<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Avasek</title>
	<atom:link href="https://avasek.ca/fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://avasek.ca/fr/</link>
	<description></description>
	<lastBuildDate>Mon, 20 Mar 2023 19:38:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://avasek.ca/wp-content/uploads/2022/04/cropped-favicon-32x32.png</url>
	<title>Avasek</title>
	<link>https://avasek.ca/fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protection SaaS avec la sauvegarde en 1 clic: Comment protéger votre entreprise contre la perte de données</title>
		<link>https://avasek.ca/fr/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/</link>
					<comments>https://avasek.ca/fr/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 23:02:03 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[l'éducation]]></category>
		<category><![CDATA[rançongiciels]]></category>
		<guid isPermaLink="false">https://avasek.ca/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/</guid>

					<description><![CDATA[<p>Les outils SaaS connectés au cloud, tels que Google Workspace et Microsoft 365, ont transformé le lieu de travail moderne, offrant aux entreprises la flexibilité de systèmes toujours en ligne. Bien que ces systèmes soient robustes, ils ne sont pas infaillibles. Tout comme les machines sur site peuvent être des vecteurs de cyberattaques ou subir des pannes de système, les informations contenues dans les outils SaaS peuvent également être corrompues, perdues ou volées.</p>
<p>Voici donc ce qu'il faut savoir pour protéger votre organisation en ce qui concerne les plateformes SaaS.</p>
<p>The post <a href="https://avasek.ca/fr/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/">Protection SaaS avec la sauvegarde en 1 clic: Comment protéger votre entreprise contre la perte de données</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les outils SaaS connectés au cloud, tels que Google Workspace et Microsoft 365, ont transformé le lieu de travail moderne, offrant aux entreprises la flexibilité de systèmes toujours en ligne. Bien que ces systèmes soient robustes, ils ne sont pas infaillibles. Tout comme les machines sur site peuvent être des <a href="https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/" target="_blank" rel="noreferrer noopener">vecteurs de cyberattaques</a> ou subir des pannes de système, les informations contenues dans les outils SaaS peuvent également être corrompues, perdues ou volées.</p>



<p>Voici donc ce qu&rsquo;il faut savoir pour protéger votre organisation en ce qui concerne les plateformes SaaS.</p>



<h2 class="wp-block-heading">Comprendre le modèle de responsabilité partagée</h2>



<p>La chose la plus importante à retenir lors de l&rsquo;utilisation d&rsquo;outils SaaS est que de nombreux fournisseurs fonctionnent selon le modèle de la responsabilité partagée (SRM). Comme son nom l&rsquo;indique, ce modèle impose au fournisseur de logiciels et à l&rsquo;utilisateur final de maintenir une bonne sécurité et des pratiques robustes en matière de traitement des données.</p>



<p>Un exemple de gestion des risques en action serait que Google analyse un fichier à la recherche de vulnérabilités connues lorsqu&rsquo;il est téléchargé dans le dossier Google Drive d&rsquo;une entreprise par un utilisateur du lieu de travail. Lorsque ce fichier est téléchargé par un autre utilisateur, Google peut vérifier à nouveau s&rsquo;il contient des codes malveillants, mais il incombe également à l&rsquo;entreprise de procéder à son propre examen de sécurité, afin de s&rsquo;assurer que le fichier peut être exécuté en toute sécurité sur son réseau.</p>



<p>De même, une entreprise est responsable de la manière dont Microsoft 365 s&rsquo;interface avec les autres outils qu&rsquo;elle utilise. Les problèmes d&rsquo;incompatibilité susceptibles de menacer l&rsquo;intégrité de fichiers ou de programmes clés doivent donc être signalés au fournisseur de SaaS afin que ces problèmes puissent être résolus.</p>



<p>Alors que la gestion des risques réglementaires est une bonne pratique dans le monde des outils SaaS, des erreurs se produiront inévitablement. Selon une enquête de la Cloud Security Alliance, <a href="https://www.securitymagazine.com/articles/97459-saas-misconfigurations-lead-to-cybersecurity-incidents" target="_blank" rel="noreferrer noopener">43% des organisations ont connu au moins un incident de sécurité ou un dysfonctionnement</a> lié à une mauvaise configuration du SaaS. </p>



<h2 class="wp-block-heading">Les attaques de rançongiciels se répandent</h2>



<p>Même dans les environnements SaaS les plus minutieusement entretenus, des failles de sécurité peuvent survenir. Il suffit qu&rsquo;un employé clique par erreur sur un lien provenant d&rsquo;une adresse électronique falsifiée et, avant qu&rsquo;il ne s&rsquo;en rende compte, un <a href="https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/" target="_blank" rel="noreferrer noopener">rançongiciel</a> se répand comme une traînée de poudre dans toute l&rsquo;entreprise, verrouillant des données vitales.</p>



<p>Les attaques malveillantes motivées par le profit sont un gros business pour les malfaiteurs. Comme l&rsquo;indique InfoSecurity, <a href="https://www.infosecurity-magazine.com/news/ransomware-exceed-30bn-dollars-2023/" target="_blank" rel="noreferrer noopener">les attaques par rançongiciels sont en passe de coûter aux entreprises mondiales plus de 30 milliards de dollars en 2022</a>, et certains s&rsquo;attendent à ce que ce chiffre <a href="https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031/" target="_blank" rel="noreferrer noopener">atteigne 265 milliards de dollars d&rsquo;ici à 2031</a>. Les plateformes SaaS étant de plus en plus nombreuses dans les entreprises, la surface d&rsquo;attaque des rançongiciels augmente de façon exponentielle.</p>



<h2 class="wp-block-heading">La suppression accidentelle de fichiers est un problème fréquent</h2>



<p>Le vol n&rsquo;est pas la seule menace qui concerne les informations enregistrées sur les plateformes SaaS; l&rsquo;erreur de l&rsquo;utilisateur constitue également un risque majeur. Google Workspace et Microsoft 365 disposent tous deux de paramètres de conservation des données, ce qui permet aux administrateurs de contrôler la durée de conservation des fichiers sur les serveurs cloud. Mais si ces règles ne sont pas alignées, des données importantes peuvent être supprimées.</p>



<p>Un <a href="https://blogs.perficient.com/2016/03/24/user-error-is-primary-cause-of-saas-data-loss-survey-says/" target="_blank" rel="noreferrer noopener">questionnaire réalisé en 2016</a> auprès de plus de 1 000 professionnels de l&rsquo;informatique aux États-Unis et au Royaume-Uni a révélé que la suppression par inadvertance était la principale cause de perte de données sur les réseaux SaaS. L&rsquo;étude &#8211; réalisée par Spanning d&rsquo;EMC &#8211; a également révélé que de nombreuses entreprises pensaient à tort que les fournisseurs de SaaS étaient les premiers responsables de la récupération des données perdues par les utilisateurs. Une fois de plus, le SRM joue un rôle important dans la gestion des données.</p>



<h2 class="wp-block-heading">La protection SaaS d&rsquo;Avasek offre une solution de sauvegarde en un clic</h2>



<p>L&rsquo;aspect le plus important de toute planification de récupération de données est de s&rsquo;assurer que vous avez correctement sauvegardé vos informations avant que quelque chose de grave ne se produise. C&rsquo;est pourquoi Avasek s&rsquo;est associé à l&rsquo;opérateur de sauvegarde de données Datto, qui jouit d&rsquo;une grande confiance, pour fournir aux institutions une solution de sauvegarde et de récupération qui fonctionne au sein de Google Workspace et de Microsoft 365.</p>



<p>Pour un faible coût par licence, la protection SaaS d&rsquo;Avasek sauvegarde automatiquement les fichiers trois fois par jour, garantissant que vous disposez toujours d&rsquo;une copie fraîche de vos données importantes. Les règles flexibles de conservation des données d&rsquo;Avasek vous permettent de décider ce qui est conservé et pendant combien de temps. En cas de problème, notre solution de récupération en un clic vous permet de récupérer les informations de manière non destructive.</p>



<p>Qu&rsquo;il s&rsquo;agisse de courriels adressés à vos clients ou de feuilles de calcul, la protection SaaS d&rsquo;Avasek sauvegarde en permanence vos informations et veille à ce que vous puissiez les récupérer en un seul clic si le pire devait se produire. </p>



<div style="height:32px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="contact-full breakout one-col">
  <div class="wrap">
    <div class="contact-full-first">
      <h2>Protégez vos données SaaS en un clic. </h2>
              <div class="cf-intro">La planification de la récupération des données est essentielle pour protéger votre entreprise contre la perte de données. Le service SaaS Protection d&rsquo;Avasek garantit que les informations hébergées dans le cloud au sein de Microsoft 365 ou de Google Workspace sont correctement sauvegardées et accessibles en un clic, si le pire devait se produire. Contactez notre équipe pour en savoir plus. </div>
                </div>
    <div class="contact-full-second">
      [contact-form-7]    </div>
  </div>
</div><p>The post <a href="https://avasek.ca/fr/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/">Protection SaaS avec la sauvegarde en 1 clic: Comment protéger votre entreprise contre la perte de données</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/protection-saas-avec-la-sauvegarde-en-1-clic-comment-proteger-votre-entreprise-contre-la-perte-de-donnees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les données de votre organisation sont-elles protégées contre les menaces potentielles de cybersécurité?</title>
		<link>https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/</link>
					<comments>https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Sat, 01 Oct 2022 15:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[l'éducation]]></category>
		<category><![CDATA[rançongiciels]]></category>
		<guid isPermaLink="false">https://avasek.ca/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/</guid>

					<description><![CDATA[<p>Octobre est le mois national de la sensibilisation à la cybersécurité, alors lisez ce qui suit pour vous informer sur l'importance de la sécurité sur l'internet. </p>
<p>The post <a href="https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/">Les données de votre organisation sont-elles protégées contre les menaces potentielles de cybersécurité?</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Depuis 2004, les professionnels de la cybersécurité ont baptisé le mois d&rsquo;octobre <a href="https://www.cisa.gov/cybersecurity-awareness-month#:~:text=Since%202004%2C%20the%20President%20of,confidential%20data%20become%20more%20commonplace." target="_blank" rel="noreferrer noopener">Mois national de la sensibilisation à la cybersécurité</a> afin de sensibiliser les particuliers et les organisations à l&rsquo;importance de la sécurité sur l&rsquo;internet. </p>



<p>Le thème de cette année est « Il est facile de rester en sécurité en ligne », ce qui rappelle aux utilisateurs qu&rsquo;il existe de nombreux moyens simples de protéger leurs informations personnelles et de sécuriser leurs données privées lorsqu&rsquo;ils utilisent l&rsquo;internet. </p>



<h2 class="wp-block-heading"><strong>Qu&rsquo;est-ce que la cybersécurité et pourquoi est-elle importante?</strong></h2>



<p>La cybersécurité consiste à sauvegarder et à restaurer les données des appareils, des programmes ou des réseaux. Les cybercriminels peuvent voler toutes sortes de données, y compris, mais sans s&rsquo;y limiter, les dossiers médicaux, les données personnelles ou la propriété intellectuelle. </p>



<p>À l&rsquo;ère du numérique, nous avons considérablement accru notre utilisation de la technologie et des services basés sur le cloud, ce qui signifie que nos données sont plus que jamais exposées au risque de piratage. Aujourd&rsquo;hui plus que jamais, soyez conscient des informations que vous partagez avec d&rsquo;autres et de la manière dont ces informations sont diffusées.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="536" src="https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french-1024x536.png" alt="Coût moyen d'un rançongiciel: 22 184$ par minute. Augmentation de 50% des cyberattaques l'année dernière. 244 attaques de rançongiciels récemment rendues publiques. Coût annuel estimé des rançongiciels: 20 milliards de dollars." class="wp-image-1111" srcset="https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french-1024x536.png 1024w, https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french-300x157.png 300w, https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french-768x402.png 768w, https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french-800x419.png 800w, https://avasek.ca/wp-content/uploads/2023/03/Avasek-CybersecurityStats-Blog_cybersecurity-101-stats_french.png 1201w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><strong>Quelles sont les menaces les plus courantes en matière de cybersécurité?</strong></h2>



<p>Les risques potentiels pour la cybersécurité se présentent sous des formes très diverses. Si vous n&rsquo;adoptez pas les meilleures mesures de cybersécurité, chacun de ces dangers peut entraîner une violation de données.</p>



<p><strong>Un manque d&rsquo;attention à la cybersécurité peut nuire à votre organisation de diverses manières, notamment:</strong></p>



<ul class="wp-block-list">
<li><strong>Les rançongiciels:</strong> il s&rsquo;agit de logiciels malveillants qui restreignent l&rsquo;accès des utilisateurs à leurs systèmes informatiques ou à leurs fichiers personnels et exigent une rançon pour permettre aux utilisateurs d&rsquo;y accéder à nouveau.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Logiciels malveillants:</strong> Les logiciels malveillants sont des logiciels créés explicitement pour interférer, nuire ou obtenir un accès non autorisé à un système informatique.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Déni de service:</strong> Une attaque par déni de service (DoS) vise à mettre hors service un système informatique ou un réseau afin que les utilisateurs prévus ne puissent pas y accéder. Les attaques DoS y parviennent en fournissant des informations qui provoquent des pannes ou en inondant la cible de trafic.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Hameçonnage: </strong>les pirates utilisent cette méthode pour envoyer de faux courriels ou messages qui semblent provenir d&rsquo;une source fiable. Les cybercriminels peuvent créer ces messages ou courriels en se faisant passer pour des personnes que vous connaissez, comme des amis, des collègues ou d&rsquo;autres entreprises réputées. </li>
</ul>



<h2 class="wp-block-heading"><strong>Comment défendre votre entreprise contre la cybercriminalité?</strong></h2>



<p>Vous pouvez renforcer la sécurité et réduire le risque de cybercriminalité en mettant en œuvre les pratiques suivantes au sein de votre entreprise:</p>



<ul class="wp-block-list">
<li><strong>Sensibilisez les membres de votre personnel </strong>&#8211; Informez les membres de votre personnel des bonnes pratiques en matière de cybersécurité lorsqu&rsquo;ils créent des plates-formes pour les ressources de travail, y compris les courriels de l&rsquo;entreprise, les connexions informatiques ou les transferts de données au sein de l&rsquo;organisation. </li>
</ul>



<ul class="wp-block-list">
<li><strong>Sécurisez vos appareils &#8211; </strong>Les informations et les données précieuses de votre entreprise risquent de faire l&rsquo;objet d&rsquo;une violation de données si les appareils de votre entreprise sont laissés sans surveillance, égarés ou volés. </li>
</ul>



<ul class="wp-block-list">
<li><strong>Mettez régulièrement vos appareils à jour &#8211; </strong>Vérifiez toujours que vos appareils disposent des logiciels les plus récents lorsque vous êtes invité à effectuer les mises à jour, lorsque celles-ci indiquent des bogues ou des mises à jour spécifiques à la sécurité. Vous réduirez ainsi considérablement les risques de piratage de vos appareils.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Développez votre bibliothèque de ressources &#8211; </strong>Pour donner à votre équipe des ressources supplémentaires, nous vous recommandons de consulter certains de nos blogs, notamment: <a href="https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/" target="_blank" rel="noreferrer noopener">Qu&rsquo;est-ce qu&rsquo;un rançongiciel? Que pouvez-vous faire pour vous protéger?</a>, <a href="https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/" target="_blank" rel="noreferrer noopener">5 conseils de base en matière de sécurité réseau pour les petites entreprises</a>, et <a href="https://avasek.ca/fr/la-vie-dun-hameconneur/" target="_blank" rel="noreferrer noopener">la vie d&rsquo;un hameçonnneur</a>.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Agissez rapidement en cas de violation</strong> &#8211; Si vous pensez que votre organisation a été piratée, contactez <a href="https://avasek.ca/fr/assistance-en-cas-de-violation/" target="_blank" rel="noreferrer noopener">l&rsquo;équipe de réponse aux incidents d&rsquo;Avasek</a> pour qu&rsquo;elle vous aide à atténuer les dommages causés à votre organisation, à vos clients et à votre réputation.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Devenez cyber-résilient &#8211; </strong>La sécurité de vos données est essentielle, ce qui signifie que vous devez avoir les bons systèmes de sécurité en place pour défendre votre organisation contre les attaques futures avant qu&rsquo;elles ne se produisent. <a href="https://avasek.ca/fr/contact/" target="_blank" rel="noreferrer noopener">Contactez-nous dès aujourd&rsquo;hui</a> pour en savoir plus sur la façon dont Avasek peut vous aider à rendre votre organisation cyber-résiliente.</li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="contact-full breakout one-col">
  <div class="wrap">
    <div class="contact-full-first">
      <h2>Commencez à protéger vos systèmes dès maintenant.</h2>
              <div class="cf-intro">Avasek ne se contente pas de nettoyer après une cyber-attaque, mais nous renforçons également la sécurité de vos systèmes afin que vous puissiez repousser les futures tentatives d&rsquo;attaques avant même qu&rsquo;elles ne se produisent.</div>
                </div>
    <div class="contact-full-second">
      [contact-form-7]    </div>
  </div>
</div><p>The post <a href="https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/">Les données de votre organisation sont-elles protégées contre les menaces potentielles de cybersécurité?</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/les-donnees-de-votre-organisation-sont-elles-protegees-contre-les-menaces-potentielles-de-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>9 statistiques sur les violations de données que votre entreprise doit connaître</title>
		<link>https://avasek.ca/fr/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/</link>
					<comments>https://avasek.ca/fr/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/#respond</comments>
		
		<dc:creator><![CDATA[Larissa Montecuollo]]></dc:creator>
		<pubDate>Thu, 11 Aug 2022 17:30:10 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://avasek.ca/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/</guid>

					<description><![CDATA[<p>Si vous estimez que votre entreprise ne risque pas de subir une cyberattaque parce qu'elle est trop petite pour que les cybercriminels la remarquent, il est temps de changer votre manière de voir les choses. Selon les données de Symantec sur les menaces en 2016, 43% de toutes les cyberattaques ciblent les petites entreprises. Il s'agit d'une augmentation significative par rapport aux 18 % observés en 2011.</p>
<p>The post <a href="https://avasek.ca/fr/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/">9 statistiques sur les violations de données que votre entreprise doit connaître</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les données sont le moteur de l&rsquo;économie moderne. Quel que soit le secteur, les entreprises dépendent fortement des informations qu&rsquo;elles créent, compilent et partagent. Qu&rsquo;il s&rsquo;agisse de l&rsquo;industrie des transports, des médias, des biotechnologies ou des services informatiques, les données sont à la base de tout. Malheureusement, les malfaiteurs le savent aussi.</p>

<p>Comme Avasek le constate trop souvent, les systèmes et les réseaux des entreprises sont constamment la cible d&rsquo;acteurs malveillants, déterminés à accéder à des données internes précieuses afin de les exploiter de multiples façons. Des secrets commerciaux aux carnets de contacts des clients, les pirates informatiques ont développé un large éventail de compétences techniques pour arracher des informations des mains d&rsquo;une entreprise. C&rsquo;est pourquoi nous avons dressé une liste de 10 statistiques sur les violations de données, afin que vous puissiez mieux comprendre les risques auxquels votre entreprise est confrontée.</p>

<h2 class="wp-block-heading">1. Le coût moyen d&rsquo;une violation de données par une entreprise américaine est d&rsquo;environ 9,5 millions de dollars.</h2>

<p><a href="https://www.ibm.com/downloads/cas/3R8N1DZJ" target="_blank" rel="noreferrer noopener">Selon une étude récente menée par IBM</a>, les piratages de données coûtent en moyenne 9,44 millions de dollars aux entreprises américaines. En fait, ce sont les entreprises américaines qui dépensent le plus pour se remettre de ces violations.</p>

<h2 class="wp-block-heading"><strong>2. </strong>Les violations de données ont affecté près de 300 millions de personnes aux États-Unis l&rsquo;année dernière.</h2>

<p><a href="https://www.statista.com/statistics/273550/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed/" target="_blank" rel="noreferrer noopener">Les données compilées par Statista indiquent</a> que les données de plus de 298 millions de résidents américains ont fait l&rsquo;objet d&rsquo;un accès illicite l&rsquo;année dernière. Les secteurs de la santé, des services financiers et de l&rsquo;industrie manufacturière ont été les plus visés.</p>

<h2 class="wp-block-heading">3. Les organisations criminelles sont à l&rsquo;origine de 55% des cyberattaques en 2020.</h2>

<p><a href="https://www.verizon.com/business/resources/reports/dbir/2020/summary-of-findings/" target="_blank" rel="noreferrer noopener">Un rapport de Verizon</a> indique que plus de la moitié des violations de données en 2020 ont été organisées par des organisations criminelles, principalement motivées par les gains financiers potentiels. Toutefois, l&rsquo;étude note également que les motivations secondaires ont également joué un rôle important, concluant que de nombreux piratages faisaient partie de plans plus vastes et plus complexes.</p>

<h2 class="wp-block-heading">4. En 2020, les erreurs de configuration ont joué un rôle dans plus de 40% des violations de données.</h2>

<p><a href="https://www.verizon.com/business/resources/reports/dbir/2020/smb-data-breaches-deep-dive/" target="_blank" rel="noreferrer noopener">Verizon a constaté</a> qu&rsquo;un nombre croissant d&rsquo;acteurs malveillants ont exploité des erreurs de configuration en 2020. Le rapport note que les erreurs de configuration peuvent inclure le fait que les administrateurs de systèmes oublient de régler la confidentialité des emplacements de stockage dans le cloud.</p>

<h2 class="wp-block-heading">5. Les organisations américaines ont perdu environ 50 millions de dollars dans des attaques de rançongiciels en 2021.</h2>

<p>Le <a href="https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf" target="_blank" rel="noreferrer noopener">FBI indique</a> qu&rsquo;il a reçu l&rsquo;année dernière plus de 3 700 demandes d&rsquo;entreprises dont les données ont été bloquées par des attaquants malveillants. L&rsquo;agence note que les cybercriminels forcent les entreprises à payer des rançons en menaçant de rendre publiques des informations confidentielles ou même de les détruire.</p>

<h2 class="wp-block-heading">  6. 48% des pièces jointes malveillantes sont présentées comme des fichiers Microsoft Office.</h2>

<p>Comme le montre cette statistique tirée d&rsquo;une <a href="https://www.broadcom.com/support/security-center">étude de Symantec</a>, il est important que tous les membres du personnel restent vigilants quant à ce qu&rsquo;ils téléchargent et ouvrent. Les outils Microsoft faisant partie intégrante de la culture d&rsquo;entreprise depuis quatre décennies, il n&rsquo;est pas surprenant que les pirates utilisent cette astuce pour s&rsquo;introduire dans les réseaux.</p>

<h2 class="wp-block-heading">7. En moyenne, les pirates informatiques attaquent toutes les 39 secondes.</h2>

<p><a href="https://eng.umd.edu/news/story/study-hackers-attack-every-39-seconds" target="_blank" rel="noreferrer noopener">Des chercheurs de l&rsquo;université du Maryland ont démontré</a> à quel point les acteurs malveillants peuvent être implacables. Comme le montre l&rsquo;étude, de nombreux réseaux doivent être suffisamment robustes pour repousser plus de 2200 tentatives de piratage par jour.</p>

<h2 class="wp-block-heading">8. 83% des entreprises victimes d&rsquo;une violation de données sont confrontées à d&rsquo;autres attaques.</h2>

<p>Comme <a href="https://www.ibm.com/downloads/cas/3R8N1DZJ" target="_blank" rel="noreferrer noopener">le suggèrent les données d&rsquo;IBM</a>, une entreprise victime d&rsquo;une violation de données risque fort d&rsquo;être à nouveau prise pour cible. L&rsquo;étude note que la majorité des entreprises piratées ont dû augmenter leurs prix pour récupérer leurs coûts.</p>

<h2 class="wp-block-heading">9. 96% des entreprises ont été ciblées par des courriels d&rsquo;hameçonnage.</h2>

<p><a href="https://assets.mimecast.com/api/public/content/2eb94094d7594556b73a6d6183b7d435?v=8fa06ef0&amp;_ga=2.101298561.107181020.1649073572-463073932.1649073572" target="_blank" rel="noreferrer noopener">Une étude réalisée en 2022 par Mimecast</a> montre qu&rsquo;une grande majorité d&rsquo;entreprises ont reçu des courriels d&rsquo;hameçonnage au cours des 12 derniers mois. Le rapport indique également que 80 % des entreprises s&rsquo;attendent à devoir faire face aux retombées d&rsquo;une violation provenant d&rsquo;un courrier électronique.</p>

<p></p>

<p>Comme le montrent les statistiques, pour les entreprises, les menaces de violation de données ne sont pas seulement persistantes, elles sont aussi extrêmement coûteuses. Heureusement, Avasek est un leader expérimenté qui aide les entreprises à se défendre et à se remettre d&rsquo;attaques aussi dévastatrices. <a href="https://avasek.ca/fr/service/reponse-aux-incidents/">Découvrez comment</a> Avasek peut aider votre entreprise dès aujourd&rsquo;hui afin que vous ne soyez pas obligé de ramasser les morceaux demain.</p>
<div class="contact-full breakout one-col">
  <div class="wrap">
    <div class="contact-full-first">
      <h2>Dans quelle mesure votre organisation est-elle cyber-résistante?</h2>
              <div class="cf-intro">Avasek ne se contente pas de nettoyer après une cyber-attaque, mais nous renforçons également la sécurité de vos systèmes afin que vous puissiez repousser les futures tentatives d&rsquo;attaques avant même qu&rsquo;elles ne se produisent.</div>
                </div>
    <div class="contact-full-second">
      [contact-form-7]    </div>
  </div>
</div><p>The post <a href="https://avasek.ca/fr/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/">9 statistiques sur les violations de données que votre entreprise doit connaître</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/9-statistiques-sur-les-violations-de-donnees-que-votre-entreprise-doit-connaitre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 conseils de base en matière de sécurité de réseau pour les petites entreprises</title>
		<link>https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/</link>
					<comments>https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Mon, 28 Aug 2017 18:21:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://avasek.ca/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/</guid>

					<description><![CDATA[<p>Si vous estimez que votre entreprise ne risque pas de subir une cyberattaque parce qu'elle est trop petite pour que les cybercriminels la remarquent, il est temps de changer votre manière de voir les choses. Selon les données de Symantec sur les menaces en 2016, 43% de toutes les cyberattaques ciblent les petites entreprises. Il s'agit d'une augmentation significative par rapport aux 18 % observés en 2011.</p>
<p>The post <a href="https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/">5 conseils de base en matière de sécurité de réseau pour les petites entreprises</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Si vous estimez que votre entreprise ne risque pas de subir une cyberattaque parce qu&rsquo;elle est trop petite pour que les cybercriminels la remarquent, il est temps de changer votre manière de voir les choses. Selon les données de Symantec sur <a href="https://smallbiztrends.com/2016/04/cyber-attacks-target-small-business.html" target="_blank" rel="noreferrer noopener">les menaces en 2016</a>, 43% de toutes les cyberattaques ciblent les petites entreprises. Il s&rsquo;agit d&rsquo;une augmentation significative par rapport aux 18 % observés en 2011.</p>

<p>Aujourd&rsquo;hui, une petite entreprise sur 40 risque d&rsquo;être victime d&rsquo;une cyberattaque, et les cybercriminels choisissent soigneusement leurs victimes en s&rsquo;attaquant à des cibles faciles.</p>

<p>Veillez à ce que vos données restent en sécurité grâce aux conseils suivants en matière de sécurité des réseaux pour les petites entreprises.</p>

<h2 class="wp-block-heading"><strong>1. Former les employés</strong></h2>

<p>L&rsquo;erreur humaine constitue l&rsquo;une des plus grandes menaces de cybersécurité pour les petites entreprises. Il peut s&rsquo;agir d&rsquo;erreurs telles que laisser des comptes ouverts sur des ordinateurs partagés, ne pas mettre à jour les mots de passe régulièrement, télécharger accidentellement des fichiers malveillants et communiquer des informations par le biais d&rsquo;escroqueries par hameçonnage.</p>

<p>Sensibiliser vos employés à la cybersécurité peut vous aider à atténuer certains de ces risques pour le réseau. Expliquez-leur comment repérer les signes d&rsquo;une escroquerie par hameçonnage et ce qu&rsquo;ils doivent faire s&rsquo;ils en sont victimes. Parlez également de l&rsquo;importance des mises à jour logicielles et de la manière de mettre à jour les appareils professionnels et personnels.</p>

<p>Assurez-vous que vous avez mis en place des politiques de sécurité et que vos employés les comprennent. Ces politiques doivent couvrir les règles relatives à l&rsquo;accès aux appareils et aux réseaux, la force des mots de passe et la fréquence des changements, les meilleures pratiques en matière de partage de fichiers, les politiques relatives aux applications de sécurité, les procédures de signalement en cas de perte ou de vol d&rsquo;appareils, etc.</p>

<h2 class="wp-block-heading"><strong>2. Maintenir les logiciels à jour</strong></h2>

<p>Les logiciels périmés constituent une autre menace courante pour les petites entreprises. Qu&rsquo;il s&rsquo;agisse d&rsquo;un système de gestion du contenu d&rsquo;un site internet, d&rsquo;un logiciel financier ou de suivi des inventaires, d&rsquo;un programme antivirus ou d&rsquo;un système d&rsquo;exploitation, vous devez veiller à ce que tous vos logiciels soient à jour.</p>

<p>Les anciennes versions des logiciels sont plus faciles à pirater, car les cybercriminels ont appris à repérer les failles. Les mises à jour corrigent ces failles de sécurité et améliorent les fonctionnalités afin de protéger votre entreprise contre les virus, les logiciels malveillants et d&rsquo;autres formes de piratage.</p>

<p>Dans certains cas, les mises à jour logicielles ne sont pas disponibles pour les anciens modèles de matériel, de sorte que vous devrez peut-être mettre à jour vos ordinateurs et autres matériels tous les deux ans.</p>

<h2 class="wp-block-heading"><strong>3. Protégez votre WiFi</strong></h2>

<p>Le réseau WiFi de votre entreprise peut servir de point d&rsquo;entrée aux cybercriminels. Cependant, il existe des mesures que vous pouvez prendre pour sécuriser votre connexion Internet. Tout d&rsquo;abord, assurez-vous que vous utilisez un pare-feu et que toutes les données qui transitent par le réseau sont cryptées.</p>

<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="contact-full breakout one-col">
  <div class="wrap">
    <div class="contact-full-first">
      <h2>Dans quelle mesure votre organisation est-elle cyber-résistante?</h2>
              <div class="cf-intro">Avasek ne se contente pas de nettoyer après une cyber-attaque, mais nous renforçons également la sécurité de vos systèmes afin que vous puissiez repousser les futures tentatives d&rsquo;attaques avant même qu&rsquo;elles ne se produisent.</div>
                </div>
    <div class="contact-full-second">
      [contact-form-7]    </div>
  </div>
</div><p>The post <a href="https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/">5 conseils de base en matière de sécurité de réseau pour les petites entreprises</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/5-conseils-de-base-en-matiere-de-securite-de-reseau-pour-les-petites-entreprises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La vie d&#8217;un hameçonneur</title>
		<link>https://avasek.ca/fr/la-vie-dun-hameconneur/</link>
					<comments>https://avasek.ca/fr/la-vie-dun-hameconneur/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Sun, 30 Apr 2017 18:40:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[hameçonnage]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://avasek.ca/la-vie-dun-hameconneur/</guid>

					<description><![CDATA[<p>Au cours des dernières années, la pratique du hameçonnage, c'est-à-dire les tentatives d'obtention illégale d'informations sensibles par des attaquants sur internet, a augmenté de façon spectaculaire.</p>
<p>The post <a href="https://avasek.ca/fr/la-vie-dun-hameconneur/">La vie d&rsquo;un hameçonneur</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Au cours des dernières années, la pratique du hameçonnage, c&rsquo;est-à-dire les tentatives d&rsquo;obtention illégale d&rsquo;informations sensibles par des attaquants sur internet, a augmenté de façon spectaculaire.</strong></p>



<p>Selon des informations récentes provenant <a href="https://www.ostermanresearch.com/" target="_blank" rel="noreferrer noopener">d&rsquo;Osterman Research</a>, depuis la mi-2014, l&rsquo;hameçonnage est le premier moyen d&rsquo;infiltrer un réseau avec des logiciels malveillants. Que pouvez-vous donc faire pour préparer vos employés à lutter contre les escroqueries par hameçonnage? Parce qu&rsquo;il suffit qu&rsquo;un seul employé clique sur ce lien ou télécharge cette pièce jointe.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="744" height="411" src="https://avasek.ca/wp-content/uploads/2023/03/phishing-research-french.jpg" alt="Un logiciel malveillant a réussi à s'infiltrer dans notre réseau par le biais du courrier électronique." class="wp-image-1125" srcset="https://avasek.ca/wp-content/uploads/2023/03/phishing-research-french.jpg 744w, https://avasek.ca/wp-content/uploads/2023/03/phishing-research-french-300x166.jpg 300w" sizes="(max-width: 744px) 100vw, 744px" /></figure>



<p>Pour savoir quelles protections vous pouvez mettre en place, il est important de comprendre les étapes d&rsquo;une campagne d&rsquo;hameçonnage. Une campagne d&rsquo;hameçonnage se déroule en quatre grandes étapes, comme le montre le schéma ci-dessous.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="939" height="130" src="https://avasek.ca/wp-content/uploads/2023/03/phishing-stages-french.jpg" alt="Générer une liste d'adresses électroniques. Campagne d'hameçonnage. Manipuler le destinataire. Délivrer la charge utile - Exécuter l'objectif." class="wp-image-1127" srcset="https://avasek.ca/wp-content/uploads/2023/03/phishing-stages-french.jpg 939w, https://avasek.ca/wp-content/uploads/2023/03/phishing-stages-french-300x42.jpg 300w, https://avasek.ca/wp-content/uploads/2023/03/phishing-stages-french-768x106.jpg 768w, https://avasek.ca/wp-content/uploads/2023/03/phishing-stages-french-800x111.jpg 800w" sizes="(max-width: 939px) 100vw, 939px" /></figure>



<p>La première étape consiste à générer une liste d&rsquo;adresses électroniques que le malfaiteur compte hameçonner. Certains croient qu&rsquo;il s&rsquo;agit d&rsquo;une quantité d&rsquo;adresses de qualité, d&rsquo;autres jouent la carte de la probabilité. Bien qu&rsquo;il existe de nombreuses façons de générer des listes, je souhaite me concentrer sur une catégorie d&rsquo;outils de piratage appelés « collecteurs ». Les collecteurs d&rsquo;adresses électroniques sont des programmes dans lesquels on entre un nom de domaine et le programme parcourt l&rsquo;internet à la recherche d&rsquo;adresses électroniques, puis compile une liste. Ces outils fournissent même une liste d&#8217;employés trouvés sur LinkedIn, où les « malfaiteurs de qualité » apprennent à connaître plus intimement leurs futures victimes et à personnaliser les campagnes d&rsquo;hameçonnage en fonction d&rsquo;elles. C&rsquo;est ce qu&rsquo;on appelle communément le harponnage.</p>



<p>Maintenant que la liste d&rsquo;adresses électroniques a été générée, les criminels doivent décider de la manière dont ils vont envoyer le courriel de hameçonnage. Ils doivent décider s&rsquo;ils veulent usurper une adresse électronique ou acheter un nom de domaine valide. La falsification d&rsquo;une adresse électronique consiste à falsifier l&rsquo;en-tête d&rsquo;un message électronique de sorte que celui-ci semble provenir d&rsquo;une personne ou d&rsquo;un endroit autre que la source réelle. Il s&rsquo;agit de l&rsquo;une des méthodes les plus difficiles à identifier à l&rsquo;œil nu, car l&rsquo;adresse “de provenance » peut ressembler EXACTEMENT à l&rsquo;adresse usurpée.</p>



<p>Une fois que les courriels ont été envoyés et remis aux victimes potentielles, le malfaiteur attend de voir s&rsquo;ils parviennent à convaincre quelqu&rsquo;un de cliquer sur le lien, de télécharger la pièce jointe ou d&rsquo;envoyer les informations demandées pour atteindre son objectif final.</p>



<h2 class="wp-block-heading">Que pouvez-vous donc faire pour éviter que vos employés ne deviennent des cibles?</h2>



<p>Tout d&rsquo;abord, il est important de comprendre que la sécurité doit être appliquée par couches successives. Il n&rsquo;existe pas de « solution miracle » ou de solution unique pour s&rsquo;immuniser. La figure ci-dessous montre les possibilités de se protéger contre les différentes étapes d&rsquo;un hameçonnage.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="983" height="434" src="https://avasek.ca/wp-content/uploads/2023/03/phishing-prevention-french.jpg" alt="- Contrôle de l'exposition à Internet
- Générer une liste d'adresses électroniques
- Protection par filtrage des courriels
- Campagne d'hameçonnage
- Programme de sensibilisation
- Manipulation du destinataire
- Mise en œuvre technique
- Récupération-Réponse aux incidents" class="wp-image-1130" srcset="https://avasek.ca/wp-content/uploads/2023/03/phishing-prevention-french.jpg 983w, https://avasek.ca/wp-content/uploads/2023/03/phishing-prevention-french-300x132.jpg 300w, https://avasek.ca/wp-content/uploads/2023/03/phishing-prevention-french-768x339.jpg 768w, https://avasek.ca/wp-content/uploads/2023/03/phishing-prevention-french-800x353.jpg 800w" sizes="auto, (max-width: 983px) 100vw, 983px" /></figure>



<p>Le contrôle de la prolifération des adresses électroniques de votre organisation sur l&rsquo;internet est nécessaire et très peu discuté. Allez sur le site internet de tout cabinet d&rsquo;avocats ou de comptables et vous serez presque assuré de voir la biographie de chaque personne, y compris son adresse électronique. Est-il possible de faire plus simple? Je reconnais qu&rsquo;il y a une raison « moins bonne » à cela. Mais voici des moyens de conserver vos adresses électroniques avec un certain degré de protection:</p>



<ol class="wp-block-list">
<li><strong>Créez un pseudonyme !</strong> Un pseudonyme est une adresse électronique alternative qui ne peut être utilisée que pour les livraisons entrantes à une adresse électronique réelle. La plupart des organisations utilisent aujourd&rsquo;hui &lt;prénom&gt;&lt;famille&gt;@&lt;domaine&gt; Créez un pseudonyme pour &lt;initiale du prénom&gt;&lt;initiale du prénom&gt;&lt;nom de famille&gt;@&lt;domaine&gt;. Demandez ensuite à vos employés de mettre en place une règle de messagerie selon laquelle tous les courriels envoyés à l&rsquo;adresse électronique de l&rsquo;alias sont placés dans un dossier différent de celui de la boîte de réception. Enfin, informez vos employés que tous les courriels envoyés à ce dossier personnalisé doivent être traités avec une attention particulière parce qu&rsquo;ils sont accessibles au public.</li>



<li><strong>Utilisez une image!</strong> Étant donné que les adresses électroniques sont de nature textuelle, la plupart des sites internet les affichent sous forme de texte. La plupart du temps, cela se fait en utilisant le langage html. C&rsquo;est sur cela que comptent les collecteurs d&rsquo;adresses électroniques. Ils savent qu&rsquo;une adresse électronique utilise la syntaxe &lt;utilisateur&gt;@&lt;domaine&gt;. Souvent, les collecteurs d&rsquo;adresses électroniques recherchent dans le code du site internet un texte au format &lt;utilisateur&gt;@&lt;domaine&gt; où le &lt;domaine&gt; correspond à ce qui a été saisi par le criminel. L&rsquo;utilisation d&rsquo;une image ne permet pas d&rsquo;extraire facilement le texte.</li>



<li><strong>Utilisez JavaScript!</strong> – Bon, c&rsquo;est un peu technique. Cependant, si vous demandez au développeur de votre site internet de s&rsquo;assurer que toutes les adresses électroniques sont affichées en JavaScript plutôt qu&rsquo;en html, la mission est accomplie. La raison de cette recommandation est que JavaScript n&rsquo;utilise pas la même syntaxe que &lt;utilisateur&gt;@&lt;domaine&gt; dans les coulisses pour l&rsquo;afficher en tant que telle au visiteur du site internet.</li>



<li><strong>Optez pour le code ASCII!</strong> – Les codes ASCII sont traduits par les navigateurs en caractères lisibles pour les visiteurs. Toutefois, ils réduisent les chances qu&rsquo;un robot spammeur ou un collecteur de courrier indésirable prenne connaissance de l&rsquo;adresse.</li>



<li><strong>Utilisez des formulaires de contact!</strong> – Les formulaires de courrier électronique sécurisés sont le meilleur moyen, et le plus professionnel, de protéger les adresses électroniques tout en sollicitant des informations. Vous pouvez même mettre en place une barrière supplémentaire, un CAPTCHA, pour empêcher les robots de remplissage automatique d&rsquo;attaquer le système.</li>



<li><strong>Créez des politiques!</strong> Il est vrai que vous n&rsquo;avez pas toujours le contrôle sur la manière dont le site internet est développé. Mais que se passerait-il si le travail d&rsquo;un employé était publié ou reconnu par un journal ou un magazine? C&rsquo;est pourquoi vous devez disposer d&rsquo;une adresse alias ou d&rsquo;une boîte aux lettres générale telle que contact@domaine. Établissez une politique concernant les adresses électroniques dont l&rsquo;utilisation est autorisée sur l&rsquo;internet public.</li>
</ol>



<p>Bon, votre exposition à l&rsquo;internet est sous contrôle; cependant, une entreprise à laquelle vous envoyez fréquemment des courriels a été piratée et les criminels ont compilé votre liste d&rsquo;adresses électroniques par ce biais.</p>



<h3 class="wp-block-heading"><strong>Que pouvez-vous faire pour empêcher la diffusion de la campagne d&rsquo;hameçonnage?</strong></h3>



<p>De nombreux fournisseurs de courrier électronique proposent un filtrage des courriels avec leur forfait. Ce filtrage de base n&rsquo;est toutefois pas suffisant pour lutter contre les tentatives d&rsquo;hameçonnage sophistiquées. Pour moins de un dollar par mois et par adresse électronique, vous pouvez mettre en place un système de filtrage qui filtre non seulement les courriels entrants, mais aussi les courriels sortants. Vous ne pensez peut-être pas à filtrer les courriels sortants, mais imaginez la responsabilité potentielle si l&rsquo;un de vos courriels était piraté et utilisé pour envoyer des logiciels malveillants à vos clients, à vos fournisseurs ou à d&rsquo;autres entreprises. Vous pouvez vous tourner vers des services tels que <a href="https://www.everycloudtech.com/everycloud-email-protection" target="_blank" rel="noreferrer noopener">EveryCloud</a>, <a href="https://www.mailroute.net/" target="_blank" rel="noreferrer noopener">MailRoute</a>, ou <a href="https://www.barracuda.com/products/emailessentials" target="_blank" rel="noreferrer noopener">Barracuda</a>.</p>



<p>Ce sont là quelques-unes des raisons pour lesquelles il est important de considérer la sécurité en termes de couches. Ce que tout le monde a appris ces dernières années, c&rsquo;est que malgré toutes les mesures techniques sophistiquées que nous pouvons mettre en œuvre, il semble toujours y avoir un moyen de les contourner. C&rsquo;est sur cela que repose l&rsquo;ingénierie sociale. Parfois, le moyen le plus simple de découvrir un mot de passe est de le demander! La mise en œuvre d&rsquo;un programme de sensibilisation à la sécurité est devenue l&rsquo;une des choses les plus importantes que vous puissiez faire, quelle que soit votre taille ou votre secteur d&rsquo;activité.</p>



<p>Les programmes de sensibilisation à la sécurité ont évolué au fil du temps. Jusqu&rsquo;à récemment, la plupart des formations étaient dispensées sans contrôle continu de la vigilance et des connaissances des participants en matière d&rsquo;Internet. De nos jours, une formation efficace comprend des éléments qui sont intégrés dans les activités quotidiennes des employés. Prenons l&rsquo;exemple d&rsquo;un courriel simulant un hameçonnage. Si un employé clique sur le lien ou ouvre la pièce jointe, il sera dirigé vers une page de formation corrective expliquant pourquoi il n&rsquo;aurait pas dû répondre à la pièce jointe. Le système indique également à la direction quels employés ont été victimes de l&rsquo;hameçonnage. Lorsque les employés savent que leur entreprise envoie des courriels simulés de manière sporadique, ils ont tendance à y réfléchir à deux fois de peur d&rsquo;être dénoncés. En outre, cela leur rappelle continuellement d&rsquo;être prudents. Pour une démonstration, veuillez <a href="https://avasek.ca/fr/contact/">nous contacter</a>.</p>



<h3 class="wp-block-heading"><strong>Comment appliquer des mesures techniques.</strong></h3>



<p>D&rsquo;une manière ou d&rsquo;une autre, le malfaiteur a réussi à générer une liste d&rsquo;adresses électroniques de votre organisation, à contourner vos filtres de courrier électronique et à piéger vos employés bien formés. En fonction de l&rsquo;objectif final, il vous reste peut-être encore une couche de défense: les implémentations techniques. C&rsquo;est ici que je suis généralement accueilli par un regard vide. C&rsquo;est pourquoi je vais aborder brièvement quelques autres protections de haut niveau.</p>



<ol class="wp-block-list">
<li><strong>Protections par pare-feu</strong> – Les pare-feu fournissent de nombreux mécanismes différents pour aider à protéger votre réseau. Des technologies telles que le sandboxing, le blocage GeoIP, l&rsquo;antivirus sur le périmètre du réseau, la prévention des intrusions dans le réseau et les listes de contrôle d&rsquo;accès n&rsquo;en sont que quelques-unes.</li>



<li><strong>Empêcher les exécutables de s&rsquo;exécuter</strong> dans des répertoires temporaires. Cela peut empêcher l&rsquo;exécution de codes malveillants lors de l&rsquo;ouverture d&rsquo;une pièce jointe à un courrier électronique ou de la consultation d&rsquo;un site internet malveillant.</li>



<li><strong>Renommer le nom par défaut</strong> des services vulnérables tels que Volume Shadow Copies permet de neutraliser les logiciels malveillants qui exploitent les services par leur nom.</li>



<li><strong>La mise en œuvre d&rsquo;autorisations basées sur les rôles</strong> limitera les dommages causés par un seul employé à l&rsquo;étendue des informations auxquelles il a accès.</li>



<li><strong>La création de dossiers partagés de type « pot de miel »</strong> empêche les logiciels malveillants de passer du temps sur des données inutiles et augmente le temps dont on dispose pour réagir avant que des données utiles ne soient affectées.</li>
</ol>



<p>J&rsquo;espère que vous tiendrez compte de ces avertissements et que vous mettrez en œuvre certaines des suggestions que j&rsquo;ai présentées. Si tout a échoué et qu&rsquo;un compromis réussit, un plan d&rsquo;intervention en cas d&rsquo;incident aidera votre entreprise à savoir ce qu&rsquo;il faut faire ensuite. La plupart des entreprises ne tiennent compte que du secteur dans lequel elles opèrent et des réglementations qui s&rsquo;y appliquent (HIPAA, SOX, GLBA, PCI, etc.). Cependant, il existe souvent des lois nationales qui sont indépendantes du secteur et qui s&rsquo;appliquent à tous. Sachez quelles sont vos obligations légales en cas de violation et entretenez une relation préétablie avec une société de sécurité capable de réagir rapidement et d&rsquo;identifier exactement ce qui a été compromis. Cela pourrait faire la différence entre fermer les portes ou rester en activité!</p>



<p>Pour plus d&rsquo;informations, veuillez <a href="https://avasek.ca/fr/contact/">nous contacter</a>.</p>



<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
<p>The post <a href="https://avasek.ca/fr/la-vie-dun-hameconneur/">La vie d&rsquo;un hameçonneur</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/la-vie-dun-hameconneur/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Se défendre contre le modus opérandi</title>
		<link>https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/</link>
					<comments>https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Tue, 04 Apr 2017 19:17:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://avasek.ca/se-defendre-contre-le-modus-operandi/</guid>

					<description><![CDATA[<p>En tant que dirigeant d&#8217;une petite ou moyenne entreprise, vous confiez le support de vos systèmes informatiques à un fournisseur. Comment évaluer si votre fournisseur fait le travail pour lequel vous le payez? Comment savez-vous qu&#8217;il met en œuvre les mesures de sécurité appropriées? Soyons réalistes, ces questions deviennent secondaires voire tertiaires par rapport à...  <a class="excerpt-read-more" href="https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/" title="LireSe défendre contre le modus opérandi">Lire la Suite »</a></p>
<p>The post <a href="https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/">Se défendre contre le modus opérandi</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En tant que dirigeant d&rsquo;une petite ou moyenne entreprise, vous confiez le support de vos systèmes informatiques à un fournisseur. Comment évaluer si votre fournisseur fait le travail pour lequel vous le payez? Comment savez-vous qu&rsquo;il met en œuvre les mesures de sécurité appropriées? Soyons réalistes, ces questions deviennent secondaires voire tertiaires par rapport à des questions telles que &#8230;..<em>« Mes systèmes informatiques fonctionnent-ils correctement? »</em> ou <em>« Que dois-je faire, pour quel client, aujourd&rsquo;hui? »</em></p>



<p>Le problème auquel je vois de nombreuses entreprises confrontées, c&rsquo;est l&rsquo;énorme quantité de choses dont elles doivent se préoccuper en une journée. La cybersécurité n&rsquo;est pas un besoin immédiat, elle protège contre quelque chose qui peut ou ne peut pas arriver, et elle n&rsquo;aide pas une entreprise à générer des affaires. La plupart des entreprises ont maintenant compris que l&rsquo;attitude « je ne suis pas une cible parce que&#8230;. » n&rsquo;est pas réaliste dans la pratique. Si vous pensez toujours ainsi, appelez-moi et discutons-en.</p>



<p>Si vous êtes toujours avec moi, c&rsquo;est probablement parce que vous pouvez vous identifier à ce que j&rsquo;ai dit jusqu&rsquo;à présent. Maintenant, laissez-moi vous expliquer ce que vous pouvez faire pour obtenir une solution à 80% pour un effort de 20%. De nombreux documents de recherche sur les tendances ont conclu que la majorité des compromis actuels commencent par deux modus operandi communs ou « m.o. » en abrégé. Comme le montre la figure ci-dessous, l&rsquo;engagement initial commence par un courriel ou un site internet malveillant. Ensuite, une victime est trouvée et conduit à un ordinateur compromis qui permet alors à l&rsquo;auteur de l&rsquo;attaque d&rsquo;atteindre son objectif final, qui peut être un certain nombre de choses.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="819" height="355" src="https://avasek.ca/wp-content/uploads/2023/03/modus-operandi_french.jpg" alt="- Ne vous laissez pas piéger par un courriel frauduleux
- Surveiller l'activité
- Utiliser pour ses activités
- Cryptage de fichiers
- Voler des informations d'identification
- Engagement initial
- Ordinateur compromis
- Objectif final" class="wp-image-1118" srcset="https://avasek.ca/wp-content/uploads/2023/03/modus-operandi_french.jpg 819w, https://avasek.ca/wp-content/uploads/2023/03/modus-operandi_french-300x130.jpg 300w, https://avasek.ca/wp-content/uploads/2023/03/modus-operandi_french-768x333.jpg 768w, https://avasek.ca/wp-content/uploads/2023/03/modus-operandi_french-800x347.jpg 800w" sizes="auto, (max-width: 819px) 100vw, 819px" /></figure>



<p>Intéressons-nous aux courriels et aux sites internet malveillants. Quelle est la première chose qui doit se produire pour permettre à un auteur de lancer une campagne d&rsquo;hameçonnage? Il doit avoir vos adresses électroniques, n&rsquo;est-ce pas? Si vous souhaitez savoir comment les auteurs génèrent leur liste d&rsquo;adresses électroniques et ce que vous pouvez faire pour vous protéger, venez assister à l&rsquo;un de nos prochains séminaires.</p>



<p>Après la création d&rsquo;une liste d&rsquo;adresses électroniques, quelle est l&rsquo;étape suivante d&rsquo;une campagne d&rsquo;hameçonnage? L&rsquo;auteur doit créer un courriel de hameçonnage et le faire parvenir aux adresses électroniques, puis attendre sa prochaine victime. Que pouvez-vous faire pour vous protéger contre cette étape? Pourquoi ne pas mettre en place un système de filtrage des courriels qui filtrera non seulement les courriels malveillants, mais aussi tous les courriels indésirables que vous recevez quotidiennement. Qui a dit que la sécurité ne pouvait pas contribuer à la productivité? Imaginez le gain de temps lorsque vous n&rsquo;aurez plus de spam ou de courriels indésirables dans votre boîte de réception. Attention, les filtres de messagerie ne sont pas tous créés de la même manière et certains sont plus efficaces que d&rsquo;autres. Vous souhaitez savoir ce qu&rsquo;il faut rechercher dans un filtre de messagerie? Venez assister à l&rsquo;un de nos prochains séminaires.</p>



<p>Pouvez-vous deviner quelle est la dernière étape de l&rsquo;engagement initial? Elle doit avoir lieu avant que l&rsquo;ordinateur ne soit compromis. La victime doit tomber dans le panneau en cliquant sur un lien, en téléchargeant une pièce jointe ou en répondant aux informations demandées. La défense contre cette phase est une approche à plusieurs volets. Elle commence par la formation de l&#8217;employé à l&rsquo;identification des courriels malveillants, mais admettons qu&rsquo;il se fasse quand même piéger. Certaines mesures techniques peuvent être mises en œuvre pour minimiser les chances que le logiciel malveillant s&rsquo;exécute avec succès. Si vous souhaitez en savoir plus sur les programmes de sensibilisation à la sécurité ou sur ces mesures techniques, venez assister à l&rsquo;un de nos prochains séminaires.</p>



<p>Maintenant que nous avons parlé des courriels malveillants, qu&rsquo;en est-il des sites internet malveillants? Il s&rsquo;agit là aussi d&rsquo;une approche à plusieurs volets. Elle commence par la formation des employés, mais comporte également un volet technique. Des dispositifs tels que le blocage des géo-IP, l&rsquo;antivirus de passerelle, les systèmes de filtrage de contenu, les systèmes de prévention des intrusions peuvent sembler très techniques et aller à l&rsquo;encontre des « 20% d&rsquo;efforts » évoqués au début. En réalité, ce n&rsquo;est pas le cas. Les fournisseurs ont intégré ces filtres dans leurs pare-feux et, pour la plupart, ils peuvent être autogérés. Si vous souhaitez en savoir plus sur ces fonctionnalités, venez assister à l&rsquo;un de nos prochains séminaires.</p>



<p>J&rsquo;espère vous avoir donné un aperçu des étapes à suivre pour être victime de cybercriminels et vous avoir suffisamment aguiché pour vous motiver à venir à l&rsquo;un de nos séminaires. Je peux vous dire que nous excellons à &#8230;..: nous faisons des démonstrations visuelles de ce que font les cybercriminels. Cela permet de rendre la « cybersécurité » plus tangible, d&rsquo;augmenter votre niveau de compréhension et de vous motiver à prendre les mesures appropriées pour vous assurer que vous continuez à faire ce que vous faites le mieux.</p>
<p>The post <a href="https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/">Se défendre contre le modus opérandi</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/se-defendre-contre-le-modus-operandi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce qu&#8217;un rançongiciel? Que pouvez-vous faire pour vous protéger?</title>
		<link>https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/</link>
					<comments>https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/#respond</comments>
		
		<dc:creator><![CDATA[trillion]]></dc:creator>
		<pubDate>Thu, 18 Feb 2016 20:13:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[rançongiciels]]></category>
		<guid isPermaLink="false">https://avasek.ca/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/</guid>

					<description><![CDATA[<p>Qu&#8217;est-ce que c&#8217;est? Les rançongiciels sont des logiciels malveillants que les cybercriminels utilisent pour crypter vos fichiers informatiques et les rendre inutilisables, à moins que vous ne payiez une rançon pour les récupérer. En octobre dernier, Joseph Bonavolonta, agent spécial adjoint chargé du programme CYBER et de contre-espionnage du FBI, a affirmé: « Pour être honnête,...  <a class="excerpt-read-more" href="https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/" title="LireQu&#8217;est-ce qu&#8217;un rançongiciel? Que pouvez-vous faire pour vous protéger?">Lire la Suite »</a></p>
<p>The post <a href="https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/">Qu&rsquo;est-ce qu&rsquo;un rançongiciel? Que pouvez-vous faire pour vous protéger?</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Qu&rsquo;est-ce que c&rsquo;est?</h2>

<p>Les rançongiciels sont des logiciels malveillants que les cybercriminels utilisent pour crypter vos fichiers informatiques et les rendre inutilisables, à moins que vous ne payiez une rançon pour les récupérer. En octobre dernier, Joseph Bonavolonta, agent spécial adjoint chargé du programme CYBER et de contre-espionnage du FBI, a affirmé: « Pour être honnête, nous conseillons souvent aux gens de payer la rançon ». Cependant, rien ne garantit que vous récupérerez vos fichiers. Après tout, si vous payez la rançon, vous faites confiance à un cybercriminel pour qu&rsquo;il tienne sa promesse APRÈS avoir reçu votre argent.</p>

<h2 class="wp-block-heading">Comment se propage-t-il?</h2>

<p>Les rançongiciels peuvent se propager de plusieurs façons. Un utilisateur peut visiter un mauvais site internet qui est infecté ou cliquer sur un lien publicitaire qui installe le logiciel malveillant. Il peut se propager par l&rsquo;intermédiaire des ports du protocole de bureau à distance (RDP) ouverts à l&rsquo;internet, ainsi que par courrier électronique. Il peut infecter les fichiers locaux de l&rsquo;utilisateur, les fichiers sur les lecteurs mappés, Dropbox ou les fichiers de téléchargement.</p>

<h2 class="wp-block-heading">Comment pouvez-vous vous protéger?</h2>

<p>Il existe de nombreuses mesures que vous pouvez prendre pour protéger votre environnement, certaines de nature technique, d&rsquo;autres relevant de la formation des employés. Tout d&rsquo;abord, apprenez à votre personnel à identifier les faux courriels (hameçonnage) qui se présentent comme des objectifs légitimes et qui incitent le destinataire à effectuer une action telle que cliquer sur un lien ou télécharger une pièce jointe. Apprenez ensuite à tout le monde à naviguer en toute sécurité sur l&rsquo;internet et à identifier l&rsquo;endroit où un lien mène l&rsquo;utilisateur avant de cliquer dessus.</p>

<p>Il est essentiel que vos employés bénéficient d&rsquo;un programme de formation solide en matière de sensibilisation à la sécurité. Les dernières techniques de formation comprennent l&rsquo;envoi actif de courriels d&rsquo;hameçonnage simulés à votre personnel et la surveillance des personnes qui cliquent sur ces courriels. Lorsqu&rsquo;un employé clique sur l&rsquo;un de ces courriels, il est dirigé vers une page de formation corrective qui l&rsquo;informe qu&rsquo;il n&rsquo;aurait pas dû agir sur ce courriel et lui explique pourquoi. L&rsquo;organisation de campagnes d&rsquo;hameçonnage à intervalles réguliers, par exemple une fois par mois, permet de maintenir les gens sur leurs gardes. La direction a reçu des rapports sur les personnes qui ont été victimes et celles qui ne l&rsquo;ont pas été, ce qui lui a permis de disposer d&rsquo;un outil pour récompenser ceux qui n&rsquo;ont « jamais cliqué », faisant de ce programme un programme positif plutôt que punitif. Si vous souhaitez en savoir plus sur cette offre de services, veuillez nous contacter pour une démonstration en direct ou un essai gratuit. <a href="https://avasek.ca/fr/contact/">LIRE LA SUITE</a></p>

<p>Il existe également des contrôles techniques qui peuvent être mis en œuvre pour minimiser le risque d&rsquo;être victime d&rsquo;un rançongiciel. Vous trouverez ci-dessous une liste de mesures techniques à prendre.</p>

<ol class="wp-block-list"><li>Configurez votre serveur de messagerie pour filtrer les fichiers « .exe ». Les rançongiciels envoyés par courrier électronique sont souvent accompagnés d&rsquo;une extension de fichier « .exe » ou « .pdf.exe ». En refusant les courriels auxquels est joint un exécutable, vous pouvez éviter à votre organisation de nombreux maux de tête.</li><li>Empêchez les fichiers de s&rsquo;exécuter dans les dossiers AppData/LocalAppData. De nombreuses infections ont un exécutable qui réside dans ces dossiers et ne s&rsquo;exécutent pas à partir de C:\NProgram Files. Cette étape peut nécessiter une assistance pour la création d&rsquo;exclusions si des programmes légitimes s&rsquo;exécutent à partir de ces dossiers.</li><li>Apportez des correctifs ou mettez à jour vos logiciels. Je comprends, c&rsquo;est agaçant le nombre de fenêtres publicitaires que nous recevons pour des mises à jour de Java ou d&rsquo;Adobe. Il y a une très bonne raison pour que ces entreprises créent ces mises à jour, FAITES-LE!</li><li>Si vous n&rsquo;avez pas de système de protection contre les intrusions (pare-feu), faites-en l&rsquo;acquisition! Si vous en avez un, configurez-le! Les pare-feu offrent des services supplémentaires tels que la détection/prévention des intrusions, l&rsquo;antivirus et l&rsquo;inspection des paquets. Tous ces services sont conçus pour protéger le réseau interne contre l&rsquo;internet. N&rsquo;oubliez pas que si la machine infectée ne peut pas atteindre le serveur du cybercriminel, elle ne peut pas commencer le processus de cryptage des fichiers.</li><li>Installer des logiciels antivirus et anti-logiciels malveillants sur TOUS les ordinateurs. Cela devrait être une évidence maintenant, et oui, cela s&rsquo;applique également à vous, les amoureux de la pomme. C&rsquo;est une conversation pour une autre fois, mais ne croyez pas les « C&rsquo;est un MAC, je n&rsquo;ai pas besoin d&rsquo;antivirus ». FAITES-MOI CONFIANCE. Un jour, vous le regretterez. ????</li></ol>

<h2 class="wp-block-heading">Sauvegarde des éléments les plus importants pour le dernier&#8230;.</h2>

<p>Sauvegardez vos systèmes! Les rançongiciels, les virus et les logiciels malveillants sont en constante évolution. Tôt ou tard, ils pourront contourner les contrôles que vous avez mis en place. Ce qu&rsquo;ils ne peuvent pas faire, c&rsquo;est vous empêcher de restaurer vos systèmes à un état antérieur, à condition que vous n&rsquo;utilisiez pas un système de sauvegarde qui utilise des lecteurs mappés. Il existe une ÉNORME différence entre les sauvegardes de fichiers et les sauvegardes d&rsquo;images. C&rsquo;est un sujet pour un autre jour, mais réfléchissez à l&rsquo;objectif des sauvegardes. Elles sont créées pour que vous puissiez redémarrer votre entreprise le plus rapidement possible en cas de problème. Les systèmes de sauvegarde au niveau des fichiers, tels que Carbonite ou Crashplan, ne permettent pas une récupération rapide. Combien de temps faudrait-il à un informaticien pour effacer le disque dur et installer un nouveau système d&rsquo;exploitation, reconfigurer les comptes d&rsquo;utilisateurs et installer des logiciels? Et tout cela AVANT même de commencer le processus de téléchargement des fichiers sauvegardés. Dites-moi combien de temps il faut pour télécharger 100Go de données.</p>

<p>Si vous avez besoin d&rsquo;un système de sauvegarde basé sur des images, contactez-nous. Nous serons fiers de vous montrer comment vous pouvez sauvegarder votre serveur toutes les heures et, en cas de problème, être de nouveau opérationnel en 15 minutes, même si votre serveur est inutilisable. Avasek est le premier partenaire d&rsquo;une solution de sauvegarde dont vous pouvez réellement tirer un retour sur investissement. Vous avez une mise à jour logicielle à effectuer? Utilisez votre solution de sauvegarde comme un environnement de laboratoire pour tester la mise à jour avant de toucher à votre système de production.</p>

<h2 class="wp-block-heading">N&rsquo;hésitez pas à nous contacter: &#8230;.</h2>

<p>Nous posons trois questions à discussion&#8230;.</p>

<ol class="wp-block-list"><li>Quelle solution de sauvegarde utilisez-vous et pourquoi?</li><li>Que fait votre entreprise pour lutter contre les rançongiciels, les virus et les logiciels malveillants?</li><li>Comment votre entreprise forme-t-elle ses employés à la sensibilisation à la sécurité?</li></ol>

<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
<p>The post <a href="https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/">Qu&rsquo;est-ce qu&rsquo;un rançongiciel? Que pouvez-vous faire pour vous protéger?</a> appeared first on <a href="https://avasek.ca/fr/">Avasek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avasek.ca/fr/quest-ce-quun-rancongiciel-que-pouvez-vous-faire-pour-vous-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
