Arnaques au support technique: Conseils pour vous protéger

Apprenez à détecter, éviter et vous protéger des pires escroqueries au support technique.

Les escroqueries liées au support technique s’attaquent à leurs victimes en utilisant des tactiques de peur. Ils trompent les victimes en leur faisant croire que leur ordinateur a été infecté par des logiciels malveillants; et que leur seul recours est de payer pour des services de support technique inutiles censés résoudre le problème informatique, de périphérique, de plate-forme ou de logiciel infecté.
Les arnaques au support technique prennent de nombreuses formes. Mais les cinq formes les plus courantes sont les arnaques téléphoniques, les escroqueries Web, les messages contextuels, les escroqueries par email et les pop-ups.

Comment vous protéger contre les escroqueries au support technique ?

Les entreprises d’assistance technique légitimes n’appellent pas à l’improviste. Les appelants prétendent appartenir à des éditeurs de logiciels ou d’antivirus renommés. Mais rappelez-vous que les escrocs peuvent facilement usurper des numéros de téléphone officiels, alors ne vous fiez pas à l’identité qu’il vous donne. En outre, Microsoft et les autres sociétés n’envoient pas de messages électroniques non sollicités ni d’appels téléphoniques non sollicités pour demander des informations personnelles ou financières, ni pour fournir un support technique permettant de réparer votre ordinateur. Si vous souhaitez signaler une arnaque, vous pouvez le faire sur la page de signalement d’escroquerie du Ministère de l’Intérieur.

Vous avez un message contextuel effrayant? Évitez de cliquer sur les invites pour vous inscrire à un service ou appeler un numéro. Même en cliquant sur le X pour fermer la fenêtre, il est possible que des logiciels malveillants soient téléchargés par inadvertance sur votre ordinateur. Au lieu de cela, appuyez sur Ctrl + Maj + Échap sous Windows ou Commande + Option + Échap sous Mac OS pour voir les programmes que vous avez ouverts et fermez complètement votre navigateur Web à partir de cette commande.

Et, ne communiquez jamais les informations de votre carte de crédit pour payer quelque chose qui vous est proposé par ces messages contextuels.

Détectez les liens sponsorisés spammés. Lorsque vous recherchez un support technique en ligne, méfiez-vous des annonces sponsorisées en haut de la liste des résultats. Beaucoup de ces liens semblent légitimes, mais mènent à des entreprises qui escroquent les consommateurs.

Ne cédez jamais le contrôle de votre ordinateur à un tiers, à moins que vous sachiez qu’il s’agit du représentant de l’équipe d’assistance informatique que vous avez contactée.

Vous avez reçu un email d’un expéditeur inconnu? Ne cliquez pas sur les liens. Les fraudeurs utilisent également le courrier électronique pour atteindre leurs victimes. Ces messages incitent les consommateurs à visiter des sites Web qui lancent des fenêtres contextuelles contenant de faux avertissements et des numéros de téléphone frauduleux.

J’ai été arnaqué par l’une de ces fausses sociétés d’assistance technique ! Que faire ?

Vous avez payé un escroc avec votre carte de crédit? Appelez votre banque immédiatement. Malheureusement, ils doivent souvent faire face à ces problèmes et ils vous guideront à travers les étapes nécessaires pour faire opposition, si possible. Contactez-les immédiatement, avant qu’il ne soit trop tard pour traiter les faux frais.

Si vous avez donné à un fraudeur un accès distant à votre ordinateur, désactivez la connexion sans fil ou débranchez le câble Ethernet de la box Internet. Mettez à jour le logiciel de sécurité de votre ordinateur et supprimez les composants qu’il identifie comme des problèmes. Vous devrez peut-être sauvegarder vos données, nettoyer les disques et recharger votre système d’exploitation. Si vous ne le faites pas tout seul, envisagez de faire appel à un technicien de réparation réputé. Contactez-nous pour obtenir le nom d’un revendeur Avast dans votre région qui pourra vous aider à nettoyer votre PC.

Avez-vous donné votre nom d’utilisateur et votre mot de passe à un escroc? Changez votre mot de passe tout de suite. Si vous utilisez le même mot de passe pour d’autres sites et services, modifiez-les également et veillez à utiliser des mots de passe forts.

Surveillez tous vos comptes en ligne et vérifiez si l’un de vos mots de passe a été hacké grâce au service Avast Hack Check vous saurez quels mots de passe doivent être modifiés.

Avertissez votre famille et vos amis de cette arnaque. Vous ne serez pas surpris du nombre de personnes qui ne le savent pas et qui en sont victimes.

Utilisez toujours un antivirus. Essayez Avast Internet Security ou Avast Premium, qui ont remporté le prix du produit de l’année décerné par la société de tests indépendants, AV Comparatives.


Tout savoir sur Avast Premium Security – la suite de sécurité pour les particuliers.

AVAST a décidé de simplifier son offre de solution antivirus pour les particuliers.

En effet, les retours de nos revendeurs et clients nous indiquent une certaine confusion face à la diversité des produits et des fonctionnalités de ces produits (Pro, Internet Security, Premium…etc.).

De plus l’équipement informatique et multimedia des particuliers est de plus en plus diverses (PC, tablette, smartphone) et nos clients nous demandent une solution simple, capable de protéger tous leurs appareils.

D’autre part, un antivirus seul, sans pare-feu, ni antispam n’est plus d’actualité à l’heure des nouvelles menaces.

Pour toutes ces raisons, l’offre AVAST pour les particuliers comprend désormais deux solutions :
Avast Free Antivirus
Avast Premium Security

Qu’est ce qu’Avast Premium Security ?

Avast Premium Security est la suite de sécurité la plus complète d’Avast pour protéger tous les appareils utilisés dans chaque foyer. Avast Premium Security protège contre toutes les menaces en ligne, y compris les sites Web usurpés et les ransomwares.
Vous pouvez comparer les fonctionnalités d’Avast Premium Security avec les antivirus concurrents ici.

Comment fonctionne le licensing d’Avast Premium Security ?

Un abonnement à Avast Premium Security (appareil seul) protège un appareil sur la plateforme de votre choix (Windos ou Mac). L’abonnement pour un seul appareil peut être utilisé pour les produits suivants :
Avast Premium Security pour Windows
Avast Premium Security pour Mac
Cependant, beaucoup de particuliers n’ont pas qu’un seul PC ou qu’un seul Mac, ils ont aussi un ou plusieurs smartphone Android ou iOS. Pour les familles, Avast met a leur disposition un abonnement à Avast Premium Security (multi-appareils) pour protéger jusqu’à 10 appareils, toutes plateformes confondues (Windows, Mac, Android, iOS).

Quid des versions Avast Pro et Avast Internet Security ?

Afin d’assurer une transition en douceur pour vous et vos clients, les produits Avast Pro Antivirus et Avast Internet Security restent disponible jusqu’au 31 Décembre 2019. Cela signifie que vous pouvez acheter et installer des licences Avast Pro Antivirus et Avast Internet Security jusqu’à cette date. Passé ce delai, l’antivirus de vos clients sera automatiquement (et sans aucune action de votre part) migré vers Avast Premium Security.

Encore un doute sur la version Avast a fournir a vos clients ?

Je vous encourage vivement à consulter le document suivant qui vous donne des exemples de clients types avec la solution Avast qui conviendrait pour chaque cas.


Avast remporte un prix pour son faible impact sur les performances

Des laboratoires indépendants mesurant l’impact sur les performances, la protection contre les programmes malveillants et la sécurité dans le monde réel attribuent systématiquement à Avast un niveau supérieur à celui de la concurrence.

Dans le secteur hautement concurrentiel de la cyber sécurité, il peut être difficile de choisir les meilleurs produits pour votre ordinateur, votre téléphone, vos appareils intelligents et votre entreprise. Lorsque des laboratoires indépendants récompensent les entreprises et leurs produits pour leur excellence, cela en dit long sur la fiabilité de ces produits. Nous encourageons tous les utilisateurs à consulter les analyses de ces tests indépendants avant de choisir un antivirus ou une autre solution de sécurité.

La détection rapide des logiciels malveillants et la protection du monde réel ne sont que des éléments d’une solution de cyber-sécurité idéale. Outre ces composants essentiels, les utilisateurs souhaitent également que leur logiciel de cyber-sécurité ait un impact minimal sur les performances de leurs systèmes.

En avril, le laboratoire de test indépendant AV-Comparatives a mesuré l’impact sur la performance de 16 grandes marques de cyber-sécurité afin d’aider les consommateurs à faire des choix éclairés.

En utilisant un système Windows 10 à jour comme base de test, avec le produit antivirus exécuté en arrière-plan, AV-Comparatives a évalué la vitesse et les performances du système pour les tâches suivantes:

Copie de fichiers
Archivage / désarchivage
Installation / désinstallation d’applications
Exécution des applications
Téléchargement de fichiers
Navigation sur Internet

En utilisant une échelle allant de «lent» à «très rapide», le laboratoire a évalué presque chaque tâche avec Avast fonctionnant en arrière-plan «très rapidement», ce qui a valu au logiciel la plus haute distinction AV-Comparatives – le prix 3 étoiles Advanced +.


PROMO AVAST – 50% de remise et jusqu’à 9 mois de protection gratuite!

J’ai le plaisir de vous informer que, pour tout client qui souhaite migrer d’une solution concurrente vers Avast Business, AVAST vous offre 50% de remise et jusqu’à 9 mois de protection gratuite, permettant ainsi de couvrir la période restante de leur antivirus concurrent.

Comment fonctionne la promo?

Cette promotion est valable pour toutes nouvelles commandes Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus.

Cette promotion ne s’applique pas pour les renouvellements et la remise de 50% ne peut pas être cumulée avec d’autres remises (EDU, non profit…etc.)

Durée de la promotion:

La promotion débute ce jour et terminera le 31 Décembre 2019.

Comment obtenir la promotion ?

Pour les 50% de remise:

Faites une demande de devis depuis votre espace revendeur en fournissant une copie d’écran ou la facture du logiciel concurrent. La remise de 50% sera automatiquement appliquée sur votre devis.

Pour les mois gratuits de protection:

Envoyez-nous, sur contact@avastedition.com, une copie de la facture du logiciel concurrent ou une copie d’écran de ce logiciel ou tout autre justificatif montrant la date d’expiration du logiciel concurrent. La période de protection gratuite, pouvant aller jusqu’à 9 mois, sera automatiquement appliquée sur votre commande Avast Business.

Pour toute question, n’hésitez pas à nous contacter au 09 70 44 70 96.


[Etude de cas] Fresh Start in Education améliore la cyber-sécurité de ses étudiants grâces aux solutions Avast Business

Comment augmenter la détection des menaces de 100% avec un antivirus géré et automatiser l’application des correctifs ?

L’entreprise

Fresh Start in Education affiche un taux de réussite de 96% en aidant les élèves aux prises avec des difficultés sociales et d’apprentissage à réintégrer leurs écoles. L’approche, les outils et la formation de la société permettent aux enfants et aux jeunes du Royaume-Uni d’apprendre, de grandir et de réussir.

Le défi

Le responsable des opérations, Robbin Tyrrell, supervise la gestion de la sécurité informatique de Fresh Start in Education. Pour Robbin et son équipe de deux personnes, la protection des données est une priorité permanente. Il doit également rester en conformité avec la norme britannique de cybersécurité, Cyber Essentials, qui est devenue une certification importante pour les associations et les écoles.
«Fresh Start in Education utilise quotidiennement des informations hautement sensibles et personnellement identifiables. Assurer la sécurité et la confidentialité de ces données est primordial », déclare Robbin. «Nous avons mis en place des mesures de sécurité très réglementées. Parallèlement, nous devons rester à l’avant-garde des menaces et conserver notre accréditation Cyber Essentials. Cela nous oblige à évaluer en permanence de nouveaux outils et technologies. « 

La solution

Client Avast depuis 2015, Fresh Start in Education a migré vers Avast Business Antivirus Managed via la console de gestion Cloud, pour renforcer la protection des terminaux et assurer la conformité avec Cyber Essentials. Il explique: «Cyber Essentials nécessite une gestion centralisée des logiciels. Par conséquent, la migration vers le cloud et la mise à niveau vers Avast Business Antivirus ont beaucoup de sens pour nous.»
Comme la solution Cloud ne nécessite pas d’installation manuelle sur le PC de chaque utilisateur ni la saisie de clés de licence, Robbin a constaté un gain de temps immédiat. La console centrale a également gagné des points en terme de convivialité et de fonctionnalités. «L’installation a été simple et rapide», déclare Robbin. «J’ai utilisé de nombreuses consoles informatiques différentes au cours des 10 dernières années et la console de gestion d’entreprise d’Avast est vraiment la meilleure de sa catégorie. Il est clair que le point de vue de l’utilisateur a été pris en compte pour la création de ce logiciel. C’est incroyablement convivial, ce qui aide mon équipe à accéder facilement à ce dont nous avons besoin et à gérer efficacement les tâches quotidiennes. « 
Robbin a également mis en place un programme de sécurité plus proactif. Il explique: «Nous n’avons pas à craindre de manquer une analyse de virus ou une vulnérabilité potentielle. En un coup d’œil, l’équipe peut voir le statut de tous les périphériques de notre réseau et peut régulièrement planifier et effectuer la maintenance. Je peux également voir par le nombre de menaces bloquées sur nos PC les utilisateurs qui pourraient avoir le comportement le plus risqué. Cela aide l’entreprise à éduquer son personnel sur les meilleures pratiques de sécurité. ”
La gestion des correctifs est également quelque chose que Robbin a amélioré grâce au service Avast Patch Management. «J’aime les fonctionnalités proposées et sa conception conçue pour s’intégrer au logiciel Avast Business Antivirus et à l’interface du tableau de bord», ajoute-t-il. «Grâce aux rapports de correctifs, je peux voir immédiatement ce qui doit être corrigé et assigner facilement une tâche pour garantir que les correctifs sont planifiés et exécutés à temps.»

Les résultats

La mise à niveau vers Avast Business Antivirus s’est traduite par une amélioration de 100% de la protection contre les menaces de l’entreprise et par un impact positif sur le comportement des utilisateurs. «Nos utilisateurs savent que l’équipe informatique est désormais en mesure de surveiller et d’identifier les menaces potentielles lorsque des e-mails ou des fichiers suspects sont téléchargés ou consultés. Cela a sensibilisé les utilisateurs au fait que leurs actions peuvent entraîner des problèmes de sécurité », explique Robbin.
Robbin reconnaît que la mise à niveau a permis d’économiser au moins 50 heures par mois grâce aux outils centraux de visibilité et d’automatisation de la solution. «Grâce à la console de gestion d’Avast Business, nous bénéficions d’une visibilité totale sur notre réseau, d’une gestion et d’un contrôle renforcés de nos services antivirus et de la possibilité de mettre facilement en place un programme de sécurité proactive.»

Vous pouvez tester Avast Business Antivirus en nous faisant une demande de test ici.


9 termes de cyber-sécurité à connaître

Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.

Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:

Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.

Conseils pour rester en sécurité

Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:

Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.


AVAST – 5 infos que vous n’imaginiez pas sur le software

Les données de plus de 163 millions d’appareils racontent des histoires de PC vieillissants, de logiciels obsolètes et de versions anciennes de Windows qui tournent toujours à l’état sauvage.

Notre rapport Avast PC 2019 couvre les PC, logiciels et matériels les plus utilisés actuellement dans le monde. Par rapport à notre rapport de 2017, cette année comporte des surprises étonnantes.

  1. Applications les plus utilisées
    En 2018, les logiciels les plus installés sur des millions de PC à travers le monde comprenaient Google Chrome, Adobe Reader, WinRAR, Microsoft Office et Mozilla Firefox.
    Plus surprenant, le software «Windows Live Essentials» abandonné depuis longtemps est toujours installé sur 16% de tous les ordinateurs dans le monde. Notre conseil: si vous ne l’utilisez pas, supprimez-le.
  2. Le logiciel obsolète est la nouvelle norme
    55% de toutes les applications installées ne sont pas à jour. Les logiciels les plus installés, tels que Skype et Java, ne sont pas tenus à jour!
    En tête de liste figurent Adobe Shockwave et les versions 6 à 8 de Java Runtime, qui sont tous deux terriblement obsolètes et doivent être désinstallés (si nécessaire) ou mis à jour vers les versions les plus récentes. Notre conseil: Désinstallez Java et voyez si tout fonctionne toujours. Dans de nombreux cas, vous avez peut-être installé Java pour une application que vous n’utilisez plus.
    Et, bien qu’il soit possible d’exécuter des versions plus anciennes de certaines applications, des versions essentielles telles que les navigateurs (Mozilla) et les clients de messagerie (Thunderbird) doivent toujours être mises à jour pour éviter tout problème de sécurité potentiel. Un autre bon exemple est le numéro 2 de la liste, VLC Player. Avec chaque nouvelle version, VLC introduit de nouvelles fonctionnalités et corrections de bugs à ne pas manquer.
  3. Windows 7 reste le système d’exploitation le plus utilisé, mais la version Windows 10 est en progression
    Oui, Windows 10 dépassera bientôt Windows 7 en tant que système d’exploitation le plus utilisé dans le monde.
    C’est la bonne nouvelle. La mauvaise nouvelle est que 13% des utilisateurs de Windows 10 n’exécutent même pas la dernière version. Au lieu de cela, ils utilisent des versions plus anciennes telles que Windows 10 RTM ou la mise à jour de Windows 10 Creators, qui ne sont plus prises en charge par Microsoft. Tout ce que nous pouvons dire, c’est mettre à jour, mettre à jour, mettre à jour.
  4. Des millions de PC sous Windows 7 sont obsolètes!
    Même les utilisateurs de Windows 7 ne disposent pas de la dernière version. Sur tous les ordinateurs de bureau sous Windows 7, nous avons constaté que 15% exécutaient toujours la version initiale «RTM» de 2009.
  5. Les utilisateurs de logiciels bureautiques sont à risque
    Vous exécutez Microsoft Office? Eh bien, vous feriez mieux de ne pas faire partie des 15% qui exécutent toujours Office 2007, que Microsoft a abandonné. La même chose se produira bientôt pour Office 2010, car son cycle de vie se terminera en 2020. Heureusement, environ 3% seulement des utilisateurs du monde entier ont installé Office 2010.

Nous avons extrait ces données de plus de 163 millions d’appareils. La découverte de loin la plus alarmante est le nombre d’utilisateurs qui utilisent des logiciels obsolètes. Avast Premium dispose d’un utilitaire vous permettant de mettre à jour automatiquement votre système d’exploitation Windows et les logiciels les plus utilisés (comme Java, Adobe, Chrome…etc.), pourquoi ne pas l’utiliser pour mettre à jour votre PC ?


‘Agent Smith’ infecte 25 millions d’appareils Android

Des hackers ont poussé des variantes du logiciel malveillant « Agent Smith » auprès des utilisateurs via des boutiques d’applications Android non officielles, infectant jusqu’à 25 millions d’appareils.

Des analystes sécurité ont identifié plus de 360 variantes du programme malveillant et ont été distribués dans des applications de jeux, des photos et des contenus pour adultes pendant plus de deux ans.

Les applications infectent les appareils avec « Agent Smith », un programme malveillant qui remplace les applications réelles par de fausses versions corrompues inondant les appareils de publicités. Le logiciel malveillant peut également monétiser des annonces réelles sur l’appareil en détournant un événement d’annonce et en le signalant à un courtier en annonces avec l’identifiant de campagne de l’intrus. Jusqu’à présent, l’agent Smith n’a été utilisé que pour diffuser des annonces, mais les experts en sécurité estiment que ses manipulations pourraient être appliquées à d’autres fins criminelles, notamment le vol de justificatifs d’identité et le vol de données.

Les utilisateurs réduisent le risque de téléchargement d’applications malveillantes lorsqu’ils utilisent les App Stores officiels, qui bénéficient toujours d’une sécurité et d’un filtrage renforcés par rapport aux magasins tiers. « En tant qu’utilisateurs, nous devons désactiver l’option d’installation d’applications à partir de sources non fiables », prévient Luis Corrons, chercheur chez Avast. « S’il est vrai qu’il peut y avoir des logiciels malveillants dans les market place officiels, dans les App Store non officiels, vous pouvez être certain qu’il existe des logiciels malveillants dans un certain nombre d’applications. »

Avast Mobile Security Pro scanne les applications avant qu’elles s’installent sur votre appareil Android pour bloquer les applications malveillantes en amont.


Les menaces web affectant les PME en 2019

Découvrez comment les menaces Web évoluent et deviennent de plus en plus intelligentes.

Dans quelle mesure mon entreprise est-elle sécurisée en ligne? Cette question nous préoccupe beaucoup lorsque nous cliquons pour ouvrir nos emails, faisons défiler diverses pages Web et consentons aux cookies qui suivent nos données.

Avec une audience Internet de plus de 4 milliards d’utilisateurs actifs, le Web est devenu un terrain de jeu pour les cybercriminels. Chaque jour, plus de 50 000 sites Web sont piratés dans le but de voler des informations privées, de conserver des fichiers contre rançon ou de collecter des données et de les utiliser pour diverses raisons. Les menaces Web deviennent de plus en plus prolifiques – lorsqu’une menace est circonscrite, d’autres commencent à apparaître et la remplace. C’est pourquoi il est important de rester informé sur les menaces les plus récentes.

Partout dans le monde, les hackers cherchent à trouver le moyen le plus simple et le moins cher d’extraire des données et d’obtenir le plus de renseignements possible sur les employés et les clients. De nouvelles technologies sont publiées tous les jours pour lutter contre les menaces en ligne. Pourtant, les hackers innovent et élaborent de nouvelles méthodes.
Examinons de plus près certaines des menaces Internet qui émergent cette année …

Formjacking
La popularité des ransomwares est en baisse, de près de 20% en 2018. Les pirates informatiques adoptent de nouvelles techniques, comme le «formjacking» ou le «capture de formulaires» récemment popularisé. Les cybercriminels recueillent des informations sur les cartes de crédit des clients en injectant un code malveillant dans les sites Web et en volant des données lorsque l’utilisateur accède à la page de paiement. Les petites et moyennes entreprises sont compromises soit directement, soit via des services de paiement tiers et des plug-ins.

Credential Stuffing
Les pirates ont renoncé la pratique traditionnelle consistant à essayer des centaines de combinaisons de mots de passe jusqu’à ce que l’accès soit autorisé. Le Credential Stuffing a pris sa place parce que c’est plus facile, plus rapide et très franchement – cela fonctionne. Les données comme le nom d’utilisateur et le mot de passe sont collectées et «intégrées» dans une énorme base de données que les pirates informatiques utilisent pour tester des sites Web et des services en ligne dans l’espoir de trouver une correspondance.
Les employés étant réputés pour utiliser les mêmes mots de passe ou des mots de passe associés sur plusieurs sites, y compris les boites mail professionnels, les entreprises risquent d’être victimes de Credential Stuffing visant à dérober les données clients des entreprises.

Cryptojacking
Ce type de menace Web est particulièrement dangereux, car la simple navigation sur un site Web malveillant peut ouvrir la porte à un cryptojacking sur un appareil. Aucun clic ou téléchargement n’est nécessaire. Le crypto-piratage se produit quand un cybercriminel utilise un ordinateur, un appareil mobile ou un serveur pour exploiter la crypto-monnaie.
Bien que les crypto-monnaies ne soient plus aussi populaires qu’auparavant, cette méthode «d’exploitation minière» est pratiquement gratuite pour les cybercriminels. Ils utilisent votre alimentation, vos périphériques et vos ressources pour générer la crypto-monnaie. Ce malware ne cherche pas à voler les données de l’entreprise, mais utilise plutôt vos ressources de calcul (CPU), ce qui peut s’avérer coûteux pour une PME.
Alors, comment ça marche? Eh bien, les mineurs de crypto malveillants piratent les sites Web à fort trafic en incorporant un petit code JavaScript qui exploite des crypto-monnaies telles que Bytecoin et Monero. Si votre appareil est piraté, vous remarquerez généralement que la batterie se décharge plus rapidement que d’habitude ou que la chaleur augmente à mesure que l’utilisation de la puissance du processeur augmente à l’intérieur de votre appareil. Certaines entreprises placent même des scripts d’extraction malveillants sur leurs propres sites Web pour augmenter leurs revenus en utilisant des sociétés tierces telles que Coinhive.

Phishing
Si vous connaissez bien les cybermenaces, cette tactique n’est pas une surprise. Si vous n’êtes pas familier, le phishing se produit lorsque des pirates informatiques envoient des courriers électroniques se faisant passer pour une entreprise ou une personne de confiance afin d’obtenir des données sensibles ou pour inciter l’utilisateur à cliquer sur un lien illicite.

Selon cette étude, « Un courrier électronique sur cent envoyé dans le monde entier a une intention malveillante, susceptible de contenir des logiciels malveillants, de mener une opération de phishing, de commettre une fraude ou toute autre activité menée par des cybercriminels. »
Les attaques de phishing peuvent être sournoises. 90% des e-mails de phishing n’incluent pas de pièce jointe ou de lien malveillant; leur but est de vendre l’idée que le courrier électronique provient vraiment d’une personne de confiance. Les deuxième et troisième courriers électroniques contiennent généralement les liens ou les pièces jointes à l’origine de programmes malveillants ou de violations du réseau. Les cybercriminels ciblent les PME en raison du manque de sécurité et de la possibilité d’avoir accès à des chaînes ou des réseaux d’approvisionnement plus vastes.

Comment protéger mon entreprise contre les menaces Web?
Obtenez un antivirus puissant! C’est la principale ligne de défense contre les menaces Web.
Maintenez le logiciel antivirus et toutes les autres applications à jour. Parfois, les mises à jour sont poussées vers les utilisateurs pour bloquer le code malveillant utilisé pour la cybercriminalité. Le logiciel de mise à jour et de correction est essentiel pour la santé de vos appareils et la sécurité de vos données.
Déployez une protection Web qui bloque les menaces Web avant qu’elles ne pénètrent dans votre réseau. Une passerelle Web sécurisée inspecte les pages Web à la recherche de code malveillant ou de contenu préjudiciable avant que celui-ci ne soit transmis à l’utilisateur.


9 astuces que tout le monde oublie de suivre sur son smartphone

Suivez ces conseils pratiques pour profiter de votre smartphone tout en protégeant votre vie privée.

On estime à environ 5 milliards le nombre de téléphones mobiles dans le monde, les smartphone constituant environ la moitié d’entre eux. Suivez simplement ces 9 conseils pour protéger votre vie privée et la confidentialité de vos données personnelles.

  1. Verrouillez votre appareil avec un mot de passe
    Sans cette première couche de sécurité, toute personne qui récupère votre téléphone peut accéder à vos applications et aux données qu’il contient. Définissez un code d’authentification que vous seul connaissez et tapez-le simplement avant d’utiliser votre téléphone. Pour les appareils qui le permettent, vous pouvez également définir un «ID tactile» qui ouvre le téléphone en réponse à votre empreinte digitale ou un «ID de visage» qui déverrouille un téléphone lorsque la caméra frontale vous reconnaît.
  2. Évitez les liens suspects
    Tout lien que vous recevez dans un courrier électronique ou dans un texte doit être examiné avec un œil critique. Si vous ne connaissez pas l’expéditeur, ne pensez même pas à cliquer sur le lien. Si vous connaissez l’expéditeur, assurez-vous qu’il l’a bien envoyé avant de cliquer. Les faux comptes de courrier électronique, de SMS et de messages prétendant être une personne ou une entité que vous connaissez sont une astuce utilisée couramment par les hackers, mieux connue sous le nom de phishing. Ne mordez pas à l’hameçon.
  3. Mettez à jour votre système d’exploitation immédiatement
    Chaque fois qu’une mise à jour est publiée pour votre appareil, téléchargez-la et installez-la immédiatement. Ces mises à jour incluent souvent des correctifs de sécurité, des correctifs de vulnérabilité et d’autres opérations de maintenance nécessaires.
  4. Utilisez des mots de passe uniques pour CHAQUE compte en ligne.
    Évitez de réutiliser des mots de passe. Lorsque les cybercriminels saisissent le mot de passe d’un utilisateur, ils l’essaient pour chacun des comptes de cet utilisateur. La meilleure pratique consiste à utiliser un gestionnaire de mots de passe pour créer des mots de passe uniques, difficiles à déchiffrer. L’avantage d’un gestionnaire de mots de passe est qu’il mémorise tous vos mots de passe pour vous. Une autre option consiste à utiliser des phrases mémorables ou des «phrases de passe» dont vous vous souviendrez. Si vous avez besoin de les écrire, faites-le, mais rangez-les loin de votre ordinateur.
  5. Utilisez un VPN sur les réseaux Wi-Fi ouverts
    Il est difficile d’éviter d’utiliser le Wi-Fi ouvert: vous êtes occupé, vous êtes en déplacement et vous devez effectuer certaines transactions en ligne. Voici un scénario courant: vous êtes dans un café et vous connectez votre téléphone à leur réseau Wi-Fi non protégé et effectuez un achat ou effectuez une transaction bancaire sur votre téléphone portable. Nous l’avons tous fait. Donc, si vous devez utiliser le Wi-Fi ouvert dans une telle situation, procurez-vous une application VPN pour votre appareil mobile. Cela vous rend anonyme en ligne, vous permettant ainsi d’utiliser le Wi-Fi ouvert en toute sécurité, à l’abri des regards des cybercriminels menaçants.
  6. Téléchargez des applications depuis les app stores officiels
    Utilisez uniquement les app stores officiels – Apple App Store si vous avez un iPhone ou un iPad et Google Play Store si vous avez un appareil Android. Il est très courant que les développeurs de logiciels malveillants créent de fausses applications malveillantes et les installent sur des sites tiers douteux, en espérant que quelqu’un sera suffisamment naïf pour les télécharger. Les boutiques d’applications officielles appliquent un processus de vérification plus strict.
  7. Sauvegardez vos données sur le cloud
    Vous éviterez beaucoup de tracas si vous conservez une sauvegarde continue de votre téléphone. Ainsi, en cas de perte ou de vol, toutes vos applications, données et comptes sont toujours à jour dans votre sauvegarde.
  8. Activez la restauration à distance de votre téléphone.
    Pour prolonger la tranquillité d’esprit de la dernière étape, en cas de perte ou de vol de votre téléphone, vous pouvez effacer toutes vos données personnelles de sa mémoire à distance. (Et vous n’aurez pas à craindre de perdre ces données car vous disposez de votre sauvegarde du conseil 7). Vous pouvez en savoir plus sur la procédure à suivre pour effacer votre iPhone à distance et votre appareil Android à distance sur leurs pages Web respectives.
  9. Utiliser une application de sécurité
    Garder à l’esprit tous les conseils ci-dessus et l’installation de l’application de sécurité Avast Mobile Security Pro vous mènera jusqu’au bout du chemin vers une protection complète. Le logiciel de cybersécurité fonctionne sans interruption, en arrière-plan, en s’assurant qu’aucun programme ou fichier inconnu ne se trouve sur l’appareil. Avast possède l’un des plus importants moteurs de sécurité au monde, protégeant un réseau mondial de centaines de millions d’utilisateurs. Protégez vos données et votre tranquillité d’esprit en installant Avast Mobile Security pour Android.

Il n’y a aucune raison de ne pas profiter du plaisir et de la praticité des smartphones. Toute nouvelle technologie nécessite une nouvelle leçon de sécurité. Rappelez-vous simplement ces conseils et vous pourrez profiter en toute confiance de l’excitation des nouveaux outils actuels.


Social media & sharing icons powered by UltimatelySocial