Le meilleur des logiciels de gestion pour les petites entreprises fidèles à Mac.

Découvrez les meilleurs logiciels et outils de protection des terminaux, de facturation, de gestion fiscale et financière pour les petites entreprises utilisatrices de Mac.

Le meilleur des logiciels de gestion pour les petites entreprises fidèles à Mac.

En tant que petite entreprise, il est important d’alléger au maximum les tâches administratives. De cette manière, il est plus facile de se focaliser sur les tâches liées directement aux bénéfices. Pour cela, plusieurs gammes de logiciels performants ont été conçues, même pour les utilisateurs de Mac.

Des logiciels de Gestion sur Mac pour petites entreprises.

Les développeurs de logiciels de gestion ont toujours privilégié les utilisateurs de PC. Cependant, depuis quelque temps, nous assistons à un changement considérable dans les différentes possibilités offertes aux utilisateurs de Mac. Cela concerne notamment l’essor des logiciels en Cloud.

Aujourd’hui, les logiciels de gestion compatibles avec Mac permettent de prendre en charge de nombreuses activités. Par exemple, une solution comptable qui facilite la facturation, s’occupe de l’inventaire, gère les systèmes de paie, et se charge des programmes de suivi du temps ainsi que des assistants fiscaux.

Les meilleurs logiciels pour petites entreprises destinés aux utilisateurs de Mac sont rassemblés dans ce guide. Nous vous proposons, ici, toutes les solutions pouvant améliorer votre performance dans des domaines particuliers au lieu d’une simple énumération des outils disponibles. En l’occurrence, il s’agit des logiciels qui :

  • sont compatibles avec d’autres produits Apple – vous pouvez utiliser le logiciel sur votre iPad, iPhone et Apple Watch, etc. Vous aurez aussi la possibilité d’utiliser d’autres options telles que le mode sombre et Siri ;
  • tiennent vos documents à jour sur tous vos appareils Apple grâce à la fonction de synchronisation Cloud ;
  • sont dotés d’une application mobile iOS qui vous permet de réaliser la gestion comptable : établissement des factures, suivi des dépenses et des paiements, gestion du budget en déplacement, etc…;
  • proposent un excellent service client – pour les petites entreprises, c’est indispensable afin de résoudre les problèmes rapidement et facilement.
  • sont pratiques et ergonomiques – ce qui vous permettra de passer plus de temps sur d’autres missions importantes relatives à l’évolution de votre entreprise.

Comment reconnaître les bons logiciels Mac pour petites entreprises susceptibles de vous aider ?

Un bon logiciel compatible avec Mac pour petites entreprises doit vous faciliter les tâches de gestion. C’est-à-dire qu’il doit vous permettre de :

  • économiser du temps en réalisant des tâches automatiquement tel l’envoi de rappels de facture et le recouvrement, tout en organisant les procédures administratives.
  • trouver des données à l’aide des fonctions de reporting afin de décider des meilleures solutions pour votre entreprise.
  • de faciliter le partage d’informations, que ce soit avec les employés, les associés, ou les partenaires.
  •  accélérer certains processus de paiement de factures en ligne.
  • de sécuriser les données de votre entreprise. Pour cela, un système de cryptage avancé et une connexion sécurisée sont exigés. D’autre part, la gestion des utilisateurs et des droits d’accès doit également être facilitée.

Des protections des points de terminaison sur Mac

En tant qu’utilisateur de Mac, vous bénéficiez de la possibilité de reprendre votre travail sur d’autres appareils Apple là où vous vous êtes arrêtés. Toutefois, cela peut aussi être un inconvénient, car cela donne plus de possibilités aux cybercriminels de forcer l’accès à vos données.

Ce qui n’arrange pas votre cas puisque les petites entreprises sont souvent ciblées par des actes de piratages informatiques. Les informations personnelles des clients peuvent être vendues sur le Darkweb. Pareil pour les données liées aux transactions et au personnel qui peuvent être utilisés pour infiltrer des firmes plus importantes. Ce qui implique de renforcer le système de protection avec un antivirus.

Cette sécurisation implique l’installation d’un logiciel de sécurité. Un outil qui va protéger chaque appareil (point terminal) connecté au réseau. En général, il s’agit des options antivirus et des pare-feu permettant de sécuriser les différents appareils. Ainsi, le nombre d’éventuels piratages est réduit.

Une idée préconçue s’est répandue comme quoi le système d’exploitation employé par les Mac est « moins risqué » que celui de Windows. Toutefois, ce n’est pas du tout le cas puisqu’aucune protection garantie contre les cyber-attaques n’est mise en place.  

Pour éviter de nuire à la réputation de votre entreprise, il est important de réduire le risque de piratage d’informations en optimisant la sécurité de votre réseau d’entreprises. C’est également nécessaire pour réduire les risques d’erreur humaine. Avec cela, vous pouvez une protection supplémentaire comme un antivirus, une authentification à deux facteurs, une gestion des mots de passe, etc.

Logiciel de gestion relation client CRM sur Mac.

Il est aussi possible d’utiliser un logiciel CRM Mac pour votre entreprise. Pour les petites entreprises, les logiciels de CRM Mac servent à rassembler et classer vos données client. Ce logiciel vous permet, à vous et vos employés de conduire efficacement les actions de conversion. Parmi les meilleures options disponibles pour Mac, vous trouverez HubSpot CRM et monday.com.

Des logiciels de gestion pour les petites entreprises sur Mac

Pour faciliter encore plus la gestion de votre entreprise, pourquoi ne pas utiliser un logiciel de comptabilité et de facturation sur Mac ? Ces logiciels permettent de maîtriser facilement les tâches liées à la gestion économique de votre entreprise. Pour vous aider, voici quelques exemples des meilleurs logiciels de comptabilité générale :

Le meilleur logiciel de comptabilité sur Mac pour une petite entreprise :

Freeagent : c’est un modèle qui possède plusieurs fonctionnalités très pratiques pour la gestion comptable des petites entreprises. Il est capable de créer des factures récurrentes, d’enregistrer et stocker des reçus en déplacement, de créer des feuilles intelligentes pour enregistrer vos heures facturables pour chaque client et aussi d’avoir un tableau de bord pour obtenir rapidement une vue d’ensemble de votre trésorerie. Créé à la base pour le marché britannique, ce logiciel est maintenant disponible sur le marché international.

L’application iOS permet à votre entreprise de ne rien manquer. De plus, vous pouvez être sûr que vos données seront à jour et synchronisées sur tous vos appareils grâce à la mémoire de stockage dans Cloud.

Concernant le coût, il est de 24 $ (environ 21,50€) par mois avec un essai gratuit de 30 jours. Si vous êtes satisfait, vous pouvez choisir entre les deux options suivantes pour le paiement :

  • payer 5 mois d’abonnement pour en obtenir 12 (achat initial)
  • payer annuellement pour obtenir 12 mois au prix de 10

La meilleure méthode de facturation sur Mac pour votre petite entreprise

Autre logiciel de comptabilité : Freshbooks. À part ses fonctionnalités en comptabilité, ce logiciel se distingue des autres par sa capacité de facturation professionnelle simplifiée.

Étant un logiciel basé sur Cloud, vous pouvez gérer votre entreprise n’importe où. Vous pouvez par exemple envoyer des factures directement depuis votre iPhone grâce à l’application mobile Freshbooks iOS.

D’autre part, ce logiciel peut aussi s’intégrer à d’autres services pour entreprises, à savoir Shopify, Stripe et G Suite.

Pour ce qui est du coût, après un essai gratuit de 30 jours, vous pouvez choisir entre les offres proposées, allant de 6 à 20 dollars (entre 5,50€ et 18€) par mois. Vous pouvez aussi opter pour un forfait personnalisable.

Wave Accounting : un logiciel de comptabilité gratuit pour Mac

Avec sa fonctionnalité complète, ce logiciel vous permet de suivre vos revenus et vos dépenses, de scanner les reçus directement depuis votre téléphone, de traiter les paiements en ligne, d’établir et d’envoyer des factures professionnelles. À part cela, il permet aussi d’automatiser la comptabilité de votre entreprise via Wave ou Stripe. Le tout vous est offert gratuitement.

Logiciel de gestion des impôts pour PME

La fiscalité est un domaine compliqué et très délicat en même temps. Il est important de bien faire les choses pour éviter de payer les amendes de non-conformité après audits. Heureusement qu’il existe des logiciels pour le traitement des données relatives à ce domaine.

Sage est un de ces logiciels et il est capable de s’adapter à n’importe quel pays. Ces derniers vous guident dans vos démarches de gestion commerciale, de déclaration d’impôt et vous offrent des conseils pour que vous puissiez optimiser vos abattements et déductions.

La déclaration d’impôt en ligne peut se faire en peu de temps avec l’aide d’un logiciel. Les fonctionnalités telles que la possibilité de glisser et de déposer les déclarations de l’année précédente peuvent accélérer le traitement des données fiscales.

Pour les petites entreprises, Sage propose le modèle Sage 50cloud Ciel qui permet aux propriétaires de PME de produire facilement des déclarations avec des conseils d’experts à chaque étape du processus. Ce logiciel en Cloud coûte environ 25€ par mois.

Logiciels financiers pour les petites entreprises sur Mac

Les logiciels de comptabilité offrent des fonctionnalités complètes. Mais il se peut que vous ayez besoin d’un logiciel spécialisé dans le domaine financier. Voici quelques modèles pour les petites entreprises :

Xero : logiciel financier sur Mac pour les petites entreprises

Xero est un logiciel doté de multiples fonctionnalités approfondies pouvant s’occuper de tous les aspects de votre gestion financière. Cela concerne tout autant les opérations bancaires que la gestion des factures et des dépenses.

Bien sûr, vous pouvez concorder vos données sur plusieurs appareils Apple grâce à son système intégralement basé sur Cloud.

Avec une capacité d’accueil de plus de 800 intégrations avec d’autres logiciels compatibles, vous pouvez le personnaliser pour qu’il fonctionne selon les besoins de votre entreprise.

Les forfaits varient entre 25 et 65 dollars par mois avec un essai de 30 jours. Il est important de retenir que le coût peut augmenter de 5 à 10 dollars si vous avez plusieurs utilisateurs ou de nombreux projets distincts.

Zoho Inventory : un logiciel d’inventaire pour votre petite entreprise

Zoho Inventory vous permet de gérer facilement les niveaux de stock. De plus, il peut s’intégrer avec les principaux transporteurs maritimes. Avec cette fonctionnalité, vous avez la possibilité de récolter tous les détails et les tarifs d’expédition en temps réel.

Si vous utilisez Zoho Books pour la comptabilité, vous pouvez intégrer Zoho Inventory pour synchroniser vos contacts et vos commandes. Avec son application mobile iOS, vous pouvez suivre l’état de vos commandes en temps réel, peu importe où vous êtes.

Concernant le plan tarifaire, vous pouvez choisir entre 4 niveaux. Le premier est gratuit, mais les 3 restants sont tous payants dont le coût maximal est de 199 dollars par mois avec une facturation annuelle.

Le logiciel Sage sur Mac pour la gestion de paie de votre entreprise

Sage a été spécialement conçu pour la gestion de paie des petites entreprises. Il permet de gérer efficacement les salaires de vos personnels.

Ce logiciel est aussi équipé de plusieurs options de gestion de paie pouvant s’adapter à n’importe quelle législation. Ce qui fait que vous pouvez choisir la solution qui convient à votre situation géographique et à la législation locale. Tous les packages sont basés sur Cloud, ce qui signifie que vous pouvez modifier et suivre vos paies de n’importe où avec un appareil Mac.

Comme la plupart des logiciels cités plus haut, Sage est aussi offert avec un essai gratuit de 30 jours. Son coût est de 7 livres sterling par mois pour 5 utilisateurs, soit environ 7,73 euros.

Mais vous pouvez aussi opter pour la protection de pointe des terminaux pour Mac proposé par Avast Business.

Partager sur :
Pin Share

Comment se protéger des piratages des données ?

Des derniers hackings au plus grand piratage, vous trouverez dans notre guide les informations à savoir pour survivre au piratage de données informatiques.

L’année 2020 commence vraiment mal. À part le Covid-19, devenu pandémique, l’explosion sociale qui menace plusieurs États, le taux de cybercriminalité est aussi en hausse ces derniers temps. Nous ne sommes seulement à la moitié de l’année que déjà plusieurs violations majeures ont été constatées. À ne citer que les sites de Zoom, Roblox, EasyJet, et MobFriends.

Parmi les plateformes citées, la violation subie par la plateforme de jeux vidéo Roblox marquera sans doute l’année. L’histoire a commencé par un employé corrompu de la boite qui a été soudoyé par un pirate informatique. Grâce à cela, ce dernier a pu avoir accès au serveur contenant des informations personnelles de plus de 100 millions d’utilisateurs du site. Il a également modifié la liste des jeux, changé les mots de passe des abonnés, réinitialisé les paramètres de sécurité de compte, etc. Tout lui était possible. Son acte est, selon ses dires, inoffensif : « Je l’ai fait juste fait pour leur prouver quelque chose ». Pourtant, le pirate n’a pas hésité à partager des captures d’écran de certains comptes utilisateurs. Il a aussi modifié quelques accès des membres inscrits. Jugeant son acte d’innocent, le hacker a même demandé une prime pour ce qu’il a fait. Chose qui a été refusée par l’enseigne, qualifiant le geste de malveillant.

À part ce site de jeu, la plateforme de vidéoconférence Zoom a aussi été victime de hacking. Suite aux restrictions de contact direct et au confinement, Zoom est devenu, en mars, l’une des applications les plus utilisées dans le monde. Ce phénomène attira les hackers pour profiter de cette tendance afin d’y amasser de l’argent. Ils ont vendu les comptes piratés sur des forums de pirates et sur le Dark web. Selon les experts de la cybercriminalité, les données d’identification de compte ont été piratées suite à des attaques de bourrage d’adresse. Les hackers ont ensuite utilisé des données ayant fait l’objet de fuites lors d’une ancienne violation. Ils les ont associés à des comptes Zoom et ont pu avoir accès aux données des clients, car les propriétaires ont réutilisé les mots de passe. Les connexions réussies sont rassemblées dans des listes pour être vendues ensuite à d’autres pirates. Résultat, plus de 500 000 comptes Zoom ont été piratés.

Pour la compagnie aérienne EasyJet, les données de voyage de neuf millions de clients ainsi que leurs adresses électroniques ont été violées. Cet acte, qualifié par la compagnie de cyberattaque hautement sophistiquée, s’est déroulé en janvier. Pour certains, aux environs de 2000 comptes, les données de leurs cartes de crédit ont été dépouillées. Selon le rapport de la BBC, la compagnie a rendu l’affaire publique dans le but d’avertir les neuf millions de personnes victimes de piratage. En effet, il se peut que les pirates tentent une campagne de phishing visant à tromper les victimes en se référant à leurs plans de voyage spécifiques.

La cyberattaque qu’a subie le site de rencontre MobiFriends s’est déroulée en 2019. Mais les données des 3,6 millions de personnes n’ont été rendues publiques que le mois dernier. Selon le rapport de ZDNet, ces personnes sont devenues vulnérables à plusieurs types de tentatives de fraudes : tentative d’extorsion, harponnage ou autres méthodes d’exploitation de leurs informations personnelles. Ce qui est, en effet, le cas, car toutes les informations personnelles enregistrées des victimes de la violation (mail, mots de passe, contact de téléphone, infos sur le profil et bien d’autres) ont été compromises.

Des anciens piratages toujours d’actualités

Certains des plus grands piratages de données du passé ont laissé de longues traces de mises en garde aux consommateurs. Parmi les plus touchés sont les données d’Equifax et de Capital One. Ensemble, cela a affecté près de 250 millions de personnes.

Des données personnelles et financières de 147 millions de personnes ont été victimes de piratages chez Equifax en 2017. Equifax s’est d’abord occupé de sa stratégie pour s’en sortir avant d’avertir des clients. Après avoir dénoncé cet acte de violation, la société a conclu un accord avec la Commission Fédérale du Commerce des États-Unis, le Bureau de protection financière des consommateurs, et tous les États et territoires américains. Dans cet accord, il a été décidé que 425 millions de dollars seront repartis entre les tous victimes ayant déposé une réclamation, avec des rapports de crédits gratuits jusqu’en 2026.

Concernant la violation de données de Capital One en 2019, un hacker a pu s’infiltrer dans le système de données informatiques de la banque. Ce dernier a volé des informations dans les demandes de crédits de 100 millions d’Américains et 6 millions de Canadiens. Au total, 106 millions de personnes ont été exposées à des risques de vol. Heureusement, les numéros de cartes de crédits et d’autres accès n’ont pas été compromis. Mais le pirate avait accès à certaines données comme les numéros de sécurité sociale, l’historique financier des clients, etc. Pour rassurer la clientèle et les victimes, la banque a offert une surveillance gratuite du crédit et une protection d’identité à toutes les personnes concernées. 

Les leçons que nous pouvons tirer de tous ces actes de violations sont nombreuses. À commencer par le fait qu’elles peuvent atteindre tous les domaines, à tous les niveaux et à tous moments. Que ce soit un petit serveur local ou le serveur d’une multinationale. Et une surveillance gratuite du crédit offerte pour la société qui a subi une violation n’arrangera pas grandes choses. Au contraire, les clients seront vulnérables à des tentatives de phishing dans lequel le pirate pourrait se prétendre être l’une de ces entités évaluateurs de crédits. Mieux vaut se mettre en tête que la cybercriminalité est inexhaustible.

Quel impact peut avoir une violation de données sur vous ?

Pour connaître quel impact peut avoir un piratage de données sur vous, il est mieux de définir ce qu’est une violation de données. Des données sont dites piratées lorsque des informations protégées ont été infiltrées. Pour faire simple, c’est comparable à un trou au fond d’un bateau ou bien dans un mur de protection. C’est une brèche qui ne devrait pas exister. Il y a violation de données lorsque cette ouverture illégale conduit à la violation ou au vol d’informations sensibles en ligne. Les informations volées lors d’un piratage de données peuvent inclure les éléments informations suivantes :

  • nom d’utilisateur
  • adresse électronique
  • mot de passe
  • adresse du domicile
  • numéros de téléphone
  • date de naissance
  • numéros de carte de crédit
  • historique d’achat
  • détails de compte en banque

Comment savoir si vos données ont été violées ?

Il est dans le devoir de l’entreprise victime de la violation d’avertir immédiatement ses clients lorsque les données ont été compromises. Mais cela n’a malheureusement pas toujours été le cas, comme dans l’affaire Equifax. Ce qui implique qu’il vaut mieux être plus vigilant. Un contrôle constant de tous vos comptes peut sembler être une tâche ardue, mais c’est vraiment l’habitude la plus appropriée que nous puissions tous adopter. Il existe également des outils pratiques à votre disposition, comme le site gratuit Avast Hack Check, qui regroupe les données divulguées à la suite de violations connues, afin de vous indiquer instantanément si votre adresse électronique a été compromise.

Ce que peuvent faire les cybercriminels avec les données qu’ils volent

Pour ces types de criminels, les données personnelles sont une vraie mine d’or. Ils disposent de plusieurs options pour exploiter vos données afin de gagner beaucoup d’argent. Ceux-ci peuvent être :

  • la vente des données personnelles
  • le retrait illicite d’argent dans les comptes bancaires
  • l’utilisation de cartes de paiement compromises pour effectuer des achats en ligne
  • l’utilisation des informations personnelles d’autrui pour créer de nouvelles cartes de crédit
  • l’accès et la manipulation des déclarations fiscales
  • le blocage des comptes bancaires des victimes
  • le blocage des comptes des victimes sur les médias sociaux.

Le RGPD pour les violations de données

Appliqué depuis le printemps 2018, le Règlement général sur la protection des données (RGPD) a marqué la plus grande réforme mondiale jamais entreprise sur le hacking. Ce règlement s’applique aux entreprises et aux particuliers qui conservent des données numériques des citoyens des États membres de l’UE, quel que soit le lieu d’implantation de cette entreprise. Il protège les consommateurs en imposant à ces entreprises de respecter certaines normes de sécurité. Il exige aussi que toutes informations relatives à une violation de données soient divulguées dans les 72 heures après la détection. Dans le cas où les termes de ces règles ne sont pas respectés, l’entreprise sera pénalisée. Elle devra s’acquitter d’une amende de 20 millions d’euros (24 millions de dollars), ou bien d’un montant atteignant 4 % de son chiffre d’affaires annuel. La somme la plus élevée entre les deux étant retenue. De cette manière, et de peur de subir le même sort que British Airways, les entreprises seront bien obligées de renforcer le système de sécurité de leurs serveurs. En fait, la compagnie aérienne British Airways a été victime de piratages et des données client ont été violées. En ne respectant pas les termes du RGPD, une amende de 183 millions de livres sterling leur a été infligée.

Que faut-il faire lorsqu’on est victime d’une violation de données ?

Dans le cas où vous avez constaté que vos données personnelles ont été compromises, voici les étapes à suivre.

  1. Déterminer les informations qui ont été violées : pour cela, vous devez vous informer sur l’anomalie rencontrée auprès de l’entreprise victime du piratage. Si elle ne fournit pas tous les détails, demandez plus d’informations à la FTC, et faites vous-même le point sur ce que vous avez partagé avec cette entreprise.
  2. Changer de mots de passe : il est important de créer de nouveaux mots de passe forts et différents pour chaque compte afin de mieux sécuriser vos comptes. Pour vous aider à les conserver, vous pouvez utiliser un gestionnaire de mots de passe. S’il est possible d’avoir une authentification à deux facteurs, il est préférable de tous les activer. Ce qui renforce encore plus la sécurité d’accès à vos données personnelles.
  3. Se méfier des courriels avec des liens ou pièces jointes avec des textes bizarres : suite à la violation de vos données, des tentatives de phishing pourraient se manifester à tout moment dans vos courriels. Il est donc important de rester vigilant. Il est mieux de confirmer si le message provient de l’entreprise.
  4. En cas de vol de données de cartes de crédit ou de débit, contactez votre banque : si vos numéros de carte de crédit ou de débit ont été volés, prévenez tout de suite votre banque pour qu’elle puisse bloquer ces cartes. Demandez ensuite de nouveaux numéros de cartes de crédit. Changez également votre code PIN. Demandez à votre banque de vous envoyer des alertes par SMS ou par e-mail si elle détecte des frais, des achats ou des retraits étranges.
  5. Utilisez un logiciel antivirus : un logiciel antivirus permet de se protéger contre des liens infectés par des virus. Mais aussi, c’est un bon moyen de se protéger contre tous les essais d’hameçonnage. Le pirate est, en effet, toujours à l’affût de la moindre inattention pour essayer d’accéder à vos biens. Avec un antivirus robuste comme Avast, qualifié d’excellent par les experts du secteur, votre sécurité numérique sera optimale. D’ailleurs des millions de personnes dans le monde font confiance à Avast pour se protéger des piratages informatiques.

Nous recommandons vivement la version Avast Premium aux utilisateurs ayant peu de connaissances informatiques et/ou qui souhaitent que l’antivirus se charge pleinement de leur sécurité sur Internet. Avast Premium sera aussi indispensable aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.

Partager sur :
Pin Share

10 conseils pour assurer la sécurité de votre iPhone

Vos appareils iOS sont beaux, mais pas inviolables. Protégez-les grâce à ces conseils.

À leurs débuts, les produits d’Apple étaient insensibles face aux cyberattaques. Les hackers trouvaient que craquer les logiciels privatifs de l’entreprise à la pomme était difficile, pour ainsi dire impossible. D’ailleurs, ils pensaient que la surface d’attaque d’un produit Apple était quasi irréelle. Mais au fil du temps, les surfaces d’exploitation s’agrandissent, en même temps que les outils des hackers deviennent de plus en plus performants. Dans leur quête du Graal, les pirates ont toujours tenté d’atteindre l’iPhone, car beaucoup d’utilisateurs stockent des données sensibles sur leur appareil.

Désormais, tout peut être piraté, et chacun d’entre nous a le devoir de prendre les mesures nécessaires pour se protéger. L’époque où les paramètres par défaut étaient suffisamment sécurisés est révolue. (D’ailleurs, les experts nous diront qu’ils n’étaient jamais assez bons).

Heureusement qu’il existe toujours des moyens de protéger nos appareils. Outre les précautions de sécurité, il faut aussi de la vigilance pour stopper ces attaques inquiétantes envers notre mode de vie mobile. Suivez ces astuces pour sécuriser votre appareil.

10 conseils pour sécuriser votre appareil iOS

1.    Restez à jour

La première étape pour sécuriser votre appareil iOS est de le tenir à jour. Les nouvelles versions d’iOS sont en fait publiées dans le but de supprimer les bugs, de corriger les faiblesses, et de faire face aux nouvelles menaces. Parallèlement, toutes vos applications ainsi que tous les logiciels installés dans votre iPhone doivent être à jour.

2.    Définir un code d’accès complexe

Le mode de déverrouillage de votre téléphone doit être compliqué. Il est recommandé de choisir un code plus long que les 4 chiffres habituels. Pour ce faire, entrez dans Paramètres > FaceID et code > Changer le code.

3.    Activez l’option d’effacement automatique

Activer l’option « Effacer les données » de votre appareil est aussi une excellente manière de sécuriser votre iPhone. En fait, vos données seront automatiquement supprimées de l’appareil après 10 tentatives d’accès échouées. Ce menu se trouve dans les paramètres d’identification et de code d’accès, au bas de l’affichage. En l’activant, vous devriez donc faire des sauvegardes régulières de vos données.

4.    Vérifiez les autorisations des applications et faites attention aux fausses applications

La plupart des applications demandent une autorisation d’accès sur certaines de vos données. Vous devez vous assurer que cette demande est logique. Par exemple, une application pour retoucher des photos demande une autorisation pour activer vos informations de localisation, vous devriez refuser et supprimer cette dernière. Vous pouvez vérifier cela dans Paramètres de confidentialité > Autorisation.

5.    Évitez de rejoindre automatiquement les réseaux Wi-Fi

Rejoindre automatiquement des réseaux Wi-Fi vous expose aux risques de piratages de haut niveau. En effet, le système courant des hackers est de mettre en place des réseaux malveillants similaires aux réseaux légitimes. Ainsi, il est préférable d’activer la demande de permission pour rejoindre un réseau. D’autre part, quand vous souhaitez vous connecter à un réseau Wi-Fi, assurez-vous que le nom de ce dernier est bien celui que vous voulez rejoindre. Sinon, il est conseillé de désactiver le Wi-Fi quand vous n’en avez pas besoin.

6.    Installez une sécurité anti-phishing

Il est de plus en plus difficile de distinguer un vrai site web et un scam, car l’hameçonnage est davantage ingénieux. Il est donc judicieux d’installer un logiciel de sécurité anti-phishing qui vous alerte en cas de cyber arnaque. Dans cette optique, la version remaniée d’Avast Mobile Security and Privacy pour iOS est désormais disponible. De nouvelles fonctionnalités nécessaires y sont installées. Parmi elles, la Web Protection qui assure la sécurité en temps réel contre les sites de pishing et d’autres URL malveillantes.

7.    Utiliser un VPN

Un VPN peut créer un tunnel crypté entre vous et Internet. L’installation de ce type de réseau est donc recommandée afin de réduire le risque d’exposition associé au Wi-Fi. C’est une bonne méthode de protection lorsque vous vous connectez à un Wi-Fi public. Un VPN pour cet effet est déjà présent dans l’Avast Mobile Security and Privacy for iOS.

8.    Activez l’authentification à deux facteurs.

Comme pour vos comptes sur les réseaux sociaux, il est prôné d’activer l’authentification à deux facteurs pour votre iPhone. Cela appuierait votre mesure de protection si jamais une personne malveillante tente de pirater les données dans votre iPhone. Vous trouverez cette option dans les paramètres de sécurité et de mot de passe.

9.    Désactiver Siri en mode verrouillé

Si votre iPhone est verrouillé alors que votre Siri est activé, tout le monde est apte à réaliser une commande ou à pirater des données de cet assistant intelligent. Ainsi, il est plus prudent de le désactiver afin que personne ne puisse accéder à vos données. Pour cela, entrez dans les paramètres Siri et les paramètres Face ID & Password.

10. Effacez vos données avant de vendre votre appareil

Si vous souhaitez vendre votre iPhone, ne faites pas l’erreur qu’ont commise beaucoup de gens en oubliant d’effacer leurs données. Il est impératif d’effacer tous vos comptes, ainsi que vos données stockées dans l’appareil. Faites de même si vous envisagez de le donner à quelqu’un. On n’est jamais trop prudent.

Une fois que vous avez configuré tous les bons paramètres pour protéger votre iPhone et iPad, vous pouvez profiter de ces incroyables appareils en toute sécurité. N’hésitez pas à prendre du temps pour vérifier et comprendre ses paramètres. Par la même occasion, vous pouvez vous familiariser avec les mesures de sécurité disponibles dans votre appareil. Normalement, en suivant les conseils susmentionnés, vous êtes loin des risques et menaces mobiles.

Partager sur :
Pin Share

Lutter contre l’isolement des seniors à travers internet

Comment compenser notre absence auprès de nos parents âgés ou de nos proches seniors ?

Nous nous inquiétons souvent pour nos proches seniors. Nous ne pouvons pas toujours rester avec eux à cause de nos obligations (travail, famille…). Et avec la pandémie du COVID-19, ils se retrouvent encore plus seuls et isolés socialement. Heureusement que la technologie nous aide à garder le contact avec eux. Mais encore faut-il que nos grands-parents ou nos parents âgés sachent l’utiliser ! Certes, ces derniers comptent sur leurs ordinateurs et leurs téléphones portables pour communiquer avec le reste de leur famille. Mais le fait est qu’ils sont aussi sensibles à la moindre complication et qu’ils sont plus enclins aux nombreuses arnaques en ligne. Il faut donc bien les cadrer pour ne pas augmenter ce sentiment de frustration et les tenir éloignés des dangers d’internet.

Si avant le confinement nous pouvions visiter nos parents ou grands-parents sans le moindre problème, comment allez-nous faire maintenant avec la distanciation sociale ? Et comment nous assurer que les gestes barrières sont bien respectés dans le lieu où ils se trouvent ? Que faire pour garder nos ainés éloignés des arnaques qui pullulent sur internet ?

Ce sont des questions qui posent à réflexion en cette pandémie du COVID-19. Les solutions varient en fonction de plusieurs facteurs, dont la situation de chacun des seniors (leur état de santé, la façon dont ils réagissent face à la technologie…). Nous savons très bien que ce qui peut bien fonctionner pour l’un d’entre eux ne peut pas forcément marcher pour l’autre.

Trouvons alors le bon équilibre pour garder le contact avec nos parents âgés. Et au mieux, prenons plus de temps pour échanger avec eux et leur expliquer le fonctionnement des outils de télécommunication. Voici donc quelques astuces qui pourraient vous être utiles.

Faire simple – Nous avons l’habitude de compliquer les choses. Nous voulons expliquer à nos seniors l’utilisation de récentes plateformes d’échanges alors qu’ils sont déjà à l’aise avec d’autres. Mettons-nous à leur place ! À leur âge, ils veulent tout simplement communiquer avec leurs proches et leurs familles. S’ils se débrouillent déjà avec les textos plutôt que les emails, faisons avec ! Adaptons-nous à leur routine et montrons-leur comment les maîtriser davantage. Et vice-versa s’ils sont plus confortables avec les courriels que les téléphones portables.

Montrer aux seniors quelques applications facilement assimilables – Pour simplifier les échanges, nous pouvons leur apprendre l’utilisation de quelques applications qui ne nécessitent pas de téléchargement pour avoir l’option vidéo (Zoom par exemple). Il y a aussi FaceTime, Skype ou WhatsApp qui sont toutes aussi faciles à manipuler. Les seniors n’auront qu’à cliquer sur un lien pour actionner un appel vidéo.

Nous armer de patience – Si nous trouvons que nos parents âgés trouvent de la difficulté à utiliser un ordinateur, ne les bousculons pas. Laissons-leur le temps de tout assimiler correctement. Soyons attentifs à ce qui les bloque et trouvons ensemble la solution. Ils ne demandent que cela ! Par exemple avec Zoom, ils pourraient se demander comment faire lorsque d’autres personnes veulent se joindre à eux. Prévenons nos enfants de ne pas les appeler en même temps pour leur faciliter la tâche. C’est aussi notre devoir de leur montrer comment activer une vidéoconférence. Pareillement, si nous avons des aînés qui portent des appareils auditifs. Expliquons-leur étape par étape les différentes fonctions de la plateforme pour qu’ils sachent quand et comment couper ou réactiver le son. Lorsque des mises à jour sont nécessaires, prenons le temps de leur inculquer tous les points essentiels qui permettent de mettre en place le nouveau mécanisme de l’application en envoyant des schémas illustratifs par exemple. Appelons-les pour décrire minutieusement et avec patience la récente version pour que tout leur soit familier. Cela renforcera encore les échanges et ils trouveront qu’on leur prête vraiment attention.

Apprendre aux seniors à détecter les arnaques sur internet – Les seniors sont les plus touchés par le COVID-19. Il est donc normal que nos parents âgés s’inquiètent de leur sort. Un tas de questionnement se passe dans leur tête : comment vais-je réussir à ne pas attraper ce virus ? Et s’il m’arrive d’être contaminé, aurais-je la même destinée que l’ensemble de la population mature ? Beaucoup de personnes mal intentionnées exploitent cette peur en se passant pour des médecins ou des personnels des centres hospitaliers qui ont traité des malades du COVID-19. Ils vendent alors des soi-disant traitements en ligne. Il y a aussi d’autres personnes qui prétendent représenter le gouvernement, être des chercheurs travaillant sur un remède contre le COVID-19 et relancent les internautes pour que ces derniers leur versent une somme quelconque. Protégeons nos parents ou nos proches âgés de ces subterfuges ! Sensibilisons-les à ne pas cliquer sur un lien suspect avec des promesses irréalistes. Mais il y a aussi les dangers du téléphone ! Les seniors sont principalement victimes des fraudes à travers les appels. Avisons-les de doubler de vigilance, à ne pas faire confiance à des personnes qu’ils ne connaissent pas.

Tenir les seniors informés – En voyant les rapports fréquents de l’évolution de la pandémie du COVID-19 qui précisent que ce sont les personnes de plus de 60 ans qui en sont les plus touchées, nos parents ou proches seniors s’informent beaucoup sur le web. Informons-leur de ne pas prêter attention aux offres de vaccins, de remèdes ou de traitements contre le COVID-19. S’il y a vraiment une étude qui a réussi, elle serait publiée en gros titre sur les médias nationaux et tout le monde serait au courant. Les progrès médicaux ne circulent pas par e-mails ou à travers des publicités en ligne. Prenez notamment le temps de les informer sur la vigilance à adopter face au phishing par email.

Enseigner à nos proches seniors comment utiliser les sites e-commerce – La plupart des seniors s’attèlent à acheter les produits dont ils avaient besoin physiquement dans les magasins locaux. Mais maintenant avec le COVID-19, cette pratique devient difficile, car il faut réduire au strict minimum l’exposition au contact physique. Montrons-leur donc comment user des sites e-commerces pour faire des achats en ligne. Amazon est réputé pour cette fonction et ils peuvent y trouver à peu près tout ce qu’ils recherchent. Ce site dispose notamment d’un service de livraison pour la nourriture et l’expédition se fait en deux jours tout au plus.

Le contact avec nos parents ou proches seniors devient quasi impossible en cette période difficile. Il nous faut redoubler d’efforts en gardant la communication avec eux que nous habitions tout près ou à des kilomètres de leurs maisons. Pour ne pas augmenter le risque qu’ils soient contaminés, restons chez nous et usons de la technologie ! Appels sur téléphones portables, textos, appels vidéo à travers des applications égayeront leur journée et leur feront sentir qu’ils ne sont pas seuls. D’autant plus qu’ils ont vraiment besoin de soutien pour vivre ce confinement.

Le virus Covid-19 n’est pas la seule menace pour nos seniors qui sont également vulnérables aux logiciels malveillants et au phishing.

Chez Avast, notre priorité est de protéger les usages de chacun. Notre large gamme de produits permet de sécuriser la navigation sur le web en toute simplicité. En plus de la fonctionnalité « DNS Sécurisé » qui permet de bloquer en temps réel les accès aux sites web frauduleux, les logiciels  Avast Internet SecurityAvast Premium et Avast Business Antivirus disposent d’un antispam qui connait la majorité des Email diffuseur de spams et qui les bloquent en envoyant les spams directement dans le fichier « Spam » de votre boite mails.

Partager sur :
Pin Share

La nouvelle génération des outils de sécurité pour terminaux

Pour les petites entreprises, cette solution adaptative est cruciale pour la défense contre les menaces modernes à la cybersécurité.

Les grandes entreprises ont des services informatiques pour déployer la protection des terminaux clients de nouvelle génération, mais en tant que gérant d’une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est protégée contre la cybercriminalité.
Cet article explique précisément ce qu’est la sécurité des terminaux de nouvelle génération, ce qu’elle offre, pourquoi elle est importante et en quoi elle diffère des outils de sécurité traditionnels.

Pourquoi avez-vous besoin d’une protection des terminaux de nouvelle génération?

La raison la plus simple pour laquelle vous avez besoin de la protection des terminaux de nouvelle génération est qu’il existe une «nouvelle génération» de cyberattaques. Réagissant à une connaissance accrue des utilisateurs et à une protection antivirus plus efficace qu’avant, les cyberattaques sont devenues plus sophistiquées pour contrer la protection antivirus et une connaissance accrue des utilisateurs. Les attaques peuvent désormais utiliser diverses méthodes, allant des programmes malveillants à l’ingénierie sociale, en passant par divers canaux (vecteurs), notamment des terminaux tels que les téléphones et les ordinateurs de bureau.

Depuis 2003, les cybercriminels sont devenus plus avancés et les attaques ont dépassé le cadre des simples virus et des téléchargements sans assistance pour se transformer en attaques complexes à plusieurs couches, impliquant souvent une manipulation interpersonnelle. Pour protéger les utilisateurs contre ces attaques plus sophistiquées, la cybersécurité doit évoluer. Les terminaux (vos appareils) restent les cibles principales et nombre d’entre eux ne font pas toujours partie du réseau professionnel (téléphones mobiles, tablettes, ordinateurs portables). En tant que tels, ils ne disposent pas d’une sécurité optimale derrière un pare-feu ou une passerelle. Les pirates informatiques exploitent cela en utilisant un plus grand nombre d’étapes dans leurs attaques, ce qui accroît le besoin de sécurité des terminaux.

Un élément clé de la protection des terminaux de nouvelle génération consiste à garantir que votre solution apprend (via le Machine Learning) et s’adapte en permanence à mesure que les menaces évoluent – gardez toujours une longueur d’avance sur les cybercriminels et tenez compte des étapes individuelles d’attaques sophistiquées à plusieurs niveaux.

Le deuxième besoin essentiel en matière de sécurité des terminaux de nouvelle génération consiste à s’assurer qu’il peut protéger tous les terminaux de votre réseau, pas seulement ceux qui se trouvent derrière le pare-feu de votre entreprise. De plus en plus de périphériques se connectent au réseau d’une entreprise. Chacune de celles-ci constitue un point d’entrée potentiel pour un attaquant qui pourrait exploiter un logiciel obsolète sur le téléphone d’un employé pour accéder aux données du réseau et des serveurs de votre entreprise. Il est essentiel de mettre en place une sécurité capable de protéger tous les appareils, ainsi que votre réseau et vos serveurs.

Qu’est-ce que la sécurité des terminaux de nouvelle génération?

Auparavant, les antivirus basés sur les signatures, y compris la protection traditionnelle des terminaux, suffisaient pour arrêter la plupart des attaques. Aujourd’hui, les cybercriminels s’éloignent des méthodes d’attaque simples basées sur la détection par signature. En tant que telle, la sécurité des terminaux de nouvelle génération ne repose pas uniquement sur des signatures, mais utilise une ou plusieurs méthodes et / ou technologies pour détecter et prévenir les attaques. Par exemple:

Blocage des « exploits »
Les attaquants utilisent toutes sortes d’outils pour créer et exécuter des attaques. Par exemple, les «exploits» tirent parti des vulnérabilités présentes dans le système pour contourner les protections et leur permettre de compromettre à distance les périphériques et d’obtenir des privilèges.
Dans la plupart des cas, ces exploits sont des vulnérabilités connues, ce qui signifie que les éviter consiste à maintenir vos logiciels à jour. Dans un environnement professionnel, toutefois, cela est plus facile à dire qu’à faire. C’est pourquoi il est essentiel que votre fournisseur de sécurité soit en mesure de fournir une solution de gestion des correctifs qui s’occupe de cela sur votre réseau.
En même temps, vos solutions doivent disposer de capacités de détection et de blocage d’exploitations pour vous protéger, même lorsque des vulnérabilités n’ont pas encore été corrigées.

Analyse comportementale
Les cyberattaques sont plus que des logiciels malveillants. La cybersécurité doit donc faire plus que détecter les logiciels malveillants. À l’aide d’une analyse comportementale, la cybersécurité de nouvelle génération examine la manière dont les applications et les processus interagissent pour détecter les anomalies suggérant des attaques. Par exemple, les utilisateurs ont tendance à prendre des décisions logiques et à utiliser des méthodes prévisibles – ouverture de logiciel, ouverture de fichiers pertinents, etc. Ainsi, si une application tente d’ouvrir / de lire un fichier «inapproprié» et / ou d’envoyer des informations à des sites ou applications non vérifiés / suspects, le logiciel next-gen le bloquera.
Une tendance émergente consiste pour les cybercriminels à utiliser des fichiers non malveillants pour éviter la détection et à mener des attaques. Par exemple, PowerShell, un outil populaire de Microsoft inclus dans toutes les installations de Windows 10, est largement utilisé par les cybercriminels dans de nombreuses attaques.

Machine Learning
Le réseau de détection de menaces Avast Business rassemble des informations provenant de centaines de millions d’échantillons de logiciels malveillants qui sont analysés par des moteurs avancés d’apprentissage automatique qui permettent de détecter les comportements de hackers. Grâce à cette analyse proactive de pré-exécution, la protection de nouvelle génération peut arrêter les attaques avant qu’elles ne se produisent.
Pour évaluer les menaces nouvelles et inconnues, nous avons créé un pipeline unique et sophistiqué d’apprentissage automatique qui nous permet de former et de déployer rapidement des modèles de détection de programmes malveillants en moins de 12 heures. Nous utilisons également des techniques avancées telles que les réseaux de neurones à convolution profonde pour améliorer nos modèles de détection de programmes malveillants.

Le Deep Learning
Certaines personnes pensent que le terme «apprentissage automatique» désigne ce que l’on appelle le Deep Learning en cybersécurité, mais le Deep Learning est en réalité un sous-ensemble de l’apprentissage automatique, qui est un sous-ensemble de l’intelligence artificielle. Jusqu’à récemment, les logiciels ne pouvaient identifier les objets qu’en fonction d’un ensemble de règles limitées, ce qui signifiait que des objets ambigus ou des similitudes entraînaient des erreurs.
Mais la technologie de Deep Learning permet à un ordinateur d’utiliser un ensemble de règles plus complexe – et souvent des quantités énormes de données sur un sujet – pour savoir ce qui est ou non un autobus (dans une image donnée) ou un autre objet. Pour ce faire, il collecte, compare et traite divers points de données observées en se basant sur des règles qui lui permettront de voir les différences subtiles entre les types d’objets. Par exemple, la relation entre la taille des roues et la taille du véhicule, le rapport longueur / hauteur et / ou la taille du véhicule par rapport à la plupart des autres véhicules sur la route. Cette technologie est de plus en plus utilisée en cybersécurité pour identifier la prochaine génération de cybermenaces, en apprenant quelles sont les caractéristiques d’une attaque, et pas seulement les signatures des attaques existantes.

Détection du trafic
Cette technologie analyse le trafic réseau pour détecter les activités malveillantes. Par exemple, il est capable de bloquer le trafic de logiciels malveillants, l’empêchant de communiquer avec le pirate informatique. Comme le pirate informatique ne sait pas que le fichier a été déployé sur la machine de quelqu’un, il n’attaque pas la victime potentielle.

Les autres processus utilisés dans la sécurité des terminaux de prochaine génération incluent:
Collecte et analyse centralisées des événements
Détection et blocage du comportement des ransomwares
Analyse sandbox
Annulation des modifications après la détection d’événement
Détection rétrospective

En résumé, la protection des terminaux client de nouvelle génération ne repose pas uniquement sur un stock de signatures antivirus ou sur une technologie à base de signatures permettant de lutter contre les logiciels malveillants. Cela implique un certain nombre de systèmes et de processus capables d’identifier des parties petites ou distinctes d’attaques plus sophistiquées, y compris des logiciels qui apprennent continuellement les menaces. La protection des terminaux de nouvelle génération peut donc protéger les utilisateurs de manière proactive en temps réel. Toutes les technologies énumérées ci-dessus sont déjà utilisées dans les produits Avast tels qu’Avast Premium Security ou Avast Business Antivirus.

Partager sur :
Pin Share

75% des devis de PARAIN INFORMATIQUE reviennent signés depuis qu’ils utilisent AVAST

L’ENTREPRISE

Situé à Pessac, près de Bordeaux, PARAIN INFORMATIQUE a été créée en 2009. La société offre des services informatiques aux séniors allant de la formation, au dépannage. PARAIN INFORMATIQUE propose également à ses clients un large choix de PC, d’accessoires pour tablettes et smartphone et de logiciels.

LE DEFI

PARAIN INFORMATIQUE offre son temps et son énergie à la formation des seniors aux nouvelles technologies. Bien souvent ce public est éloigné du monde du numérique et rencontre les difficultés, notamment lorsqu’il faut identifier les mawares et autres tentatives d’intrusion. C’est la raison pour laquelle PARAIN INFORMATIQUE s’est d’abord tourné vers Norton pour protéger ses clients. Cependant, cet antivirus n’était pas satisfaisant pour les clients en raison de sa lourdeur et de son prix, jugé peu abordable pour le budget souvent modeste des séniors.

LA SOLUTION

Partenaire AVAST depuis 2015, PARAIN INFORMATIQUE propose systématiquement AVAST à ses clients. « Je distribue AVAST pour ses avantages : assez léger, ne ralenti pas le système et très complet. Le prix par année de protection n’est pas excessif, c’est un gros plus pour mes clients » nous livre Mr PARAIN.

« J’apprécie également que l’on puisse joindre un numéro direct non surtaxé en cas de questions sur les produits. Les interlocuteurs AVAST sont toujours disponible et à l’écoute, ce qui facilite ma relation avec AVAST et ma réactivité vis – à – vis de mes clients ».

LES RESULTATS

« Depuis 3 ans, je propose AVAST systématiquement à mes clients et 2 sur 3 l’acceptent volontiers pour être tranquille et me recontactent tous les ans pour le renouveler. »


75% des devis de PARAIN INFORMATIQUE reviennent signés et la société génèrent ensuite, des revenus récurrents grâce aux renouvellements.

LE MOT DE LA FIN:

« Je propose l’antivirus AVAST à 30€ par an à tous les particuliers, partout en France »

PARAIN INFORMATIQUE
33 bis Avenue de PONTET
33600 PESSAC
06 89 55 67 07

Partager sur :
Pin Share

Le Northern New Mexico College améliore son efficacité de 70% avec Avast Business Antivirus

L’ÉCOLE

Le Northern New Mexico College est connu pour être l’université la plus abordable et la plus diversifié du Nouveau-Mexique. Avec des campus à Española et El Rito, le collège propose plus de 60 programmes de licence, pour répondre aux besoins éducatifs, culturels et économiques de la région. Chris Trujillo, spécialiste informatique en chef, travaille à l’université depuis 12 ans et nous explique: «Nous sommes une petite université et nous offrons un environnement d’apprentissage unique. Beaucoup de nos élèves sont des adultes qui retournent à l’école pour se former. Nous avons également une grande population d’étudiants hispaniques et amérindiens. Tous ces facteurs influencent notre culture et notre programme. »

LE DÉFI

Pour répondre aux besoins informatiques et de sécurité de plus de 1 000 étudiants et 400 professeurs et personnels administratifs, Chris travaille aux côtés d’une équipe de 10 personnes dirigée par le directeur informatique Jimi Montoya. Chris déclare: «Notre plus grand défi est de rester en tête de l’inattendu et de gérer notre temps efficacement. Nous fournissons le WiFi gratuit et la possibilité d’utiliser les ordinateurs dans notre bibliothèque et cela nécessite plus de temps pour gérer la sécurité. En mettant l’accent sur une éducation rentable, nous devons également sortir des sentiers battus. Par exemple, j’ai récemment montré à un étudiant comment utiliser Google docs comme option de stockage dans le cloud afin qu’il n’ait pas à parcourir 30 km jusqu’à Santa Fe pour acheter un lecteur flash. « 

L’assistant en charge du support informatique Stephen Hopkins est d’accord: «Nous avons besoin d’outils qui nous permettent d’être plus proactifs dans la gestion de la sécurité de nos utilisateurs. Cela nous donnera le temps de nous attaquer à d’autres projets hautement prioritaires comme la normalisation des systèmes et des processus pour notre service informatique.

LA SOLUTION

Le collège a récemment déployé Avast Business Antivirus et la console de gestion basée sur le cloud. «Nous avons mis en place diverses solutions antivirus au cours des dernières années et nous avons toujours eu du mal à obtenir une meilleure visibilité sur les problèmes et à contrôler les nouvelles menaces et virus», explique Chris.

«Avant de déployer Avast Business Antivirus, je passais la plupart de mes matins à dépanner les postes de travail de notre bibliothèque et à nettoyer les sites Web et les historiques de navigation. Maintenant, grâce aux nouvelles fonctionnalités de sécurité et à la console de gestion centrale, je peux rapidement voir l’état de nos postes à l’usage du public et de nos ordinateurs personnels. Avec des fonctionnalités telles que les boucliers Web et de messagerie, je peux voir que les sites web malveillants et les mails de phishing sont bien bloqués. « 

Chris poursuit: «Auparavant, nous ne savions pas si certains ordinateurs avaient des malware. Maintenant, grâce à la console, nous pouvons déterminer si un étudiant ou un membre du corps professoral a rencontré un site malveillant et remonter à la source de tout problème. Si un fichier infecté est introduit, il est identifié et arrêté beaucoup plus rapidement. Quand je viens travailler, j’ai maintenant la tranquillité d’esprit. »

Les capacités du cloud ont également amélioré notre service. Stephen explique: «Je vis à près de deux heures de distance, il est donc essentiel de pouvoir travailler à la maison au besoin et de réagir rapidement. En utilisant la console basée sur le cloud, je peux voir tout ce qui se passe depuis n’importe quel endroit. Je peux effectuer des analyses ou des mises à jour Windows pratiquement sans délais. »

LES RESULTATS

«La mise en place d’une solution de sécurité solide et gérable figure en tête de liste et nous avons non seulement la confiance d’être protégés, mais nous avons le temps de gérer d’autres priorités informatiques», explique Stephen. «Dans le passé, si nous avions un problème, nous l’avons découvert parce que c’était devenu un problème critique. Ce n’est plus le cas car le logiciel, la console et les fonctionnalités de génération de rapports nous permettent d’offrir la meilleure protection et de suivre le niveau de sécurité des postes en temps réel. Nous avons une bien meilleure compréhension de la sécurité de l’ensemble de notre base d’utilisateurs qu’ils soient, étudiants, professeurs ou agents administratifs. »

Partager sur :
Pin Share

Computer Geeks a augmenté ses contrats de services de sécurité info-gérés de 70% grâce à CloudCare

L’ENTREPRISE

Avec des bureaux à Greenville et New Bern, en Caroline du Nord, Computer Geeks offre des services informatiques et de sécurité personnalisés aux petites et moyennes entreprises depuis 1995. Grâce à sa nouvelle plateforme Helpdesk (www.computer-geeks.com), Computer Geeks est passé d’une approche réactive à une approche pro active.
«Aujourd’hui, les services de sécurité info-gérés représentent plus de 40% de notre entreprise ce qui nous a permis d’être plus proactifs avec nos clients, tout en étant rentable », explique le chef de projet, Bill Doane. «Nous pouvons dire que nous sommes passés de la lutte contre les incendies à la prévention. Nous pouvons désormais planifier, livrer et facturer les services de manière beaucoup plus efficace. »

LE DÉFI

Pour Bill, prévenir les cyberattaques des PME et informer les entreprises sur les meilleures pratiques de sécurité sont des priorités absolues. L’équipe a commencé à offrir gratuitement des cours de cyber sécurité pour aider les nouveaux clients à comprendre pourquoi une sécurité spécifique et des services sont nécessaires.
«Avec les nouveaux clients, les défis auxquels nous sommes constamment confrontés sont la lutte contre les Ransomware et les sauvegardes des données. L’éducation des utilisateurs simplifie beaucoup ces deux tâches »
«Certaines petites entreprises pensent qu’elles sont protégées avec une solution antivirus gratuite ou supposent que les clés USB vont toujours garder leurs données en sécurité, et ce n’est pas le cas. Les PME doivent mettre un niveau plus élevé de protection en place. Notre travail ne consiste pas seulement à les aider à comprendre cela mais aussi fournir la meilleure solution pour leur budget. »

LA SOLUTION

Partenaire AVG-Avast depuis 2013, Computer Geeks utilise Avast Business CloudCare depuis quatre ans. Selon Bill, «Nous avions vraiment besoin d’un bon portail central auquel tout membre de notre équipe pourrait accéder pour surveiller et gérer les services pour les clients. Nous avons examiné les antivirus d’autres fournisseurs, y compris McAfee, mais nous n’avons pas trouvé la gestion centralisée offerte par CloudCare.

L’équipe vend l’Antivirus Pro Plus de CloudCare, le filtrage de contenu et les services de messagerie cryptée. «Nous aimons CloudCare car il offre un mélange de tout. Nous pouvons facilement regrouper des services comme l’antivirus et le filtrage de contenu et les fournir via notre Helpdesk et ajouter des services en fonction des besoins ou des budgets. Nous profitons également de l’outil de contrôle à distance gratuit », ajoute-t-il. A
près une évaluation approfondie, Computer Geeks a récemment ajouté CloudCare Cloud Backup à son package de services.

Jason Pyatt, gestionnaire de sauvegarde, nous explique : «Nous avons commencé à utiliser le service Cloud Backup car nous pouvons le déployer à partir de la plateforme CloudCare. Nous apprécions le fait que vous puissiez planifier et gérer des sauvegardes et restaurer rapidement des dossiers et des données. » Selon Jason, «Grâce aux fonctionnalités de génération de rapports, je peux générer des rapports de sauvegarde mensuels et montrer aux clients ce qui a été fait et la quantité de données sauvegardées. Je peux également analyser les rapports pour voir si le volume de données sauvegardées doit être ajusté. Tout cela nous aide à commercialiser notre ensemble de services aux PME parce que nous pouvons dire que nous fournissons un excellent service de sauvegarde de données intégré à leur antivirus. »

LES RESULTATS

CloudCare a aidé Computer Geeks à développer sa base de clients, à augmenter ses services et à maintenir des taux de rétention élevés. Au cours des 18 derniers mois, Computer Geeks a augmenté de 70% ses contrats de service pour la sécurité gérée et a réussi à fidéliser ses clients à 95%. Avec la gamme de services de CloudCare, l’équipe a également pu consolider et réduire le nombre de solutions dans son portefeuille de services.

«CloudCare est essentiel à notre capacité à fournir une sécurité gérée», explique Bill. «Nous pouvons facilement identifier les services de sécurité nécessaires et fournir un package évolutif avec des prix que nous pouvons facilement ajuster pour n’importe quelle taille ou type d’entreprise.»

Partager sur :
Pin Share

[Témoignage] Comment gérer la sécurité de vos clients en solo ?

Richard Papasian se souvient encore de sa première expérience avec les ransomwares. En tant que propriétaire et seul employé de The Guru, une entreprise de services informatiques à Los Angeles, Richard apporte plus de 20 ans d’expertise en matière de logiciels, de matériel, de sécurité et de mise en réseau à ces clients. Même avec sa vaste expérience en informatique et en sécurité, il garde encore en mémoire la première fois où il a été confronté à un ransomware: «Cela s’est produit il y a des années avec un nouveau client et bien que la perte de données ait été très minime, j’ai toujours un souvenir vivant du choc d’avoir vu quelque chose comme ça pour la toute première fois. »

Aujourd’hui, ses journées se concentrent sur l’éducation des petites et moyennes entreprises sur la sécurité proactive et la mise en place de mesures pour prévenir les cyberattaques. Cette approche a non seulement aidé ses clients à améliorer leur sécurité, mais a également stimulé la croissance de son entreprise. «Mon objectif est d’éviter les problèmes avant qu’ils ne deviennent des problèmes plus importants qui pourraient avoir un impact sur les opérations des clients. Cela devient beaucoup plus complexe lorsque vous avez affaire à un paysage de menaces en évolution rapide, à des comportements de sécurité des utilisateurs et à aux budgets souvent limités des petites entreprises. »

Si vous considérez que 76% des PME aux États-Unis ont signalé avoir été confronté à une cyberattaque cette année, contre seulement 55% en 2018, il est plus facile de comprendre les défis élevés auxquels sont confrontés les professionnels de l’informatique comme Richard, qui gèrent l’informatique et la sécurité de ses clients en solo.

Quels sont vos conseils et vos outils pour gérer pour effectuer seul le travail de toute une équipe informatique?

«J’essaie toujours de trouver des moyens intelligents non seulement pour assurer la sécurité des clients, mais aussi pour augmenter mes marges bénéficiaires. Par exemple, j’ai mis en place des services info-gérés. Cette partie de mon activité est en croissance, mais je dois encore prendre le temps de régler les problèmes que les clients peuvent rencontrer. Cela nécessite une approche vraiment efficace, et pour cela j’ai besoin d’une solution permettant d’apporter une sécurité renforcée à mes clients. Mes meilleurs outils pour réussir sont de minimiser le nombre de plates-formes que je prends en charge – matériel réseau, protection des terminaux et ordinateurs, etc. – et d’utiliser des plates-formes logicielles, comme CloudCare, qui offrent un bon ensemble de fonctionnalités et permettent également un déploiement facile et une gestion quotidienne.

Quel est le plus grand défi auquel vous êtes confronté pour sécuriser vos clients?

«Ne pas savoir quelle sera la prochaine menace et, par conséquent, comment s’y préparer.»

En ce qui concerne les solutions de sécurité cloud, quels aspects des contrôles de sécurité sont les plus importants pour vous?

«Dans cet ordre: sécurité renforcée, performances, gestion centrale, coûts et création de politiques.

Chez The Guru, Richard s’appuie sur Avast Business CloudCare depuis 2017, se mettant constamment à jour à mesure que de nouvelles versions sont publiées. Pour Richard, la plate-forme lui donne non seulement la tranquillité d’esprit de sécuriser les PME, mais il économise 15 à 20 heures par semaine en utilisant les capacités de gestion centralisée de CloudCare. Il a également augmenté son efficacité de 50% à 75% en utilisant l’outil de support à distance de CloudCare et les services de sécurité basés sur le cloud.

« CloudCare est devenu ma solution de sécurité tout-en-un. Elle offre une visibilité et des capacités de gestion maximales. Je peux gérer et fournir des services de sécurité à distance de manière très efficace. »

« Maintenant, où que je sois, je peux voir l’état du réseau 24/7. Je peux voir les menaces bloquées, les ordinateurs qui ont mis à jour l’antivirus et tout autre problème potentiel. »

En utilisant CloudCare, Richard a réduit le temps administratif de 40% grâce à la visibilité qu’offre la console de gestion de CloudCare, ainsi que ses outils d’automatisation et ses services de sécurité basés sur le cloud. Il économise également au moins 50 heures par mois à l’aide du contrôle informatique à distance de CloudCare, ce qui réduit ses déplacements dans les bureaux de ses clients.

Vous aussi vous gérez la sécurité informatique de vos clients en solo ?

N’hésitez pas à nous faire part de vos commentaires sur la façon dont Avast vous aide dans vos tâches quotidiennes !

Partager sur :
Pin Share

Les hôpitaux doivent plus que jamais se protéger des virus informatiques

Les hôpitaux peuvent venir à bout des attaques de ransomwares les plus virulentes, en suivant ces quelques conseils.

Vendredi dernier, l’hôpital universitaire de Brno en République tchèque, qui est également un centre de test pour le coronavirus, a fait face à une attaque de ransomware qui a paralysé ses ordinateurs. L’hôpital a suivi les procédures standard et a avisé l’Agence nationale tchèque de sécurité informatique afin d’obtenir de l’aide. Avast a également proposé son aide pour résoudre le problème.

Les hôpitaux ne sont pas nécessairement plus sensibles aux attaques de ransomwares. Cependant, une attaque peut avoir des conséquences très préjudiciables pour eux, telles que la perte des dossiers des patients et des retards ou des annulations de traitement. Les hôpitaux effectuant des opérations critiques et détenant des informations vitales sur les patients, sont plus susceptibles que d’autres organisations de payer la rançon, ce qui en fait des cibles attrayantes pour les hackers.

Comment les hôpitaux peuvent devenir plus résistants aux attaques de ransomwares ?

Les hôpitaux peuvent prendre des mesures pour renforcer leurs défenses et protéger leurs systèmes, leurs données clients et leurs opérations.

Maintenir le logiciel à jour
En mai 2017, la souche de ransomware WannaCry a attaqué des millions d’ordinateurs à travers le monde, infectant avec succès des appareils en exploitant une vulnérabilité pour laquelle Microsoft avait publié un correctif deux mois avant l’attaque massive. Des millions de personnes et d’entreprises n’ont pas appliqué la mise à jour, ce qui les aurait protégés d’une infection WannaCry. Les hôpitaux ont également été touchés par le ransomware.
Il est absolument essentiel de maintenir à tout moment tous les logiciels et systèmes d’exploitation à jour. Microsoft émet en permanence des correctifs d’urgence. Plus récemment, Microsoft a publié un correctif d’urgence pour une vulnérabilité critique de Windows 10 baptisée «EternalDarkness», une vulnérabilité visqueuse qui affecte le protocole SMB, utilisé pour partager des fichiers. C’est le même protocole exploité pour diffuser WannaCry il y a trois ans. Microsoft a exhorté les utilisateurs à prendre immédiatement des mesures pour appliquer la mise à jour, et les établissements de santé devraient prendre cet appel à l’action très au sérieux.

Limiter l’accès
Les hôpitaux devraient essayer de suspendre l’accès ouvert à tous les services en téléchargement disponibles directement sur Internet. Les administrateurs informatiques doivent envisager une liste blanche stricte en ce qui concerne les fichiers exécutables, afin que seules les applications connues et approuvées puissent être exécutées sur les ordinateurs des hôpitaux.

Formation à l’hygiène numérique
Tout comme les hôpitaux forment leur personnel en matière de bonnes pratiques d’hygiène, les employés devraient également recevoir une formation et des conseils réguliers sur l’hygiène numérique. Le personnel hospitalier doit être informé des arnaques et des tactiques actuelles utilisées par les cybercriminels, car le courrier électronique reste l’une des méthodes de diffusion les plus populaires pour les cybercriminels. Les employés doivent se méfier des e-mails provenant d’expéditeurs inconnus et doivent surtout éviter de cliquer sur des liens ou de télécharger des pièces jointes, sauf s’ils sont sûrs à 100% qu’ils sont authentiques.

Sauvegarde régulière de toutes les données importantes
Si les fichiers sont sauvegardés, le ransomware perd une grande partie de sa puissance, car les systèmes peuvent être restaurés et les données peuvent être récupérées. Les documents importants, y compris les dossiers des patients, doivent être sauvegardés régulièrement, pour garantir que les hôpitaux ont toujours une version propre de leurs fichiers, en cas de cryptage. Il est préférable d’enregistrer les données dans le cloud et avec le stockage physique, au cas où.

Alors que nous essayons tous de nous protéger contre le virus, il est important que nous continuions à protéger nos appareils contre les cyber-virus. Chez Avast, nous nous engageons à mettre un terme à ces menaces et nous restons vigilants à mesure que la situation évolue.

Partager sur :
Pin Share

Social media & sharing icons powered by UltimatelySocial