Nouveau! Avast Business Remote Control

Prenez le contrôle à distance des postes de vos clients!

Avast Business Remote Control permet aux administrateurs informatiques de se connecter rapidement et en toute sécurité à l’appareil d’un utilisateur, à tout moment et en tout lieu, pour accéder aux fichiers, gérer les applications et résoudre les problèmes.

Pourquoi utiliser Avast Business Remote Control ?

Accroître l’efficacité
Gérez efficacement à distance les besoins quotidiens de support informatique de vos utilisateurs.

Réduire les coûts
Une connectivité instantanée pour vous faire gagner du temps et réduire les frais de déplacement.

Augmenter la satisfaction
Fournissez un service de qualité supérieure tout en maintenant des coûts bas.

Gestion centralisée
Gérez toutes vos solutions Avast Business sur une seule plateforme Cloud.

Comment ça marche ?

Connecter
Utilisez la console pour vous connecter rapidement à vos appareils Windows et Mac partout où il y a une connexion Internet.

Dépanner
Aidez vos utilisateurs à résoudre rapidement et efficacement les problèmes en temps réel avec plusieurs outils centralisés.

Prouver
Affichez les informations d’audit afin de savoir quel administrateur s’est connecté à quel appareil, la durée de la session et les notes de session.

Quel plan tarifaire pour votre entreprise ?

*Basic Remote Control est inclut dans la console multi-clients Avast Business Cloud. Si vous n’avez pas encore migré vers cette console, rendez-vous ici pour ici pour voir comment migrer.

Partager sur :
Pin Share

Utilisez l’authentification multifacteur pour plus de sécurité.

Renforcez la sécurité de vos comptes personnels ou professionnels en quelques clics.

L’authentification multifacteur (AMF), c’est quoi ? Et pourquoi l’utiliser ?

L’Authentification multifacteur, ou authentification à deux facteurs, est une méthode de protection permettant de doubler la sécurité des comptes. Elle consiste à utiliser une précaution de sécurité supplémentaire, qui vient s’ajouter au mot de passe. En effet, il n’est pas rare de voir des accès compromis. L’utilisation de l’AMF permet de garder un compte sécurisé même après un vol de mot de passe.

Il existe plusieurs manières de doubler la sécurité d’un compte. Le plus utilisé est l’envoi d’un code PIN unique par SMS. Mais cette méthode est moins sûre comparée à l’utilisation d’une clé de sécurité Google Titan ou d’une application gratuite sur votre smartphone tel que Google Authenticator.

En général, l’utilisation d’une deuxième authentification peut être gênante, car elle nécessite un effort supplémentaire pour accéder au contenu du compte. Toutefois, elle en vaut la peine puisque ce petit effort permet d’éliminer les risques de piratages et les conséquences que cela implique.

Récemment, des comptes Twitter ont été piratés. Ils ont pu accéder à l’outil administratif en violant l’accès de l’un des employés. Même avec l’Authentification Multi-Facteur utilisant le message texte, ils ont pu réinitialiser les mots de passe des comptes.

Ce qui nous indique encore que la méthode AMF par message n’est pas sûre à 100%. Pour vous accompagner, voici quelques conseils d’utilisation d’AMF pour votre compte.

Configurer l’AMF sur Twitter.

Pour configurer l’authentification à deux facteurs sur Twitter, allez dans la partie Paramètre et confidentialité, puis cliquez sur Sécurité. Ceci étant fait, entrez dans la partie Authentification à deux facteurs. Vous y trouverez 3 options de configuration AMF :

  • L’authentification par SMS : cette méthode n’est pas vraiment conseillée. Les pirates ont trouvé des techniques pour violer le code PIN transmis par message. De ce fait, il est préférable d’utiliser l’une des autres options proposées.
  • Authentification app : avec cette option, vous allez utiliser une application gratuite, capable de générer un code PIN à usage unique et qui change toutes les 30 secondes. Elle nécessite toutefois l’utilisation d’un smartphone pour paramétrer l’application sur votre compte Twitter. Pour commencer, vous devez installer l’application. Utilisez ensuite votre smartphone pour scanner le QR code de Twitter qui permet de valider l’ajout du compte dans l’application d’authentification à deux facteurs.
  • Clé de sécurité : il s’agit d’une sorte de porte-clés physique et utilise un code PIN intégré dans l’outil. Une fois que l’AMF sur votre compte est activé, il suffit d’appuyer sur le bouton situé sur la clé pour lier le matériel avec le compte. Et comme toute clé, il est préférable d’avoir toujours deux jeux au cas où l’une des deux est égarée.

Configurer l’AMF sur Facebook

Allez dans « Paramètre et confidentialité » et cliquez sur « Sécurité ». Les options d’authentification à deux facteurs devraient s’afficher. Le procédé est le même que sur Twitter. Une fois que vous avez sélectionné l’une des options présentées (SMS, application d’authentification) il vous reste à vérifier les connexions autorisées, visibles dans la partie paramètre de sécurité principale.

Configurer l’AMF sur Pinterest

Pour activer l’Authentification à deux facteurs sur Pinterest, vous devez aller dans Paramètre de compte, puis dans « Sécurité ». Après, cliquez sur l’option d’authentification à deux facteurs. Votre contact téléphonique sera ensuite demandé pour envoyer le code PIN par message. Si vous souhaitez utiliser une application d’authentification multifacteur, vous devez d’abord passer par la méthode AMF par SMS.

Configurer l’AMF sur Snapchat

Pour configurer une AMF sur Snapchat, vous devez aller dans Paramètre et faire défiler la liste des options jusqu’au bouton «Two-factor Authentification ». Si vous voulez utiliser authentification app, il suffit de l’activer. Copiez le code PIN de connexion généré par l’application pour vous connecter. Sur Snapchat, il est possible d’activer automatiquement l’authentification app si vous avez déjà installé une application (Google authenticator, Authy, etc.). Il ne vous reste qu’à copier le code de connexion.

L’AMF pour vos autres comptes

Vous pouvez aussi utiliser l’authentification à deux facteurs pour protéger d’autres comptes en ligne. Surtout les comptes financiers comme ceux des banques, les assurances … Sur le site TwoFactor, vous pouvez consulter une liste d’applications qui utilisent AMF comme option de sécurité de compte. Cependant, la majorité des cas ne propose que l’option d’authentification par message texte.

Bien que l’authentification multifacteur apporte plus de sécurité à vos comptes et vos données personnels, cela ne vous protège pas contre toute les formes de piratages. Il est essentiel d’adopter des mesures plus concrètes pour sécuriser vos comptes professionnels ou personnels.

Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur antivirusedition.com.

Partager sur :
Pin Share

Mac ou PC Windows ? Quel système choisir pour son entreprise ?

Les systèmes Mac et Windows ont chacun leurs avantages. Lequel choisir pour une petite entreprise ?

Vous souhaitez acheter des ordinateurs pour votre entreprise ou mettre à jour votre équipement ? Entre Mac et Windows, optez pour le système qui répond le plus à vos besoins.

Sur un cas donné, un Mac serait plus pratique qu’un PC équipé de Windows, et ce dernier pourrait être plus commode dans une autre situation. Cela dépend des tâches que vous allez réaliser sur votre futur ordinateur. Pour vous aider dans votre choix, cet article va vous présenter les avantages et les inconvénients des Macs et des PC équipés de Windows.

Compatibilité

Connectivité

À part le fait d’avoir mis au point un système permettant de connecter les appareils et applications personnels, Apple a créé un portail Business Manager pour les professionnels. Depuis ce portail, les administrateurs informatiques peuvent gérer les accès sur les autres équipements. Ils peuvent aussi l’utiliser pour le partage de documents ou d’applications.

Sur Windows, avec le système Windows 10 anniversary, l’outil Connected device permet de faire des partages vers d’autres appareils du moment qu’ils soient connectés sur un même réseau.

Logiciels et applications

Il existe plusieurs logiciels qui sont à la fois compatibles sur Mac et sur Windows. C’est le cas des logiciels d’Adobe et le pack office de Microsoft.

Cependant, dans la majorité des cas, les professionnels dans la création de maquettes ou de montage vidéo optent plutôt pour les Macs. Cela s’explique par le fait que le système mis au point par Apple peut prendre en charge des logiciels professionnels comme Final Cut Pro et Sketch. De plus, sur cloud, le nombre d’applications ne cesse de s’accroître à tel point que la demande de logiciels spécifiques aux appareils a baissé.

Sécurité

En termes de sécurité, les appareils Mac sont moins vulnérables par rapport aux appareils Windows. Cependant, rien ne garantit que les ordinateurs Macs soient à l’abri des virus ou toutes formes de piratage.

Dans une entreprise, des informations sensibles vont circuler sur le réseau. De ce fait, il est mieux d’instaurer une politique de protection de données et de s’informer sur les derniers conseils de sécurité d’iOS et l’utilisation des antivirus.

Que ce soit Macs ou bien Windows, certaines règles de sécurité des données doivent être adoptées au sein de votre entreprise. Des outils comme Avast Management Console, compatibles sur Macs et Windows, pourraient aider à garder un œil sur la sécurité de votre système. Cela concerne notamment la surveillance des mails, des connexions Wifi, l’analyse des fichiers qui circule sur le réseau, etc.

Fiabilité

Combien de temps durent les Mac ?

Les produits Mac sont connus comme des machines plus durables par rapport aux produits Windows. Cependant, même si elles sont plus fiables, d’autres facteurs comme les accidents peuvent provoquer des dégâts matériels importants sur l’appareil. Les négligences de mise à jour et de maintenance peuvent aussi impacter négativement la longévité d’une machine.

Concernant Windows, elle est utilisée par de nombreuses marques d’ordinateur. La solidité du matériel dépend toutefois de la marque que vous allez choisir. De ce fait, il est important de collecter des informations sur le constructeur et de consulter les avis des utilisateurs avant de passer à l’achat.

Que ce soit Mac ou Windows, les maintenances au niveau matériel et logiciels peuvent aider votre ordinateur à durer plus longtemps.

La batterie des ordinateurs portables

Lors de vos voyages d’affaires, vous aurez probablement besoin d’un ordinateur portable. Pour choisir entre Mac et Windows, il faut considérer l’autonomie de la batterie. Ici encore, les produits Mac sont plus fiables. Elles ont une autonomie plus large par rapport aux produits utilisant Windows.

En effet, même en version portable, Windows est utilisé sur une variété de marques. De ce fait, la dureté de la batterie dépend de la marque et du modèle. Si vous optez pour Windows, nous vous conseillons de comparer l’autonomie des MacBooks aux ordinateurs portables Windows.

Coût

Si vous souhaitez équiper votre entreprise avec Mac, vous devez commencer par vérifier si votre budget est en mesure de couvrir cet investissement.

Au-delà des points précédents, le coût constitue aussi une grande différence entre Mac et Windows. En effet, les ordinateurs d’Apple peuvent coûter 3, voire 5 fois le prix d’une machine utilisant un système Windows. Vous pouvez avoir des ordinateurs portables équipés de Windows à partir de 250 € tandis qu’un MacBook pro coûte environ de 1 500 €. Le moins cher est de 930 € pour un ordinateur de bureau.

L’avantage des PC, c’est que plusieurs grandes marques telles que HP, Acer, Dell, et bien d’autres utilisent le système d’exploitation Windows. Le coût varie selon la marque et le modèle que vous choisissez. Il peut atteindre les 6 000 € si vous souhaitez vous équiper un Surface studio.

Facilité d’utilisation

Facilité d’achat

Pour gagner du temps lors de votre choix, la firme Apple a conçu des modèles pouvant répondre à vos besoins. Par contre si vous souhaitez personnaliser et adapter les ordinateurs aux budgets de votre entreprise, vous pouvez opter pour les modèles équipés d’un système Windows.

Maniabilité

La maniabilité des deux types de systèmes d’exploitation est très différente. Certaines personnes préfèrent utiliser les Mac et d’autres sont plus habiles sur Windows. Le fait de s’adapter à un autre système peut prendre beaucoup de temps, car il faudra se familiariser à la disposition du clavier, aux diverses manipulations comme les raccourcis clavier. Pour rappel, la majorité des équipements bureautiques utilisent le système d’exploitation Windows. Nous pouvons donc en déduire que la plupart des salariés en entreprise sont plus habiles dans la manipulation du système Windows.

Entre Mac et Windows, qui est le plus utilisé ?

Vous voulez probablement connaître lequel de ces deux systèmes d’exploitation est le plus sollicité sur le marché. La réponse est Windows. Même si les Mac ont connu une hausse croissante en termes de popularité, il est toujours devancé par le système d’exploitation Windows, et ce, de très loin. En effet, Windows occupe 77,7 % du marché mondial, contre 17,04 % pour Mac.

Quoi qu’il en soit, pour choisir entre les deux, il est judicieux de comprendre et de savoir ce qu’ils ont à vous apporter.

En résumé

Plusieurs facteurs entrent en compte afin de trouver le système d’exploitation adapté à votre entreprise. En premier lieu le besoin de votre personnel. Est-ce qu’ils sont plus Mac OSX ou Microsoft Windows ?

Il est possible d’utiliser ces deux systèmes dans une entreprise. Pour les équipes techniques qui utilisent des logiciels de conception professionnelle pour la création et le design, les Macs peuvent répondre à leurs besoins. Et le reste du personnel qui a besoin d’un ordinateur plus simple peut utiliser des machines équipées de Windows.

Que ce soit Mac ou bien Windows, il est primordial de sécuriser les appareils informatiques. Même si les Macs sont connus par la sécurité qu’ils offrent, cela ne signifie pas pour autant qu’ils sont invulnérables à des piratages. Il est toujours capital de protéger les terminaux de l’entreprise pour garantir la sécurité des données.

Pour protéger vos appareils, équipez-vous du meilleur antivirus du marché. Compatible sur Mac et sur Windows, les solutions Avast pour entreprise et pour particulier couvrent tous vos besoins en matière de sécurité informatique.

Partager sur :
Pin Share

7 avantages pour lesquelles les PME devraient utiliser de passerelles sécurisées pour protéger leurs réseaux

Utiliser des stratégies de sécurité internet basées sur le Cloud pour bloquer les attaques web cryptées.

Dans la bataille pour inspecter le trafic web crypté et garantir la sécurité des réseaux des PME, une chose est sûre : les stratégies de sécurité traditionnelles ne suffisent pas pour devancer les menaces web malveillantes.

Les PME poursuivent leur course vers le Cloud. Toutefois, la plupart d’entre elles n’ont ni le temps, ni les ressources, ni les connaissances nécessaires pour sécuriser les comptes des utilisateurs basés sur ce système. En raison du COVID-19, de nombreuses entreprises envisagent le télétravail comme une solution permanente. Cependant, les risques sont élevés si les stratégies de sécurité ne sont pas à jour.

Il suffit de demander à un fournisseur de services managés (MSP) ou à un fournisseur de services managés de sécurité (MSSP).  Le MSP ou le MSSP vous confirmeront que les nouveaux clients avec lesquels ils commencent à travailler ont un mélange pare-feu sur site et d’applications de différents fournisseurs et un certain nombre de lacunes de sécurité dans leurs réseaux.

Les mesures de sécurité obsolètes sur site ne suffisent pas pour repérer ou stopper les attaques web cryptées. Cela concerne particulièrement les entreprises ayant des salariés à distances qui s’appuient sur des applications cloud. C’est également le cas des PME qui ont adopté le cloud et ne savent pas toujours par où commencer en matière de cybersécurité moderne.

Plus que jamais, les PME ont besoin du soutien des MSP et des MSSP. Elles ont besoin d’une solution de sécurité adaptée afin de résoudre les menaces web cryptées, de préserver les services internet, et de protéger leur trafic. Il est du ressort des MSP et des MSSP de trouver des stratégies performantes faciles à utiliser, à moindre coût et sans maintenance permanente.

Bloquer les attaques web cryptées avec les passerelles internet sécurisées

Les cybercriminels se tournent vers le trafic web crypté pour trouver des moyens stratégiques de lancer des attaques. La visibilité sur le réseau est donc essentielle. Pourtant, il devient de plus en plus difficile d’inspecter le trafic crypté.

La réalité est que les limites des dispositifs de sécurité traditionnels installés sur site, permettent aux pirates informatiques d’accéder plus facilement, sans être détectés, aux outils et solutions de sécurité. Un matériel obsolète aggrave ce problème. Quant aux anciens dispositifs de sécurité qui sont censés constituer une solution à long terme aux cyberattaques, ils sont susceptibles de créer une latence, d’affecter les performances des autres stratégies, ou de nécessiter une maintenance.

L’utilisation de passerelles internet sécurisées pour protéger les réseaux n’est pas une stratégie nouvelle. Pourtant, c’est une méthode qui gagne du terrain grâce à son efficacité et sa rentabilité en matière de protection des réseaux modernes. En effet, elle permet d’appliquer des politiques, de protéger chaque utilisateur contre le trafic web malveillant, de sécuriser les applications cloud, etc.

Une étude réalisée par Enterprise Strategy Group révèle plusieurs facteurs de motivation pour l’adoption de passerelles internet sécurisées. D’après les résultats de cette étude, plus d’un tiers des personnes interrogées envisageraient l’utilisation de ces solutions afin de limiter les risques et d’optimiser leurs performances de sécurité. D’autre part, 26 % d’entre eux considèreraient cette solution dans l’optique de sécuriser leurs bureaux distants et leurs filiales.

Il s’avère que les passerelles Internet sécurisées sont une excellente alternative aux traditionnels pare-feu sur site. Elles apportent des niveaux de protection, de performance et de gestion plus sûrs, moins coûteux et plus efficaces.

Les passerelles internet sécurisées offrent les avantages suivants :

  • Un seul service cloud pour de nombreuses fonctionnalités de sécurité : tous les avantages des services cloud sont à votre disposition, en plus d’une évolutivité facile et des frais d’abonnement à la carte.
  • Déploiement rapide et facilité d’utilisation : l’installation et la gestion des services de sécurités sont simples, et ne nécessitent pas de ressources locales sur site.
  • Une visibilité maximale sur vos données : des contrôles de sécurités intégrés et des services cloud sont à disposition pour repérer et/ou analyser les modèles de données atypiques dans l’ensemble de vos infrastructures de sécurité.
  • Renseignements sophistiqués sur les menaces : une option d’analyse avancée des données permet de détecter et d’analyser chaque menace dans le cloud.
  • Couverture de sécurité complète : la protection est de haut niveau, peu importe où se trouve l’utilisateur.
  • Solution de sécurité plus simple et plus facile : il n’est plus nécessaire d’acheter, de déployer, ou de maintenir les appareils sur site.
  • Rapports en temps réel : en plus d’être accessibles, les fonctions de reporting et de contrôle sont faciles à gérer.

Prêt à transformer la sécurité de vos points d’accès et de vos réseaux ?

Il est évident que les solutions de sécurité traditionnelles ne sont plus en mesure de suivre le rythme des attaques web cryptées, et encore moins d’anticiper les dommages. Les solutions de sécurité basées sur le cloud restent la meilleure alternative afin d’obtenir une protection avancée, accessible et plus facile à utiliser.

Pour en savoir plus sur nos solutions de cybersécurité Avast pour entreprise, cliquez-ici.

Partager sur :
Pin Share

La version bêta publique de la nouvelle commande à distance.

En exclusivité, découvrez la version bêta publique du nouveau service d’Avast

Avast vient de lancer son tout nouveau service : la commande à distance. Une version bêta publique pour la gestion multi-locataire d’Avast Business.

Pour aider les administrateurs informatiques dans la gestion de la sécurité des utilisateurs, la commande à distance Avast business est désormais disponible. C’est un outil qui va leur permettre de se connecter et d’intervenir à distance sur tous les appareils utilisateurs. Elle permet notamment d’accéder à des fichiers et applications de chaque utilisateur et de résoudre leurs problèmes rapidement. Ils peuvent aussi l’utiliser pour gérer des problèmes liés à la sécurité des comptes en temps réel. Un bon moyen permettant d’économiser du temps et de l’argent.

La commande à distance étant encore en version bêta, Avast vous offre l’occasion de tester ses services et sollicite vos retours. Les commentaires laissés seront utiles pour améliorer le produit en vue d’un lancement officiel très prochainement.

Version bêta : à quoi s’attendre ?

La commande à distance bêta publique d’Avast Business est une version simple. Mais vous aurez des sessions et une durée illimitée pour la tester. Pour plus de détails sur les fonctionnalités et les avantages, vous pouvez consulter la fiche technique.

Une fois la version bêta achevée, un accès gratuit au service basic remote control vous est offert. Il est possible de passer à la version premium de la commande à distance en cas de besoin. 

Comment commencer le test ?

Pour pouvoir tester ce nouveau service d’avast, une inscription sur la nouvelle console multi-locataires est nécessaire. Le formulaire est consultable sur new-business.avast.com.

Pour les partenaires :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business ;
  • allez sur votre compte > page d’abonnement et vérifiez que le service basic remote control est activé ;
  • Allez à la page des appareils clients ;
  • Activez l’option commande à distance des appareils auxquels vous souhaitez vous connecter.
  • Dans le cas où l’option n’est pas encore installée, cliquez sur + puis sur le bouton d’installation à côté du BRC ;
  • Appuyez sur «se connecter».

Pour les clients :

  • Connectez-vous sur la console de gestion multi-locataire d’Avast Business.
  • Allez sur votre page d’abonnement et vérifiez que le service basic remote control est activé.
  • Allez sur la page de vos appareils.
  • Activez l’option commande à distance des appareils auxquels vous souhaitez accéder.
  • si l’option n’est pas encore installée, cliquez sur + et puis sur le bouton installation à côté de BRC.
  • Appuyez sur «se connecter».

Concernant les commentaires

Avast sollicite ces utilisateurs à faire un retour sur ce nouveau service. Ces commentaires seront utiles pour améliorer leurs services. Pour cela, vous pouvez les envoyer par mail à beta.feedback@avast.com.

Partager sur :
Pin Share

Comment sécuriser vos comptes professionnels

Découvrez les mesures que vous devez adopter pour sécuriser vos comptes professionnels contre toutes formes de piratage informatiques.

Sur les 5 dernières années, la cybercriminalité a connu une augmentation de 67 % à l’échelle mondiale selon la déclaration d’Accenture. De plus en plus d’entreprises sont devenues l’une des cibles préférées des pirates informatiques, à l’exemple des attaques de quelques sociétés britanniques lors des 3 premiers mois de cette année. Le fait qu’elles sont dépendantes de la technologie n’arrange en rien les menaces de cyberattaque, et les tentatives de piratages informatiques ne cessent d’augmenter qui plus est.

Par ailleurs, plusieurs entreprises ont opté pour le télétravail afin de faire face à la situation actuelle et de continuer leurs activités. Mais ce mode opératoire expose l’entreprise à des risques puisque les accès aux données sont utilisés hors de l’entreprise. Bien que cela soit indispensable et qu’il s’agisse d’une méthode de travail envisageable sur le long terme, cette option n’est-elle pas un risque pour la sécurité des données ?

Dans cet article, vous trouverez les mesures que toutes entreprises devraient prendre afin de sécuriser ses comptes professionnels.

Protégez vos terminaux et vos BYOD

La première étape consiste à sécuriser vos points terminaux. Avec l’évolution de la technologie, il est maintenant possible de travailler sur des ordinateurs portables, loin du bureau. Certes, cette option est bénéfique pour le personnel et la productivité, elle reste un risque pour la sécurité des données. En effet, plusieurs appareils en externe peuvent accéder au compte de l’entreprise.

Avec les appareils professionnels du bureau, tout le travail est stocké dans un espace physique. De plus, il est possible de les équiper d’un logiciel de sécurité adapté. Ce qui n’est pas toujours le cas des appareils personnels.

Pour y remédier, il est conseillé d’opter pour la politique « bring your own device » BYOD qui consiste à apporter son propre appareil au bureau. Après, il faut mettre en place une norme de sécurité sur chaque appareil avant que les comptes et les données de l’entreprise ne puissent être partagés. Dans ce contexte, cela peut s’agir des logiciels de sécurité et des terminaux. Pour tous autres logiciels, leurs installations doivent être justifiées en toute transparence auprès de l’entreprise.

Appliquez une authentification à deux facteurs (2FA)

Le système à double authentification est, aujourd’hui, utilisé dans plusieurs domaines. La majorité des plateformes en ligne comme les applications bancaires, les sites de vente en ligne, les réseaux sociaux proposent ou imposent cette fonctionnalité.

Mettre en place une authentification à deux facteurs permet de renforcer encore plus la protection des comptes de votre entreprise. Avec cette technique, un second accès envoyé par message ou via une application d’authentification sera demandé à l’utilisateur quand il se connecte avec un nouvel appareil. Le vol d’un mot de passe ne représente donc pas un très grand risque pour chaque compte.

Utilisez un gestionnaire de mot passe

Chaque mot de passe est un point d’accès pour les pirates informatiques. L’utilisation de mots de passe complexes est la base même de la cybersécurité, surtout pour les comptes professionnels. Contrairement au compte personnel, il est parfois difficile de se souvenir de ces accès en raison de leurs complexités.

En fait, un bon mot de passe est composé d’un mélange de plusieurs caractères : majuscule, minuscule, chiffre, signe de ponctuation, etc. C’est le type qu’utilisent généralement les professionnels. Chaque mot de passe est unique pour chaque utilisateur. Mais il y aura toujours des collaborateurs qui préfèrent la commodité et optent pour des mots de passe simples et faciles à retenir. Ce qui représente un risque pour la sécurité des données de votre entreprise.

Pour éviter ce genre de problème, utiliser un gestionnaire de mot de passe est un bon compromis entre la sécurité et la commodité. Ce type d’application est capable de générer et d’enregistrer chaque mot de passe de chaque utilisateur. Un gestionnaire de mot de passe permet aussi de créer des accès pour les visiteurs, les nouveaux recrutés, ou d’offrir un accès administratif pour les employés concernés.

Gardez vos logiciels à jour

La majorité des utilisateurs cliquent toujours sur l’option « me le rappeler plus tard » quand les notifications de mise à jour de logiciel apparaissent sur leur écran. Trop occupé par le travail, ce geste devient automatique sans qu’ils prennent conscience de l’importance des mises à jour.

Or, ces nouvelles versions peuvent contenir une amélioration de la protection, ou une correction de failles de sécurité. Ce qui signifie que l’utilisation d’appareils avec des logiciels qui ne sont pas à jour représente un risque pour la sécurité de vos comptes professionnels.

Pour éviter les notifications pendant les temps de travail, certains services proposent des systèmes de mises à jour automatiques. Ils nécessitent par contre d’être activés pour qu’ils soient opérationnels.

Gérez les autorisations

Dans une entreprise, les mouvements du personnel (démissions, licenciements, nouvelles intégrations, etc.) sont multiples. Il arrive aussi que la société donne accès à des visiteurs qui devront être soumis à la même condition de sécurité que les autres comptes utilisateurs. Tout cela nécessite une gestion des autorisations. S’il est nécessaire de créer un compte pour un nouveau collaborateur ou pour un visiteur, il est obligatoire de supprimer ceux qui ne sont plus utilisés. Il est également important de surveiller les activités du visiteur et de supprimer l’accès après la visite. Cela permet de minimiser les risques d’exploitation et de vol de données.

Par ailleurs, il est important de limiter l’accès aux documents sensibles. En effet, la majorité du personnel a parfois accès à des fichiers vitaux pour l’entreprise. Pourtant, la plupart d’entre eux n’en ont pas besoin. Cette méthode de gestion des accès pourrait menacer la sécurité des données, parce que l’existence des accès inutiles accroit la surface d’attaque des pirates informatiques. L’accès à des documents importants devrait être limité pour les salariés qui en ont besoin pour réaliser leurs missions.

Réduire les erreurs humaines

L’imprudence est généralement le moyen principal qui permet aux pirates d’accéder aux données. C’est souvent le résultat d’un manque d’expérience ou de l’insuffisance de formation. En effet, il peut être difficile d’identifier une tentative d’hameçonnage déguisée en mail professionnel quand on n’est pas avisé sur le sujet.

Il peut aussi arriver que l’un de vos collaborateurs en mission utilise un réseau wifi gratuit dans les zones publiques. Pourtant, les accès internet de ces lieux ne sont pas sécurisés et sont souvent des cibles pour les cybercriminels. Dans ce genre circonstance, il est préférable d’opter pour la mise à disposition d’une clé USB qui permet de se connecter à internet sur un réseau sécurisé.

Mais pour réduire de manière efficace les risques d’imprudence, la mise à disposition d’une formation régulière du personnel sur la cybersécurité est de mise. Des formations qui doivent faire comprendre que chaque individu de la société doit :

  • être conscient des risques de piratage liés aux comptes professionnels.
  • être capable d’identifier les activités suspectes (telles que les e-mails et sites Web dangereux et l’activité informatique inhabituelle).
  • avoir les connaissances nécessaires avant d’utiliser des outils tels qu’un VPN dans les lieux publics.

Instaurer une politique générale de sécurité

Les violations de données ne sont pas le résultat d’un plan d’action bien préparé par des pirates. Elles sont surtout le résultat des abus d’imprudence, ainsi que de l’ignorance des techniques d’hameçonnage, de vol d’accès, etc. De plus, les entreprises qui ont été victimes de piratages ont tendance à minimiser ces actes à défaut de ressource. 

60 % des petites et moyennes entreprises ont dû stopper leurs activités en quelques mois après avoir subi une attaque. Ce qui signifie que les risques sont de plus en plus importants. La sécurité des données doit être étudiée de manière plus efficace afin de réduire les risques de piratages.

Même si concernant votre matériel, votre entreprise est bien sécurisée, il est primordial d’intervenir au niveau du personnel. Dans ce contexte, sensibiliser tous les salariés sur l’importance de la sécurité des données grâce à une formation régulière pourrait largement contribuer à la protection de vos comptes entreprises. En effet, une bonne formation en cybersécurité leur permettra d’être plus confiants et d’être capables d’identifier des activités suspectes.

Il est également nécessaire d’instaurer une politique d’égalité et de communication avec une chaine de commandement claire pour que le personnel sache à qui s’adresser en cas de doute. Cela va favoriser les échanges et leur permettre d’agir de manière rapide et décisive.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Utilisez les solutions Avast Business pour avoir une meilleure protection de votre réseau et de vos terminaux.

Partager sur :
Pin Share

3 astuces d’organisation de vos onglets pour booster votre productivité

L’option onglets groupés pour simplifier votre navigation.

Si vous n’êtes pas à l’aise avec plusieurs onglets ouverts, Avast Secure Browser vous propose une meilleure organisation. Une technique qui va vous permettre par exemple de séparer vos onglets professionnels des autres onglets plutôt personnels. Ce qui vous évitera de vous perdre dans vos recherches. Avec cette nouvelle approche, vous pourriez effectuer vos recherches sans vous égarer.

Comment ça marche ?

Avast Secure Browser possède une option permettant de rassembler des onglets dans un groupe. Pour cela, il vous suffit de suivre les indications suivantes :

  1. Clic droit sur l’un des onglets ouverts sur le haut de votre navigateur et sélectionnez «Ajouter au nouveau groupe».
  2. Nommez votre groupe. Si vous voulez, vous pouvez opter pour un emoji. Cependant, pour éviter de se perdre, il est mieux de choisir des noms ou des emojis qui vous parlent
  3. Attribuez à votre groupe une couleur – vous pouvez choisir entre les 8 proposées.
  4. Faites un clic droit sur les onglets associés et sélectionnez «Ajouter au groupe existant». Avast Secure Browser conservera vos groupes codés par couleur. Ainsi, il n’est plus nécessaire de chercher le bon onglet lors de votre prochaine navigation.
  5. Vos groupes seront sauvegardés. Vous pourrez les consulter à tout moment même si vous fermez le navigateur.

Dans le cas où vous voulez dissocier les onglets groupés, il vous suffit de faire clic droit pour afficher le menu. Vous pouvez aussi faire glisser un onglet d’un groupe à code couleur vers un autre groupe.

Mais comment cela pourrait augmenter votre productivité ? Voici quelques réponses :

  • Des onglets groupés professionnels : vous pouvez créer des groupes d’onglets pour chacun de vos projets professionnels et les classer par couleur. Par exemple, vous pouvez opter pour le rouge pour les travaux prioritaires, l’orange pour ceux qui sont en attente et le bleu pour les autres tâches en cours. De ce fait, vous aurez une visibilité plus claire sur votre espace de travail. Ce qui vous permettra d’être encore plus efficace.
  • Des onglets groupés pour vos affaires personnelles : durant votre travail, il se peut que des choses qui vous seront utiles arrivent à un moment où vous ne pouvez pas vous en occuper. Cela peut être une recette de cuisine ou bien un article que vous voulez lire, etc. Vous pouvez créer un groupe pour y mettre tous les onglets que vous jugerez intéressants. Une fois créé, faites-le glisser vers la fin de la liste des onglets ouverts sur votre navigateur. Après avoir éliminé un par un les groupes d’onglets professionnels codés par couleur, vous pourrez consulter tranquillement votre groupe perso.
  • Regroupez les onglets pour aller plus vite : avec des groupes d’onglets, vous pourrez être plus organisé. Ce qui vous permettra d’accélérer votre rythme de travail. Plus vous vous familiarisez avec vos groupes d’onglets, plus votre rythme gagnera en vitesse. Et pour aller encore plus vite, vous pouvez utiliser des raccourcis dans leurs créations. Pour ajouter un nouvel élément, faites-le glisser simplement dans un des groupes d’onglets. Il prendra la même propriété que les autres onglets déjà inclus. Vous pouvez même faire glisser tout un groupe d’onglets à l’endroit de votre choix en faisant simplement glisser le nom.

Allez-y ! Essayez sur Windows ou Mac. Cette nouvelle approche vous permettra d’être plus productif. Amusez-vous bien !

Partager sur :
Pin Share

TikTok : parents, méfiez-vous de son utilisation

Les hackers peuvent utiliser TikTok afin de répandre des informations nuisibles aux jeunes enfants et aux adolescents.

Si vous avez un jeune ado chez vous, les yeux toujours fixés sur son smartphone, il y a des chances qu’il soit sur TikTok. Il s’agit d’une application sociale très célèbre, permettant de réaliser et de partager des séquences vidéo de blagues ou de chorégraphie. Ce qui peut être amusant et inoffensif si on l’utilise à bon escient.

Mais TikTok est comme toutes les autres applications sociales : elle n’est pas immunisée de toutes formes de piratages. D’ailleurs, deux chercheurs allemands spécialisés en sécurité ont démontré l’existence d’une faille sur la plateforme. Ce qui nous a poussés, dernièrement, à avertir les parents d’être plus vigilants sur l’utilisation de Tik Tok.

Talal Haj Bakry et Tommy Mysk, les deux chercheurs en sécurité, ont pu constater la faille en parvenant à charger des fausses vidéos dans les flux des utilisateurs. Des fausses vidéos apparaissant comme de source officielle. En accédant au routeur, au FAI ou au réseau privé virtuel d’un utilisateur, ils ont pu trouver une brèche sur l’application. Cette ouverture est surtout l’effet du choix de connexion des concepteurs de TikTok. Ils ont opté pour une connexion non sécurisée http au lieu d’une connexion https plus sécurisé. Un choix plutôt à risque dans le but de pouvoir diffuser plus rapidement les vidéos.

Ce problème est plus grave que l’on peut le penser. Les hackers peuvent utiliser ce genre de brèche pour diffuser des vidéos pornographiques ou encore des contenus à caractère racistes. Comme lors de l’attaque Zoom-bombing. De plus, la majorité des 800 millions utilisateurs de TikTok sont de jeunes adolescents. Les parents devront redoubler de vigilance sur le contenu de cette plateforme.

D’un autre point de vue, nous cherchons tous à obtenir des informations de source officielle pour nous aider à traverser cette période de pandémie. Mais sur TikTok, les enfants ne sauront pas différencier les vraies informations des fausses. De ce fait, les sources officielles déformées suite à un piratage pourraient être dangereuses pour ces jeunes. Surtout si ces derniers ne disposent pas des ressources nécessaires permettant de déterminer si le contenu est légal ou non.

Pour renforcer la sécurité des données, les concepteurs de TikTok envisagent d’utiliser une connexion sécurisée https afin de rassurer ses utilisateurs. D’ailleurs, le projet est déjà en cours. Ils l’ont annoncé sur Forbes : « TikTok priorise la sécurité de ses utilisateurs et utilise HTTPS désormais dans plusieurs régions. Pour les autres marchés, on travaille dessus ».

Vu le contexte actuel, les enfants vont passer probablement beaucoup de temps sur TikTok durant les périodes de confinement. Ce qui implique aux parents de revoir certaines mesures sécuritaires dans l’usage de l’application.

Le mois dernier, quelques modifications de paramètre de compte ont été effectuées sur cette plateforme. Des changements qui concernent surtout les parents. Grâce à un système de contrôle via le nouvel outil « Family pairing », ils peuvent se connecter aux comptes de leurs enfants et modifier l’usage de TikTok. Ils peuvent, par exemple, restreindre à distance le contenu, limiter le temps d’utilisation et désactiver la messagerie directe.

Afin d’empêcher toutes tentatives malveillantes, il faut mettre le compte de votre enfant sur « Privé » et désactiver la fonction « Autoriser les autres à me trouver » dans la partie « Sécurité et confidentialité ».

Il est aussi possible de personnaliser le paramètre de sécurité. Les parents peuvent par exemple gérer les commentaires, les réactions, limiter les personnes qui peuvent interagir avec leur enfant, etc.

Avast peut apporter la solution pour la sécurité en ligne de vos enfants. Avec son logiciel « Avast family space », vous aurez un large choix de solutions permettant de sécuriser le compte de votre enfant. Vous pouvez utiliser un filtre de contenu permettant de limiter le temps passé sur l’application TikTok. Avec le programme Bark, les parents peuvent surveiller les messageries de leur enfant sur cette plateforme ainsi que sur d’autres applications sociales. En effet, ce logiciel familial s’adapte à toutes les plateformes et peut être contrôlé à distance, à partir du téléphone des parents par exemple.

Mais avant toute chose, il est toujours mieux de prévenir son enfant d’être toujours aux aguets lorsqu’il est en ligne. Il est aussi préférable de favoriser les échanges pour que votre enfant soit rassuré s’il y a des choses qui le dérangent sur son application. Car sans ces échanges, il pourrait essayer de modifier certains paramètres que vous avez appliqués afin d’accéder à son compte. L’application TikTok est un bon moyen pour se distraire durant cette pandémie. Il faut juste s’assurer qu’on dispose de la protection nécessaire pour ce type de cette plateforme.

Partager sur :
Pin Share

Mettre en place un serveur pour les petites entreprises

Découvrez, dans cet article, toutes les informations essentielles sur la mise en place d’un réseau et d’un serveur pour votre petite entreprise. De l’installation de Windows jusqu’à la création d’une salle de serveurs dans votre bureau.

Comment mettre en place un serveur pour une petite entreprise ?

Au fur et à mesure que votre entreprise se développe, tout comme le nombre de vos employés, il est évident qu’un serveur sera nécessaire. Cela assurera, non seulement le bon fonctionnement du réseau dans vos bureaux, mais également le bon fonctionnement de votre entreprise dans son ensemble. Toutefois, avec l’étendue des décisions et des choix à prendre, il est difficile de définir par où commencer. Heureusement que, pour une petite entreprise, la mise en place d’un serveur ne doit pas être compliquée.

Qu’est-ce qu’un serveur ? Faut-il choisir un serveur physique ou cloud ? Comment choisir le bon système d’exploitation ? Quelle serait la meilleure configuration ? Toutes nos explications dans ce guide.

Qu’est-ce qu’un serveur ?

Pour faire simple, un serveur est un ordinateur puissant permettant de partager des informations et des logiciels à différents utilisateurs (employés, clients, …). Si les employés travaillent chacun sur un post différent, les logiciels et les documents qui doivent être distribués sont servis à partir d’un ordinateur central. Il n’est donc plus nécessaire d’avoir plusieurs versions stockées dans chaque ordinateur.

Comment choisir un serveur pour les petites entreprises ?

Un serveur est nécessaire à partir du moment où vous utilisez plus de deux ordinateurs dans votre entreprise. Il en est de même lorsque vous avez besoin d’un accès à distance au réseau de l’entreprise. Grâce à un serveur, vous et vos employés pourriez accéder aux fichiers et aux logiciels n’importe où. D’ailleurs, vous avez la possibilité de contrôler l’accès aux informations à tous les dossiers confidentiels (document personnel, données relatives aux salaires, etc.). De plus, un système de sauvegarde et de récupération dédié vous permet de protéger vos informations et d’optimiser la gestion de la sécurité du réseau.

Types de serveurs pour les petites entreprises

Avant de choisir un serveur pour votre entreprise, vous devriez vous demander ce que doit faire ce serveur. L’idéal est d’avoir un outil qui vous permettra d’œuvrer au développement de votre entreprise sans surpayer pour des ressources non indispensables à votre activité.

Il existe de nombreux types de serveurs pour répondre à des besoins différents. Les serveurs les plus utilisés par les petites entreprises sont :

  • l’hébergement de courrier électronique sécurisé ;
  • l’hébergement de sites web ;
  • le stockage des documents ;
  • l’hébergement de sites e-commerce ;
  • l’hébergement d’applications professionnelles ;
  • la sauvegarde et la récupération des données.

Sinon, pour tous types d’entreprises, les serveurs proxy sont recommandés afin d’obtenir un niveau de sécurité supplémentaire. En effet, cela protégera les adresses IP de votre réseau à la vue du public, car ce sera celle du proxy qui sera affiché.

Petites entreprises : choisir un serveur physique ou cloud ?

Il est important de définir si vous avez besoin d’un serveur dédié ou d’un serveur basé sur le cloud dans vos locaux. Il est évident que chaque solution a ses avantages et ses inconvénients, mais le choix dépend principalement des besoins propres à l’entreprise.

Les serveurs cloud

Dans le cas où votre espace ainsi que vos ressources informatiques sont limités, les serveurs en cloud sont les plus adaptés à votre petite entreprise. Certes, cette solution est moins rapide et moins efficace qu’un serveur physique, mais ces failles sont moins ostensibles pour les petites entreprises. De plus, les frais d’acquisition d’un serveur cloud sont moins élevés. D’autre part, l’hébergement cloud est équipé d’une alimentation électrique et de connexions réseau redondantes. Ainsi, votre réseau ne subira aucune interruption au cas où une panne de courant ou un problème de serveur surgirait.

Les serveurs sur site

En ce qui concerne les serveurs physiques sur site, le coût initial est un peu élevé que vous choisissiez de construire ou d’acheter ce type de serveur. Néanmoins, vous serez exempté des frais mensuels. Ce qui signifie que la solution peut être plus économique sur le long terme. Cette solution permet d’avoir une grande liberté dans le choix de son installation et l’intégration d’une solution de cybersécurité. Toutefois, il faut retenir que le coût du matériel de remplacement et l’augmentation de la puissance d’électricité pour faire fonctionner et refroidir le serveur 24/7 seront à votre charge.

Comment protéger les serveurs de votre petite entreprise ?

Une fois que vous avez choisi un serveur pour votre entreprise, il est crucial de toujours le protéger, que ce soit contre les virus ou contre les logiciels malveillants ou les tentatives de piratage. En effet, beaucoup d’informations importantes sont stockées dans un serveur. Cela peut être des documents de l’entreprise ou de vos employés. Afin de sécuriser le serveur, plusieurs solutions s’offrent à vous : déployer une formation à la cybersécurité à tous les utilisateurs du serveur, utiliser un antivirus, contrôler l’activité de tous les utilisateurs, et faire des mises à jour quand il le faut.

Serveurs pour petites entreprises avec Windows

Outre le choix du serveur, il faut aussi décider du système d’exploitation que vous allez utiliser. Généralement, les systèmes d’exploitation dédiés aux serveurs sont conçus pour supporter plusieurs utilisateurs.

Si vous utilisez l’écosystème Microsoft, le choix s’oriente automatiquement vers les offres de serveurs Windows. Ils sont très appréciés par les utilisateurs de Windows en raison du code similaire et leur ressemblance flagrante à leurs homologues non-serveurs. Parmi eux, le Windows Server Essentials (anciennement Windows Small Business Server) qui est le plus convoité des petites entreprises.

Néanmoins, vous pouvez toujours sélectionner un autre système d’exploitation pour votre serveur. Parmi les solutions populaires pour les petites entreprises, on trouve le Serveur Linux Ubuntu, le Red Hat Entreprise Linux, et CentOS.

Comment choisir son système d’exploitation ?

Voici les critères à retenir pour choisir un système d’exploitation si vous n’en avez pas encore.

  • Le coût : comme dans la plupart des critères de choix d’un matériel, le coût est toujours à considérer. Dans ce sens, sachez que Linux est souvent moins cher que Windows grâce à son code source ouvert.
  • La convivialité : l’ergonomie est toujours de mise quand il s’agit d’un outil informatique. Sur ce point, Windows est plus avantagé, car son interface est plutôt familière si celui de Linux est plutôt difficile à adopter.
  • La flexibilité : un outil flexible avec plus d’options est toujours profitable pour les utilisateurs. À ce sujet, sachez que Linux devance Windows, mais son utilisation nécessite une expertise technique.
  • L’assistance : la qualité de l’assistance à la clientèle est un avantage considérable. Si ce critère est crucial pour vous, il est préférable de se tourner vers Windows parce que Linux est un logiciel libre. C’est-à-dire que vous êtes obligé de chercher de l’aide si vous en avez besoin.

Mise en place d’un serveur pour une petite entreprise

Lorsque vous envisagez d’acquérir un serveur pour votre petite entreprise, il est important de savoir comment le construire, comment le configurer, et comment créer la salle de serveurs idéale. Vous trouverez toutes les réponses dans cette section. 

Comment construire un serveur pour petite entreprise ?

On distingue trois formes de serveurs : montage en rack, tour, et lame. Pour ce qui est du serveur tour, il prend la forme d’un PC domestique, mais dispose des composants de serveur plus robustes que ceux d’un ordinateur grand public. Ainsi, il peut fonctionner 24/7. Les Serveurs en racks et lames quant à eux, sont très extensibles puisqu’ils sont installés sur un châssis. De plus, ils permettent également de gagner de l’espace. Cependant, ils sont plus chers que les systèmes en tour.

La taille de l’unité centrale (CPU, la mémoire vive, et le stockage sur disque dur) se diffère d’un serveur à l’autre. Il est aussi possible d’ajouter des matériels de sauvegarde (baies de disques remplaçables à chaud, alimentation redondante) et un mémoire ECC (correction code d’erreurs) qui détecte et corrige les erreurs de corruptions de données.

Vous pouvez définir les spécifications exactes de votre serveur. Voici quelques exemples d’utilisations courantes.

  • L’espace disque, le disque dur capable de vitesses d’écriture rapide, et la prise en charge du RAID sont privilégiés par un serveur qui se charge des bases de données afin d’assurer la fiabilité. Pour information, le RAID (réseau redondant de disques indépendants) est une option permettant de conserver les données dans plusieurs lecteurs de disque. Ce qui signifie que ces données sont préservées si l’un de ces lecteurs tombe en panne.
  • Avec un serveur de fichiers ou de courrier électronique, on bénéficie de plusieurs baies de disques remplaçables à chaud. Toutefois, le processeur n’est pas très important.  
  • Plus de RAM seraient nécessaires avec un serveur d’hébergement web. Ce dernier fonctionne le plus souvent avec un serveur base de données, et profite d’une redondance matérielle.

Comment mettre en place un serveur pour une petite entreprise ?

Un serveur pour une petite entreprise est configuré en fonction du matériel et du système d’exploitation utilisé. Néanmoins, les étapes suivantes sont toujours nécessaires.

  1. La préparation 

Avant tout, il est nécessaire de noter les noms d’utilisateurs, l’adresse IP, le nom d’hôte de chaque machine, les numéros de série et les emplacements de ces derniers. En parallèle, il faut vérifier les spécifications du serveur et ses exigences logicielles. Un mis à niveau des systèmes d’exploitation des ordinateurs du réseau peut être nécessaire avant de les connecter au serveur. D’autre part, il faut aussi rassembler le câble Ethernet et un disque dur externe qui sont nécessaires à l’installation.

  • L’installation du serveur

Il est possible de connecter directement le serveur au réseau et de commencer à le configurer si ce dernier est livré avec un système d’exploitation préinstallé. Dans le cas échéant, il faut d’abord connecter le support d’installation et suivre les instructions de configuration du système d’exploitation.

  • La configuration du serveur

Quand le serveur est installé, il est préférable de procéder directement à la configuration de la sauvegarde du serveur. Pour cela, un disque dur externe peut être nécessaire. Il faut aussi configurer l’accès à distance et définir les options de partage. Ensuite, vous pouvez définir un contrôleur de domaine et permettre à tous les ordinateurs du réseau de rejoindre le serveur. Cela permet également d’authentifier les informations d’identification des utilisateurs.

  • La finalisation de la configuration

Pour chaque ordinateur, il est obligatoire d’ajouter un compte d’administrateur local. C’est après que vous puissiez les connecter au serveur. Ensuite, vous pouvez passer aux imprimantes et les relier au serveur d’impression. Pour finir, vous pouvez télécharger et organiser les données et les applications qui vous seront utiles sur ce nouveau serveur.

Construction d’une salle serveur

Investir dans une salle dédiée dans le but d’héberger votre serveur est intéressant. En effet, cela permet d’éloigner les employés des serveurs bruyants, mais aussi d’assurer une parfaite organisation et configuration pour un fonctionnement optimisé. Cela dépend surtout de l’espace dont vous disposez et vos choix de matériel.

Les éléments suivants sont à prendre en compte quand vous construisez votre salle serveur.

Caractéristiques de la salle

Il est conseillé de choisir une pièce sans fenêtres et qui permet d’installer facilement un équipement de refroidissement et une alimentation de secours. C’est-à-dire qu’il faut une surface assez grande. Si possible, il faut que vous puissiez atteindre l’avant et l’arrière de chaque baie de serveurs. D’ailleurs, la salle idéale est celle qui vous permettra de développer votre serveur en fonction de l’évolution de votre entreprise.

Le bon équipement

Utiliser un bureau ou une étagère pour installer votre serveur peut être tentant, mais l’investissement dans un montage en rack en vaut largement la peine. En fait, l’utilisation d’un rack facilite la réorganisation des unités de serveur, mais surtout, cela permet de sécuriser et d’organiser votre matériel.

Restant dans cette optique de protection de matériel, il faut aussi investir dans un système de refroidissement. C’est-à-dire qu’une unité de climatisation allumée en permanence serait nécessaire. D’ailleurs, il est plutôt préférable d’en installer deux sur des disjoncteurs séparés afin d’assurer une alimentation alternée.

La sécurité

Peu importe la taille de votre serveur, il est judicieux de protéger ce dernier d’un vol ou d’une falsification. Ainsi, il est préférable d’utiliser un système de verrouillage assuré. Une caméra de sécurité serait aussi favorable.

Par ailleurs, une alimentation sans coupure est fortement recommandée afin d’éviter les surtensions et les pannes de courant.

L’organisation

Il est important de garder la salle bien organisée. Il arrive souvent que la gestion du câble soit négligée alors qu’il s’agit d’une étape cruciale. Dans ce cas, il est recommandé d’installer un panneau de brassage RJ45 afin de terminer les parcours des câbles Ethernet. De plus, ce panneau peut fournir jusqu’à 24 ports. En parallèle, les attaches de câbles sont aussi utiles pour les maintenir organiser et hors de portée.

Il est aussi conseillé de noter toutes les procédures et instructions liées à votre équipement et de les laisser visibles à côté du matériel concerné afin d’assurer que tout est correctement étiqueté.

Comment mettre en place un réseau de petite entreprise ?

Afin de répondre à vos besoins et d’assurer l’expansion de votre petite entreprise, il est nécessaire de considérer l’ensemble de votre réseau de bureaux quand vous investissez dans un serveur. Cela permet également un accès centralisé aux fichiers et aux données. Le réseau regroupe principalement tous les périphériques connectés au serveur. Le plus souvent, on cite les ordinateurs, les imprimantes, les scanners et les lecteurs réseau.

Choisir le réseau qui vous convient

La mise en place d’un réseau de petite entreprise ne dispose pas d’une solution particulière. En fait, il faut se référer aux exigences spécifiques de votre entreprise. Cela peut être :

  • La superficie de vos locaux
  • Le nombre d’utilisateurs qui seront connectés aux réseaux et les types d’appareils qu’ils utilisent
  • Les applications indispensables à l’entreprise
  • Les données à partager
  • La façon dont vous allez protéger votre réseau
  • Vos plans d’expansion futurs

Il faut aussi savoir si vous allez configurer un réseau avec ou sans fil. Si une configuration sans fil vous permet une grande flexibilité en matière d’aménagement et de conception des bureaux, une connexion filaire est plus fiable en plus d’être rapide et plus abordable. Sinon, vous pouvez choisir les deux solutions.

Configuration de votre réseau

Lors de la mise en place d’un réseau, il faut connecter :

  • Le serveur : c’est indispensable à chaque réseau
  • Les commutateurs : obligatoires pour connecter les appareils sur votre réseau et leur permettre d’échanger. Ils peuvent être gérés ou non gérés. Le plus souvent, les petites entreprises utilisent un commutateur non géré.
  • Les routeurs : afin de permettre à votre réseau d’entreprises d’être connecté à Internet ou à un Intranet, ou à d’autres réseaux.
  • Les câbles : cuivre ou fibre optique. La fibre optique est la solution la plus durable avec des vitesses de données plus rapides.

Installez une protection antivirus pour les serveurs des petites entreprises

Peu importe la configuration que vous avez opté pour votre réseau, il faut toujours protéger les données et les informations importantes dans ce dernier. En effet, les petites entreprises sont souvent une cible facile pour les hackers, d’autant plus que leurs méthodes ne cessent d’évoluer.

L’installation d’un package de cybersécurité complet est un moyen simple et sûr de protéger votre entreprise. Cela inclut normalement une protection antivirus pour serveur telle que Avast Business Antivirus Pro Plus – Antivirus Postes et Serveurs. Si vous utilisez Linux, vous pouvez protéger votre entreprise avec la suite Avast Business Antivirus For Linux.

Partager sur :
Pin Share

La sécurité de Zoom est-elle optimale durant les happy hour ?

Des doutes subsistent après les derniers rapports d’activités

Le nombre d’utilisateurs de l’application Zoom ne cesse d’augmenter depuis quelque temps. Selon le PDG Eric Yuan, les derniers rapports d’activité ont indiqué une croissance considérable. En décembre 2019, le nombre d’utilisateurs a atteint 10 millions sur la plateforme. Et en mars 2020, les chiffres ont indiqué 200 millions, forçant l’entreprise à travailler davantage pour mettre à niveau le système de sécurité de données et aussi pour proposer d’autres possibilités d’utilisations de la plateforme, comme les happy hour.

Étant donné la situation actuelle dans le monde, nous cherchons tous à utiliser une application numérique sûre pour pouvoir rester en contact avec nos amis, famille et proche, mais aussi pour continuer les activités professionnelles. Zoom est l’une de ces applications, mais suite à une intrusion externe dans une salle de classe virtuelle, l’utilisation de cette plateforme a été interdite dans certaines villes, à New York par exemple. Ce qui nous pousse à nous demander si la sécurité de Zoom est fiable.

À cause de la pandémie, les rassemblements de personnes sont limités voir interdits. Mais Zoom a permis de faire des réunions de travail, de continuer les cours d’école, et aussi toute autre activité semblable à une réunion. Créer, au départ, pour les entreprises, avec la sécurité et la confidentialité régis par ces personnels, Zoom s’est présenté comme la solution adéquate pour continuer à faire tourner certaines activités.

Cependant, le paramètre de sécurité de l’application nécessite une mise à niveau, selon le Citizen Lab de l’université de Toronto qui a récemment mené une étude sur la sécurité de Zoom. Il en a conclu que le système mis en place n’est pas suffisant pour être utilisé par des entités gouvernementales traitant des sujets sensibles. Mais Zoom devrait être adapté pour de simples échanges sociaux comme les réunions, conférences, les cours, et nos happy hour.

Sur Zoom social Hour, l’hôte peut gérer et modifier la sécurité. Il est donc plus simple pour nous de limiter les risques de piratage semblable au Zoom-bombing. Voici nos conseils pour bien paramétrer :

  1. Toujours utiliser des ID différents : il faut éviter d’utiliser votre identifiant de réunion personnel (PMI) pour ce que vous organisez, car c’est votre espace privé.
  2. Ne divulguez jamais votre identifiant de réunion sur les réseaux sociaux : ce qui est normal, car les contenus de votre réunion n’appartiennent qu’à vous.
  3. Utiliser un mot de passe : avec ces dernières mises à jour, les personales meeting ID (PMI) sur la plateforme Zoom réclame désormais un mot de passe par défaut. Ce qui nous facilite vraiment la tâche. Il est plus sûr de toujours demander un mot de passe pour sécuriser votre réunion. Cela permet d’éviter les intrus.
  4. Bien ajuster votre caméra : avant de débuter une réunion vidéo, il est toujours préférable de vérifier ce que l’on peut voir avec votre caméra.
  5. Le jury est dans la salle d’attente : la salle d’attente est une option qui nous permet de choisir comment on envoi l’invitation. En fait, elle peut être envoyée un par un aux invités ou bien en un seul clic pour tout le monde. Pour l’instant, il est mieux de désactiver la salle d’attente, car Citizen Lab a signalé l’existence d’une brèche dans cette partie de Zoom. Un problème qui ne devrait pas tarder à être résolu.
  6. Se familiariser avec les exigences de l’hôte : Sur Zoom social hour, l‘hôte est la personne qui a le contrôle sur le paramètre de sécurité de la réunion. Ainsi, il peut gérer les participants. Par exemple, il peut expulser certaines personnes malveillantes de la salle et peut faire d’autres actions aussi. De ce fait il est important de se familiariser avec les règles instaurées par l’hôte de la réunion.

Pour en savoir plus sur la sécurisation de vos réunions, n’hésitez pas à consulter le blog zoom. Vous y trouverez certainement des informations utiles. Ayant admis l’existence de faille dans leurs sécurités, Zoom a amélioré sa sécurité. « Nous avons appris notre leçon. Et nous avons doublé, voire même triplé la protection de la vie privée et la sécurité avant de faire quoi que ce soit. Nous voulons que Zoom soit la première entreprise en matière de vie privée et de sécurité.» déclare Eric Yuan, le PDG de Zoom lors d’une interview sur CNN.

Les quelque 200 millions d’utilisateurs quotidiens sont forcément une source de motivation pour y parvenir. Nous pensons même que cela ne prendra pas beaucoup de temps. Mais en attendant, nous pouvons profiter de nos happy hours sur Zoom.

Leader mondial de la cybersécurité, Avast garantit la sécurité des données de plusieurs millions d’utilisateurs dans le monde. Avec Avast SecureLine VPN, la protection de votre vie privée est assurée grâce à un système de cryptage de réseau. Et pour éliminer les annonces dérangeantes, utilisez Avast AntiTrack.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial