À tous nos utilisateurs de l’ancien Avast Business Antivirus pour Linux, sachez que les anciennes versions 3.x ne prennent pas en charge :
Debian 11, Ubuntu 20.04 LTS, RHEL 7, RHEL 8 (ajouté avec v4.0) Ubuntu 22.04 LTS, RHEL 9 (ajouté avec v4.1)
L’utilisation d’une ancienne version d’Avast Business Antivirus pour Linux comporte le risque qu’elle ne fonctionne pas correctement dans les nouvelles versions des distributions Debian, Ubuntu et RHEL.
De plus, l’ancienne version ne recevra pas de mises à jour logicielles ni d’assistance technique. De plus, les VPS (mises à jour de la base de données de virus) pour la version 32 bits seront interrompus dans 3 à 6 mois.
Si vous utilisez une ancienne version du produit, veuillez mettre à niveau vers la version actuelle dès que possible en suivant ces instructions :
Veuillez également noter qu’avec les versions 4.x d’Avast Business Antivirus pour Linux, nous ne prenons plus en charge : Debian 9, Ubuntu 16.04 LTS, RHEL 6, OpenSUSE et les versions 32 bits des systèmes d’exploitation en général.
Vous pouvez trouver les versions actuellement prises en charge des distributions Debian, Ubuntu et RHEL, ainsi que toutes les modifications mentionnées dans la documentation technique publiée en ligne : repo.avcdn.net/linux-av/doc/avast-techdoc.pdf.
Si vous avez des questions n’hésitez pas à contacter l’Assistance Avast Business:
Votre famille a un plan en cas d’incendie. Vous pourriez en avoir un pour les tremblements de terre ou d’autres catastrophes naturelles. Et, ces jours-ci, c’est une bonne idée d’avoir également un plan pour ce que vous allez faire si vous etes piraté.
Parce que, croyez-le ou non, il est beaucoup plus probable que vous soyez victime d’une violation de données, d’une attaque de phishing, d’une escroquerie amoureuse ou de l’un des nombreux autres cybercrimes que nous appelons familièrement « hacks » de nos jours. Selon le rapport 2021 du FBI sur la criminalité sur Internet, près de 850 000 plaintes de « piratage » ont été déposées en 2021, pour un total de près de 7 milliards de dollars perdus. En comparaison, il y a eu environ 338 000 incendies de domiciles privés cette même année.
Dans cet esprit, nous voulions vous fournir un plan d’urgence court et simple pour savoir quoi faire si vous avez été piraté. Imprimez-le, épinglez-le à côté de votre ordinateur, placez-le sur le réfrigérateur ou rangez-le dans un endroit pratique pour vous assurer que si vous êtes victime d’un cybercrime, vous savez quoi faire.
1. Changez vos mots de passe.
La première chose à faire après avoir été victime d’un cybercrime est de changer vos mots de passe. Commencez par le service qui a été immédiatement affecté, puis passez à d’autres sites, applications ou services où vous avez utilisé le même mot de passe. Si vous avez encore du courage apres cela, continuez sur d’autres comptes et modifiez également ces mots de passe.
Un outil qui aide vraiment à créer, mémoriser et modifier des mots de passe sécurisés est un gestionnaire de mots de passe. Téléchargez-en un et commencez à l’utiliser dès que possible.
2. Activez l’authentification à deux facteurs.
Pendant que vous changez de mot de passe, assurez-vous d’activer l’authentification à deux facteurs (TFA), si elle est disponible. TFA exige que vous saisissiez non seulement votre mot de passe, mais également un autre facteur d’authentification (comme un code qui vous a été envoyé par SMS) afin d’accéder à un compte. Cela ajoute une autre couche de sécurité à vos comptes, car les cybercriminels qui ont obtenu votre mot de passe n’ont probablement pas accès à votre smartphone ou à votre e-mail, ce qui les empêche de se reconnecter.
3. Appelez votre banque.
Lorsqu’un compte a été compromis, il est possible que vos comptes bancaires soient compromis. Contactez votre banque dès que possible pour leur faire savoir ce qui s’est passé et qu’ils doivent être à l’affût de toute activité suspecte.
4. Parlez-en à vos amis et à votre famille.
Informer vos amis et votre famille de ce qui vous est arrivé les aide non seulement à être conscients d’escroqueries similaires, mais les avertit également qu’ils doivent être à l’affût au cas où ils recevraient un message étrange de «vous».
5. Signalez l’incident à la DGSI
Il peut être difficile de poursuivre les cybercrimes une fois qu’ils se sont produits, mais informer la DGSI de ce qui s’est passé les aide à prévenir d’autres crimes à l’avenir.
La sécurité des serveurs décrit les logiciels, les outils et les processus utilisés pour protéger le serveur d’une entreprise contre les accès non autorisés et autres cybermenaces. Il s’agit d’une exigence clé pour la plupart des administrateurs système et des équipes de cybersécurité.
La sécurité Linux est considérée comme bonne, sur la base de la solide structure d’autorisations par défaut du système d’exploitation. Cependant, vous devez toujours adopter les meilleures pratiques pour que vos serveurs fonctionnent en toute sécurité et efficacement.
Que votre serveur Linux exécute Ubuntu, Debian ou une autre distribution, suivez ces étapes pour renforcer la configuration par défaut de votre serveur Linux.
1. Installez uniquement les packages requis
Vous ne devez installer que les packages dont votre entreprise a besoin pour exécuter afin de protéger la fonctionnalité de votre serveur.
Les distributions de serveur Linux sont livrées avec une variété de packages courants déjà installés, tels que adduser et base-passwd. Lors de l’installation, les utilisateurs peuvent choisir d’installer des packages supplémentaires, notamment un serveur Open SSH, un serveur DNS et un serveur d’impression.
Vous pouvez également ajouter d’autres packages via le système de gestion des packages par défaut. Les packages peuvent être extraits de référentiels officiels ou en ajoutant des PPA (archives de packages personnels), des référentiels créés par les utilisateurs de Linux, pour accéder à une plus large sélection de programmes.
Cependant, plus vous installez de packages, en particulier à partir de référentiels tiers, plus vous pourriez introduire de vulnérabilités dans le système. Gardez les packages installés à un minimum raisonnable et éliminez périodiquement ce qui n’est pas nécessaire.
2. Désactivez la connexion root
Les distributions Linux incluent un superutilisateur appelé « root » qui contient des autorisations administratives élevées. Garder la connexion root activée peut présenter un risque de sécurité et diminuer la sécurité des ressources cloud des petites entreprises hébergées sur le serveur, car les pirates peuvent exploiter ces informations d’identification pour accéder au serveur. Pour renforcer la sécurité de votre serveur, vous devez désactiver ce login.
Le processus de désactivation du compte root varie en fonction de la distribution de Linux que vous utilisez – vous devez d’abord créer un nouveau compte d’utilisateur et attribuer des autorisations élevées (sudo), de sorte que vous aurez toujours un moyen d’installer des packages et d’effectuer d’autres actions d’administration sur le serveur. Alternativement, vous pouvez attribuer ces autorisations à un utilisateur existant afin d’assurer une connexion sécurisée au serveur.
3. Configurer 2FA
L’authentification à deux facteurs (2FA) améliore considérablement la sécurité de l’accès des utilisateurs en exigeant un mot de passe et un deuxième jeton avant que les utilisateurs puissent se connecter au serveur.
Pour configurer 2FA sur un serveur Debian et des distributions dérivées de Debian, vous devez installer le paquet libpam-google-authenticator. Le package peut afficher un code QR ou produire un jeton secret qui peut être ajouté à un dispositif d’authentification logiciel, tel que Google Authenticator ou Authy.
2FA peut être utilisé conjointement avec SSH (Secure Shell) pour appliquer l’exigence d’un deuxième identifiant lors de la connexion au serveur. SSH est un protocole qui crée une connexion textuelle cryptée à un serveur distant. Ensemble, ces éléments rendent le serveur plus résistant à la force brute, aux tentatives de connexion non autorisées et peuvent améliorer la sécurité du cloud pour les petites entreprises.
4. Appliquez une bonne hygiène des mots de passe
Une bonne hygiène des mots de passe n’est pas seulement pertinente pour les utilisateurs qui se connectent à leurs ordinateurs personnels ou à leurs applications SaaS. Pour les serveurs, les administrateurs doivent également s’assurer que les utilisateurs utilisent des mots de passe suffisamment rigoureux. Cette pratique les rend beaucoup plus résistants aux attaques.
Appliquer une force cryptographique minimale Les mots de passe utilisés par votre personnel doivent être au-dessus d’une certaine force cryptographique, par exemple, au moins 12 caractères, avec un mélange aléatoire de lettres, de chiffres et de symboles. Pour appliquer cela dans votre entreprise, envisagez de mettre en place un outil de gestion des mots de passe qui peut valider le niveau de sécurité d’un mot de passe ou en générer un d’une complexité suffisante.
Appliquer la rotation régulière des mots de passe Assurez-vous que votre personnel met régulièrement à jour tous ses mots de passe pour les applications et les connexions, en particulier ceux avec un accès au serveur administratif. La plupart des distributions Linux contiennent, par défaut, un utilitaire permettant de modifier les informations d’expiration et de vieillissement du mot de passe. Ce programme peut obliger l’utilisateur à réinitialiser son mot de passe à intervalles réguliers.
Les administrateurs peuvent forcer les utilisateurs à changer leur mot de passe après un certain nombre de jours, par exemple, en utilisant l’opérateur -W : Change -W 10 daniel Exécutée à partir d’autorisations élevées, cette commande obligera l’utilisateur « daniel » à changer son mot de passe après 10 jours.
5. Logiciel antivirus côté serveur
Alors que les ordinateurs Linux sont considérés comme relativement résistants aux virus, logiciels malveillants et autres formes de cyberattaques, tous les terminaux Linux, y compris les ordinateurs de bureau, doivent exécuter une protection antivirus. Les produits antivirus amélioreront les capacités défensives de tout serveur qu’il exécute.
Vous ne devez pas détenir d’anciens packages non corrigés, car ils introduisent des vulnérabilités critiques dans le système qui pourraient être exploitées par des cybercriminels. Pour éviter ce problème, assurez-vous que votre serveur, ou pool de serveurs, est mis à jour régulièrement.
De nombreuses distributions Linux, notamment Ubuntu, sont également mises à jour dans un cycle de distribution continu avec des versions à long terme (LTS) et à court terme. Vos équipes de sécurité doivent déterminer dès le départ si elles souhaitent exécuter des logiciels de pointe ou stables sur leurs machines, et configurer les politiques de mise à jour appropriées.
De plus, de nombreuses distributions Linux contiennent des outils pour appliquer des mises à jour automatisées. Le paquet de mises à jour sans surveillance disponible pour Debian, par exemple, interrogera les mises à jour à un intervalle fixe et les appliquera automatiquement en arrière-plan.
7. Activez un pare-feu
Chaque serveur Linux doit exécuter un pare-feu comme première ligne de défense contre les demandes de connexion non autorisées ou malveillantes. UFW (pare-feu simple) est un pare-feu Linux de base commun. Vous devez inspecter la politique de pare-feu pour vous assurer qu’elle est adaptée à l’environnement d’exploitation de votre entreprise.
De nos jours, les attaques par déni de service distribué (DDoS) représentent également une menace pour certains opérateurs. Les serveurs Linux accessibles sur Internet peuvent être placés derrière un service proxy pour inspecter et nettoyer le trafic entrant, offrant une protection DDoS.
8. Sauvegardez votre serveur
Il y a toujours des choses qui peuvent mal tourner en ce qui concerne les systèmes informatiques, et les packages peuvent créer des problèmes de dépendance et d’autres problèmes. Il est donc essentiel que vous conserviez la possibilité d’annuler les modifications apportées à votre serveur.
Une approche de sauvegarde robuste doit impliquer la création de deux copies, dont une hors site, pour chaque périphérique protégé. Des outils de restauration système plus simples sont disponibles pour les serveurs Linux qui peuvent aider à automatiser ce processus et permettre une reprise après sinistre (DR) plus rapide.
9. Gardez la sécurité à l’esprit
Linux peut être le meilleur serveur pour votre entreprise, car les distributions ont généralement une posture de sécurité automatiquement configurée. Cependant, pour augmenter considérablement vos défenses et minimiser les risques d’accès d’utilisateurs malveillants, vous devez renforcer votre serveur Linux en appliquant de bonnes pratiques. L’utilisation d’un outil antivirus côté serveur, tel qu’Avast Business Antivirus for Linux, doit toujours faire partie d’une politique de sécurité multicouche.
Comment les prestataires informatiques peuvent-ils maximiser leur efficacité et gagner du temps en accélérant la mise en œuvre des mesures de sécurité informatique ?
Automatisez les mises à jour software Les vulnérabilités logicielles non corrigées laissent les réseaux informatiques exposés aux pirates et constituent l’une des méthodes les plus couramment utilisées par les cybercriminels pour créer des violations de données. En utilisant un logiciel de correctifs, les prestataires informatiques peuvent rechercher automatiquement les vulnérabilités et appliquer des correctifs instantanément.
L’application manuelle de correctifs logiciels peut prendre des mois. En automatisant le processus de correction, ce délai est réduit à quelques minutes. La mise en place d’un logiciel de gestion des correctifs automatisé, comme Avast Business Patch Management, aide à protéger les logiciels vitaux et à sécuriser les réseaux d’entreprise.
Mettez à jour tous les appareils en même temps L’une des pires erreurs qu’un informaticien puisse commettre est de résoudre les problèmes de sécurité au fur et à mesure qu’ils sont découverts. Au moment où le problème est porté à son attention, un pirate peut déjà l’avoir exploité. La meilleure solution consiste à résoudre de manière proactive les problèmes de sécurité.
Il est important pour les équipes de sécurité informatique de toujours mettre à jour tous les appareils en même temps. Lorsque les appareils sont mis à jour individuellement, il devient trop facile d’ignorer les faiblesses d’un logiciel. Les prestataires informatiques utilisant les solutions Avast Business doivent suivre le guide Avast pour la mise à jour des appareils de votre réseau afin de maintenir tous les systèmes à jour.
Utilisez la gestion des appareils à distance Des violations de données peuvent survenir à tout moment. C’est pourquoi les prestataires informatiques doivent utiliser la gestion des appareils à distance pour avoir un accès permanent aux réseaux et aux systèmes des employés de leurs clients. Ce type d’application réduit les coûts, centralise la gestion et fournit des solutions de sécurité fiables.
La solution de contrôle à distance d’Avast Business Remote Control utilise un échange de clé publique/privée pour permettre un chiffrement symétrique de bout en bout et protéger les transferts de données entre les ordinateurs locaux et distants. Pour plus de sécurité, le logiciel comprend une authentification à deux facteurs, permettant aux prestataires d’accéder aux appareils à distance tout en empêchant l’accès aux utilisateurs non autorisés.
Sauvegardez vos données sur une plateforme basée sur le cloud La sauvegarde dans le cloud permet aux organisations d’envoyer une copie de leurs données vers un autre emplacement afin que si leurs données sont compromises, elles puissent restaurer ces informations, assurer la continuité des activités et se défendre contre les attaques informatiques dévastatrices.
La sauvegarde des informations sur le cloud réduit les temps d’arrêt et permet aux entreprises d’accéder aux données à leur convenance. Avec une solution comme Avast Business Cloud Backup, les spécialistes de la sécurité informatique peuvent sécuriser les données et assurer la continuité des activités en protégeant les terminaux et les serveurs, grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où.
Nettoyez et optimisez les PC
Les ordinateurs, comme tous les autres appareils, nécessitent un entretien régulier pour des performances optimales. Au fil du temps, les PC collectent des fichiers indésirables et d’autres éléments inutiles, les ralentissant ou introduisant des vulnérabilités.
Ccleaner Cloud est un produit hautement recommandé qui nettoie et optimise les ordinateurs. Il peut résoudre les problèmes de registre, installer ou désinstaller des logiciels et créer des rapports d’audit. C’est un outil qui réduit considérablement le temps qu’un prestataire informatique passerait autrement à optimiser manuellement les machines de ses clients.
Les solutions basées sur le cloud d’Avast sont conçues pour les spécialistes de l’informatique. Ils vous permettent d’administrer et de gérer rapidement et facilement la sécurité de vos clients, afin que vous puissiez vous concentrer sur vos autres activités.
L’EDR (Endpoint Detection and Response) est un outil de sécurité informatique essentiel pour protéger votre entreprise contre les menaces en ligne. Il permet de détecter les attaques avancées et de réagir rapidement pour éviter les dommages. Avast, l’un des leaders de la sécurité informatique, propose une solution EDR pour les entreprises qui souhaitent renforcer leur sécurité.
L’EDR d’Avast offre une protection en temps réel contre les menaces avancées, y compris les ransomwares, les logiciels malveillants et les tentatives de phishing. Il utilise une technologie de détection basée sur l’IA pour identifier les comportements suspects et prendre des mesures pour bloquer les attaques. Il permet également de détecter les menaces qui se sont glissées dans les réseaux de l’entreprise et d’éliminer les logiciels malveillants.
Une fois les menaces détectées, l’EDR d’Avast permet de réagir rapidement pour limiter les dommages.
L’EDR d’Avast offre également une analyse en profondeur des incidents pour comprendre la source de la menace et éviter qu’elle ne se reproduise. Il fournit des informations détaillées sur les événements suspects, comme les processus, les fichiers et les réseaux utilisés par les logiciels malveillants, ce qui permet aux équipes de sécurité de mieux comprendre les menaces et de prendre des mesures pour les éliminer.
De plus, l’EDR d’Avast est conçu pour faciliter la gestion de la sécurité. Il permet de centraliser la gestion de la sécurité à travers une console unique, ce qui facilite la surveillance et la gestion des incidents. Il permet également de générer des rapports automatiques pour suivre les activités de sécurité et les tendances des menaces, ce qui permet aux équipes de sécurité de mieux comprendre les risques auxquels leur entreprise est confrontée.
En utilisant l’EDR d’Avast, les entreprises peuvent renforcer leur sécurité informatique en réduisant les risques de cyberattaques et en minimisant les dommages en cas d’attaque. Cette solution permet également de réduire les coûts de gestion de la sécurité en automatisant les processus et en centralisant la gestion des incidents.
En somme, l’EDR d’Avast est une solution complète pour les entreprises qui souhaitent protéger leurs données et leurs systèmes contre les menaces en ligne. Il offre une protection en temps réel, une analyse en profondeur des incidents et une gestion simplifiée des événements de sécurité, tout en aidant les entreprises à réduire les coûts de gestion de leur sécurité.
À la lumière de l’évolution des menaces, les entreprises peuvent compter sur le Ransomware Shield d’Avast pour un accès ininterrompu à leurs systèmes et à leurs données.
Malgré l’observation d’une baisse des attaques de ransomwares au quatrième trimestre 2021 et au premier trimestre 2022, les attaques de ransomwares augmentent à nouveau dans le monde. Avast a été témoin d’une augmentation de 24 % des attaques de ransomwares au deuxième trimestre 2022 par rapport au premier trimestre 2022.
Pour lutter contre cette augmentation des attaques, nous lançons un nouveau Ransomware Shield, offrant aux entreprises une couche supplémentaire de protection contre les attaques de ransomwares. Notre Ransomware Shield garantit que les entreprises peuvent sécuriser leurs fichiers et données clients les plus importants, avec une protection proactive qui empêche tout accès non autorisé. Cette nouvelle fonctionnalité est incluse dans les packages Avast Essential, Premium et Ultimate Business Security pour Windows et MacOS.
Filip Hlinka, vice-président des produits, Avast Business, déclare : « Les petites entreprises sont confrontées à une menace croissante de ransomware, les cybercriminels ciblant de plus en plus les petites organisations pour voler des données commerciales cruciales et perturber les opérations de ces entreprises. Les résultats peuvent être dévastateurs pour les petites entreprises qui manquent de ressources financières et techniques pour rebondir après de telles attaques. »
L’antivirus d’Avast a toujours offert aux consommateurs et aux utilisateurs professionnels une protection puissante contre les cybermenaces, y compris les ransomwares, et Ransomware Shield offre une couche de protection supplémentaire spécialement conçue qui aide à sécuriser les fichiers les plus cruciaux des entreprises contre ces attaques très dommageables.
Alors que les clients Avast sont déjà protégés contre les ransomwares grâce à nos Web Shield, File Shield et Behavior Shield existants, Ransomware Shield travaille à leurs côtés pour fournir une protection multicouche, garantissant aux entreprises un accès ininterrompu à leurs systèmes et données.
Comment fonctionne Ransomware Shield ?
Ransomware Shield protège les fichiers et les dossiers contre la modification, la suppression ou le chiffrement par des applications inconnues. Les utilisateurs peuvent spécifier quelles applications sont autorisées à accéder à leurs fichiers, offrant ainsi une couche de protection supplémentaire pour les données les plus confidentielles et les plus importantes des organisations. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent personnaliser la liste des fichiers et dossiers protégés dans la politique d’Avast Business Hub.
Veuillez noter que nous supprimons la fonctionnalité Mobile Protection pour Android et iOS de tous les abonnements aux solutions Avast Business Security d’ici le 31 janvier 2023. De plus, elle ne sera plus disponible pour un premier achat à partir du 24 janvier 2023.
Malheureusement, l’adoption et l’utilisation du service ont été plus faibles que prévu, et sa fermeture nous aidera à consacrer plus de temps et de ressources à nos autres solutions.
Les appareils Windows et macOS protégés par les solutions Avast Business Security ne sont pas concernés par ce changement.
Nous nous excusons pour tout dérangement que cela pourrait causer. Si vous avez des questions, n’hésitez pas a nous contacter.
Nos téléphones sont une extension de nos cerveaux de nos jours. Ne laissez pas entrer n’importe qui.
Commençons par prendre une minute pour réfléchir à toutes les choses pour lesquelles nous utilisons nos téléphones. Si vous êtes comme la plupart des gens, votre téléphone est probablement connecté au minimum à votre messagerie, vos comptes de réseaux sociaux, votre navigateur, vos photos et vos SMS. En fonction d’autres facteurs, il peut également être connecté à des applications de rencontres en ligne, à des messages personnels entre vous et vos proches, à d’autres applications de messagerie, à tous vos contacts…. Et ce ne sont là que les choses qui viennent immédiatement à l’esprit.
Avec toutes ces informations très personnelles – et souvent professionnelles – stockées sur nos téléphones, vous penseriez que nous ferions mieux de les sécuriser. Mais la vérité est que la plupart d’entre nous ne le sont pas. Que ce soit par ignorance ou pour ne pas être incommodés, trop de gens prennent des raccourcis de sécurité qui les exposent au vol ou aux atteintes à la vie privée.
Donc, même si vous pensez que votre téléphone est totalement sécurisé, passez en revue cette liste de six façons de vous assurer que c’est vrai.
Assurez-vous que votre téléphone est verrouillé
Il est tentant de verrouiller l’écran de votre téléphone, surtout si l’on considère le fait que beaucoup d’entre nous passent jusqu’à cinq heures par jour au téléphone. Saisir ce code PIN ou dessiner ce schéma de déverrouillage peut sembler fastidieux si vous êtes quelqu’un qui vérifie constamment son téléphone.
Cependant, un écran de verrouillage est votre première ligne de défense pour votre téléphone. Pensez-y comme la serrure de votre porte d’entrée.
Si vous êtes un gros utilisateur de téléphone, certains téléphones ont la possibilité de le laisser déverrouillé lorsque vous êtes à l’intérieur de votre propre maison. Mais si vous êtes en déplacement, assurez-vous de définir un code PIN (six chiffres devraient suffire – plus que cela est trop difficile à retenir), concevez ou activez un déverrouillage biométrique, comme votre empreinte digitale ou Face ID.
Configurer l’authentification multi facteur
Si vous n’avez pas configuré l’authentification multi facteur sur chaque compte qui la propose, arrêtez de lire tout de suite et allez-y. l’authentification multi facteur nécessite un code qui vous est envoyé – par SMS, e-mail ou une application d’authentification – en plus d’un mot de passe pour accéder au programme ou au compte qu’il protège. Bien qu’il soit un peu moins utile pour la sécurité du téléphone que pour la sécurité des ordinateurs portables ou des ordinateurs de bureau – parce que les messages sont envoyés à votre téléphone et si quelqu’un a votre téléphone en sa possession, il recevra vos messages – c’est toujours une étape importante à prendre pour protéger vos données. Fondamentalement, autant d’étapes que vous mettez entre vos données et un attaquant, mieux c’est.
Prenez le cryptage au sérieux
La plupart des smartphones populaires sont équipés d’un cryptage intégré – consultez ce tableau de comparaison pour voir comment les différents téléphones se classent pour une gamme de problèmes de sécurité. Mais si vous souhaitez ajouter une autre couche de cryptage en plus de ce que votre téléphone offre, en particulier pour le trafic Web, cela vaut la peine de rechercher un réseau privé virtuel (VPN) de haute qualité. Les VPN cryptent toute communication entre votre téléphone et le réseau auquel il se connecte, ce qui en fait un excellent moyen pour protéger vos données même lorsqu’elles ne sont pas directement sur votre téléphone.
Téléchargez uniquement à partir de sources fiables
Nous savons qu’il est tentant de télécharger ce nouveau jeu sympa, mais cela vaut la peine de faire preuve de diligence raisonnable avant de télécharger quoi que ce soit, car il pourrait contenir plus que ce que vous aviez prévu. En effet, à l’été 2021, les chercheurs d’Avast ont commencé à traquer une forme de malware qui cible les jeux « crackés » (lire : illégaux). Appelé Crackonosh, le malware incluait silencieusement un coinminer Monero, qui donnait aux criminels la possibilité d’utiliser les systèmes des joueurs pour exploiter la crypto-monnaie.
Les chercheurs d’Avast ont également découvert un logiciel malveillant appelé BloodyStealer qui vole non seulement des cookies, des noms d’utilisateur, des mots de passe et des informations financières, mais vole également des sessions de jeu. Donc : téléchargez uniquement à partir de sources fiables et faites quelques recherches. N’oubliez pas : tout ce que vous téléchargez à partir d’une source fragmentaire peut potentiellement mettre des logiciels espions sur votre téléphone.
Pensez aux autorisations des applications
Les applications ont besoin d’une autorisation pour faire certaines choses afin de fonctionner, mais certaines entreprises peu scrupuleuses profitent des autorisations des applications pour collecter plus d’informations sur vous qu’elles n’en ont réellement besoin. Au lieu de cliquer automatiquement sur « oui » sur chaque autorisation d’application, prenez une minute pour réfléchir s’ils ont vraiment besoin de cette chose pour fonctionner. Par exemple, Google Maps a certainement besoin de connaître votre position, mais ce jeu de réflexion a-t-il vraiment besoin d’accéder à vos photos ? Probablement pas.
Ne cliquez pas sur les liens sans confirmation
Les schémas d’hameçonnage sont en augmentation, avec une augmentation de 20 % du risque d’hameçonnage enregistré entre juin et octobre 2021. L’hameçonnage utilise l’ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants qui installent des logiciels malveillants ou à transmettre volontairement leurs informations personnelles. , comme les mots de passe et les identifiants.
Les ventes uniques sont le modèle d’affaires le plus simple qui soit : Vous avez un produit, le client vous donne de l’argent, vous lui donnez le produit. Cela semble simple mais en fait, à long terme, il est très difficile de bâtir une entreprise durable sur des ventes ponctuelles car pour maintenir votre entreprise à flot, il faudra toujours trouver de nouveaux clients et l’acquisition de nouveaux clients coute souvent de l’argent (en marketing, en force de vente…etc.). Il existe un autre modèle, qui vous permet de générer des revenus récurrents, tous les mois ou tous les ans.
Qu’est-ce que le modèle des revenus récurrents ?
Le modèle de revenus récurrents est un modèle d’affaires fondé sur des revenus prévisibles à intervalles réguliers et avec un degré relativement élevé de certitude. Le modèle de revenus récurrents est très important pour les entreprises qui souhaitent maintenir un flux de revenus constant.
Avec le modèle des revenus récurrents, vous acquérez un client et vendez votre produit à plusieurs reprises. Tout ce que vous avez à faire pour obtenir une autre vente est de conserver ce client, ce qui est beaucoup plus facile que d’en acquérir un nouveau.
Les revenus récurrents procurent également la stabilité dont nous avons tant besoin. Lorsque vous comptez sur des ventes ponctuelles, vous êtes vulnérable aux fluctuations importantes des revenus d’un mois à l’autre, mais les choses sont beaucoup plus prévisibles avec des revenus récurrents. C’est très important quand on a des factures à payer, surtout les salaires des employés.
Enfin, les investisseurs aiment les revenus récurrents, donc si jamais vous décidez de vendre votre entreprise, vous pourrez obtenir un multiplicateur plus élevé.
Que devriez-vous vendre pour que le modèle des revenus récurrents fonctionne ?
La bonne nouvelle, c’est qu’en tant que prestataire informatique, vous pouvez générer des revenus récurrents avec presque tous ce que vous vendez ! (les prestations de maintenance, les logiciels et même le hardware).
Les prestations de maintenance et le hardware :
Vous pouvez proposer à vos clients des abonnements (mensuels ou annuels) à votre service de maintenance. En créant plusieurs offres avec des avantages différents pour vos clients, cela permet de créer de la valeur aux yeux de vos clients et d’obtenir souvent d’eux qu’ils prennent le service supérieur à ce que vous auriez pu leur vendre sans cela. Vous pouvez proposer le hardware en location. Bien sûr, la location d’un serveur ne permet pas de générer sur le moment le même niveau de revenu que la vente de ce même serveur. Cependant, une fois que le serveur sera vendu à votre client rien ne vous dit que celui-ci va revenir vers vous lorsqu’il aura besoin d’un autre matériel. Alors qu’avec la location, vous maintenez un contact régulier avec votre client qui aura tendance à se souvenir de vous lorsqu’il aura besoin d’un autre matériel (puisqu’il a déjà un abonnement chez vous et qu’il est satisfait, pourquoi se créer une ligne de compta supplémentaire en allant voir ailleurs pour ses autres machines ?).
Les logiciels :
Les logiciels sont la source de revenus récurrents la plus facile à garantir. En effet, les clients connaissent parfaitement le principe de la licence valable 1, 2 ou 3 ans et s’ils sont satisfaits du logiciel et de votre service, ils renouvèleront chez vous.
D’autre part, Avast vous facilite le plus possible, la gestion de vos renouvellements :
En vous offrant 30% de remise renouvellement, pour convaincre les plus dubitatifs.
En vous fournissant un tableau clair et lisible de vos renouvellements à venir dans votre compte revendeur
En vous informant par Email 60 jours avant la date d’expiration de vos licences afin que vous ayez le temps d’anticiper ces renouvellements
En mettant à votre disposition des produits complémentaires à l’antivirus comme Avast Business Patch Management ou Remote Control, pour les entreprises et Secureline VPN, Cleanup, AntiTrack pour les particuliers. Ces logiciels complémentaires vous permettent de réaliser des ventes supplémentaires auprès de vos clients qui disposent déjà de l’antivirus.
Afin de retirer le maximum de ce revenu récurrent, un point important est de vous assurer d’avoir un logiciel de gestion qui vous permet d’automatiser totalement ce processus. Vous réduirez ainsi vos coûts de gestion.
Toutefois, rien ne garantit que les revenus récurrents dureront indéfiniment et c’est pourquoi, il est important de rechercher toujours de nouveaux clients, qui deviendront eux-aussi, des sources de revenus récurrents, à l’avenir 😉
Dans Utilisateur > Cliquez sur + Utilisateur (en haut à droite de votre écran)
Entrez l’adresse Email de l’utilisateur et choisissez son rôle (Administrateur ou Observateur)
Le rôle d’administrateur permet d’effectuer les tâches suivantes : Modifier les abonnements Modifier la gestion des utilisateurs Modifier les tâches Modifier les paramètres d’un appareil Modifier les appareils Modifier le profil d’une société Modifier les paramètres généraux Modifier les alertes Voir les notifications Modifier les correctifs
Le rôle d’observateur permet uniquement d’avoir accès à la console mais de ne rien modifier.