

Du fun à la cybercriminalité à caractère financier

Les virus informatiques et les logiciels malveillants existent depuis de nombreuses années. Les créateurs de logiciels malveillants de la fin des années 80 et des années 90 étaient de fervents adeptes de la technologie qui essayaient de prouver leurs compétences, de s’amuser un peu et de tester leurs limites.

Tout a commencé comme un jeu

Le virus Cascade, par exemple, n’a pas causé de réel dommage dans le sens où il n’a pas altéré de fichiers, espionné le dispositif infecté ou volé des fichiers. Il provoquait simplement la cascade de lettres sur l’écran de l’appareil infecté et leur accumulation en bas, comme des feuilles tombant d’un arbre. De même, le virus Ping Pong montrait une balle rebondissant dans un sens et dans l’autre et la pire chose que le virus ait faite était de planter l’ordinateur, mais cela ne se produisait que sur certains types de machines.
À l’époque, les virus et les logiciels malveillants se répandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu’il fallait des mois pour qu’un virus atteigne un autre pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de Séville2.

Vers 1996, les macro-virus ont commencé à devenir populaires. Les macro-virus sont des virus conçus pour vivre dans les documents Microsoft Word. À cette époque, l’Internet gagnait en popularité et les utilisateurs commençaient à partager des documents, ce qui donnait aux créateurs de virus la possibilité de propager leurs virus plus largement et plus rapidement.

En 1999, les vers d’email ont commencé à faire leur apparition, marquant le début d’une nouvelle ère dans le monde des virus informatiques qui durerait des années. Le virus Melissa a été le premier macrovirus qui s’est propagé en s’envoyant aux 50 premières adresses électroniques stockées dans les carnets d’adresses de Microsoft Outlook. Le virus n’était pas dangereux en soi, mais il a provoqué l’effondrement des serveurs e-mail en raison de la grande quantité d’e-mails envoyés simultanément. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d’ordinateurs Windows dans le monde. Le virus écrasait les fichiers et s’envoyait également à toutes les adresses figurant dans le carnet d’adresses Windows d’un utilisateur infecté.

Pendant cette période, les « script kiddies », qui sont généralement des jeunes gens ayant peu de compétences en programmation, ont commencé à créer leurs propres logiciels malveillants en modifiant des virus à script, comme le virus ILOVEYOU.

En 2001, les virus ont commencé à exploiter des vulnérabilités à plus grande échelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle étape avec le ver Blaster, qui a tiré parti d’une vulnérabilité de Windows et a été capable d’infecter tout ordinateur Windows non patché sans interaction de l’utilisateur ; il suffisait que l’ordinateur soit connecté à Internet. Blaster a mené des attaques DDoS (Distributed Denial of Service) à grande échelle.

Mais ensuite, de l’argent est entré en jeu

À mesure que de nouveaux aspects de la vie migraient vers le monde en ligne, de nouvelles possibilités de profit s’ouvraient aux pirates informatiques. Peu de temps après que les institutions financières ont commencé à offrir des services bancaires sur Internet, les premières attaques par phishing et par chevaux de Troie bancaires – des logiciels malveillants conçus pour voler les coordonnées bancaires – ont fait leur apparition. Ce fut le début de l’ère de la cybercriminalité.

En 2004, nous avons vu les premiers chevaux de Troie bancaires utiliser des techniques de base mais efficaces. Ces attaques ont évolué à tel point que l’on pouvait constater le professionnalisme des développeurs à l’origine des logiciels malveillants.

Un bon exemple de cela est Zeus, également connu sous le nom de ZBOT. Apparu pour la première fois en 2007, Zeus s’emparait des références des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a évolué au fil du temps. Zeus a été omniprésent sur Internet jusqu’en 2010 et sa relève est encore largement répandue. Beaucoup d’autres l’ont suivi (dont Gozi, Emotet et SpyEye) et même aujourd’hui, les attaquants développent continuellement de nouvelles variantes pour contrecarrer la détection par les solutions de sécurité sur les appareils des utilisateurs.

Un autre type de cheval de Troie qui est devenu très populaire au début des années 2000 est ce qu’on appelle le « virus de la police ». Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu’il y avait du contenu illicite sur votre ordinateur (porno, films téléchargés, etc.) et que, pour éviter les poursuites, vous deviez payer une amende. La plupart d’entre eux modifiaient l’image en arrière-plan de votre bureau Windows pour afficher ce message, utilisant même l’adresse IP de l’ordinateur pour localiser l’utilisateur et afficher un message personnalisé. Par exemple, si vous étiez aux États-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau américain ; en Espagne, il était en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, etc.

Après cela, les hackers ont continué à cibler les données personnelles des gens sous différentes formes et à en tirer de l’argent en les utilisant, en les vendant au marché noir ou même en les cryptant et en les retenant en otage en échange d’une rançon. (C’est ce que l’on appelle un « ransomware ».) Mais les comptes bancaires et les données personnelles des gens n’étaient pas les seuls à être visés.

En avoir plus pour leur argent

Au fil du temps, les pirates sont devenus plus ambitieux et ont ensuite ciblé des entités plus importantes et des entreprises majeures ayant plus d’actifs à protéger et plus d’argent à dépenser en rançon.
Les pirates accèdent aux réseaux et aux données des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics à moins qu’une certaine somme d’argent ne soit versée aux cybercriminels. Et cela s’est avéré être une activité très rentable.

Au cours de l’année 2020, on a assisté à une augmentation considérable du nombre d’attaques de ransomware, que les facteurs liés à la pandémie de Covid-19 ont encore exacerbés. Les statistiques d’Avast confirment que les ransomware ont augmenté de 20 % en mars et en avril par rapport à janvier et février 2020. Des organisations comme Travelex, l’Université de Californie à San Francisco, Communications & Power Industries (CPI) et la ville de Florence en Alabama, pour n’en citer que quelques-unes, ont toutes dû payer des millions de dollars de rançon après avoir été attaquées en 2020.

Conclusion

La part des ménages disposant d’un ordinateur à domicile a atteint 27 % et a augmenté pour atteindre près de 50 % en 2019 dans le monde, et le nombre d’internautes dans le monde a atteint 3,97 milliards en 2019. L’augmentation du nombre d’utilisateurs d’internet et de PC, ainsi que l’innovation des logiciels et des applications que les gens utilisent – mais surtout ce pour quoi ils les utilisent – ont provoqué un changement dans le piratage informatique. Les cybercriminels sont devenus de véritables hommes d’affaires qui ont commencé à travailler de manière indépendante et en bandes. En conséquence, leurs motivations sont passées de la frime, de la mise à l’épreuve de leurs capacités et du jeu à une motivation financière.

Plutôt que de prouver leurs compétences, d’enfreindre les règles et de semer le chaos, la plupart des cybercriminels d’aujourd’hui veulent simplement gagner plus d’argent. Une récente étude mondiale a confirmé que 86 % des violations de données en 2020 étaient motivées par des raisons financières. Il nous appartient de nous protéger au mieux et de faire en sorte qu’il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d’autres personnes.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial