21 Bonnes Pratiques En Matière De Sécurité Des Terminaux

La sécurité des terminaux vous préoccupe ? Ce guide des meilleures pratiques en la matière vous présente les étapes essentielles pour protéger votre réseau.

Apprenez à identifier les risques, à appliquer les contrôles d’accès et à maintenir vos systèmes à jour.

21 bonnes pratiques pour maintenir une sécurité robuste des terminaux

Vous trouverez ci-dessous une liste de plus de vingt bonnes pratiques pour maintenir une posture de sécurité robuste lorsqu’il s’agit de sécuriser tous les points de terminaison de votre réseau.

Identification des risques de sécurité des terminaux

Les terminaux constituent souvent le maillon faible de la cybersécurité d’une organisation en raison de leur vulnérabilité aux diverses cyberattaques. Parmi les risques courants liés à la sécurité des terminaux figurent l’hameçonnage, le piratage informatique, la perte ou le vol d’appareils et les attaques par rançongiciel.

Ces risques sont exacerbés par des facteurs tels que des ressources informatiques limitées, un manque de sensibilisation des employés et des environnements complexes.

Image d'une ville stylisée avec une roue d'applications numériques

Gérer efficacement ces risques nécessite une approche proactive, la compréhension des menaces potentielles et la mise en œuvre de mesures de protection. Cela implique l’inventaire de tous les terminaux, la prévention du shadow IT et le chiffrement des données sensibles.

1. Inventorier tous les périphériques terminaux

La première étape de la mise en place d’un système de sécurité des terminaux efficace consiste à localiser tous les appareils connectés au réseau.

Une surveillance étroite de ces appareils est tout aussi importante. Un décompte précis des terminaux du réseau de votre organisation est essentiel pour une protection efficace.

Un inventaire des périphériques d’extrémité doit inclure les ordinateurs, les ordinateurs portables, les smartphones, les tablettes, les appareils IoT, les routeurs, les environnements virtuels, les logiciels et les applications.

La surveillance continue et l’analyse en temps réel sont essentielles pour une gestion efficace des points de terminaison, garantissant des mises à jour rapides lorsque de nouveaux appareils rejoignent le réseau.

2. Prévenir l’informatique fantôme

Le Shadow IT désigne l’utilisation de logiciels ou de matériels informatiques non autorisés au sein d’une organisation. Cette pratique présente des risques de sécurité importants, car elle peut conduire à la connexion d’appareils non surveillés et non protégés au réseau.

Un pourcentage stupéfiant de 69 % des dirigeants du secteur technologique considèrent le shadow IT comme une préoccupation majeure en matière de cybersécurité.

Pour prévenir le shadow IT, les organisations doivent évaluer régulièrement leur réseau afin d’identifier et de supprimer les appareils et logiciels non autorisés. Il est essentiel d’établir des politiques claires interdisant la connexion d’appareils non autorisés aux systèmes officiels.

3. Crypter les données sensibles

Le cryptage ajoute une couche de protection supplémentaire au-delà des mots de passe, garantissant que les données sensibles restent sécurisées même si un appareil est perdu ou volé.

Les organisations doivent donner la priorité au cryptage des informations les plus critiques, telles que les données financières et les informations personnelles identifiables (PII).

Le cryptage de l’appareil et de la mémoire doit toujours être activé pour améliorer la sécurité, et les utilisateurs doivent rechercher des connexions sécurisées (HTTPS) lors du transfert de données sensibles.

Proposer des outils de chiffrement au sein de l’organisation est essentiel, en particulier pour les équipes traitant des informations confidentielles.

Mise en œuvre de contrôles d’accès robustes

La limitation des privilèges d’accès des utilisateurs est un aspect fondamental de la sécurité des terminaux.

Limiter l’accès des utilisateurs aux seules données et applications nécessaires à leurs rôles minimise les menaces internes et l’accès non autorisé aux données.

Image d'une clé et d'une chaîne sur un circuit imprimé

Cette section explorera l’importance de l’application de l’authentification multifacteur, de l’application du principe du moindre privilège et de la surveillance du comportement des utilisateurs.

4. Appliquer l’authentification multifacteur

L’authentification multifacteur (MFA) combine deux ou plusieurs méthodes de vérification pour améliorer la sécurité lors de l’accès des utilisateurs.

Les organisations doivent développer des politiques de mot de passe strictes parallèlement à l’authentification multifacteur pour créer un cadre de sécurité robuste qui réduit considérablement le risque de violation de données.

L’association de l’authentification multifacteur (MFA) à des mots de passe forts et complexes garantit que tout accès non autorisé est empêché, même si l’une des méthodes de vérification est compromise. Cette approche à double niveau est un élément essentiel des bonnes pratiques de sécurité des terminaux.

5. Appliquer le principe du moindre privilège

Le principe du moindre privilège consiste à accorder aux utilisateurs le niveau d’accès minimum requis pour effectuer leurs tâches, minimisant ainsi les risques potentiels pour la sécurité.

Les utilisateurs non autorisés ne doivent pas être autorisés à installer du code exécutable et les contrôles d’accès doivent gérer les ports USB pour éviter les problèmes de sécurité.

La gestion des installations d’applications à l’aide d’une liste blanche ou noire, basée sur les exigences du poste, réduit encore les risques tels que les vulnérabilités zero-day, l’exposition des données et les attaques DDoS. Le blocage de l’accès aux applications non essentielles, comme les réseaux sociaux ou les applications de jeu, est également important.

6. Surveiller le comportement des utilisateurs

La surveillance continue du comportement des utilisateurs permet de détecter rapidement les activités suspectes et d’éviter ainsi d’éventuelles failles de sécurité. La mise à jour régulière de votre logiciel antivirus est essentielle pour détecter et contrer efficacement les menaces.

L’utilisation d’outils avancés de détection et de réponse aux points de terminaison (EDR) améliore la capacité d’analyse de l’activité des utilisateurs pour détecter les anomalies.

La détection précoce des comportements suspects permet des réponses rapides, minimisant les dommages et améliorant la sécurité globale.

Maintenance et mises à jour régulières

Une maintenance et des mises à jour régulières sont essentielles pour atténuer les vulnérabilités et améliorer les performances.

Les vulnérabilités logicielles non corrigées peuvent facilement être exploitées par des attaquants, ce qui rend les mises à jour et la maintenance cohérentes essentielles pour la sécurité des terminaux.

Cette section couvrira l’importance de la gestion des correctifs, de la mise à jour des systèmes d’exploitation et des mises à jour logicielles.

7. Utiliser la gestion des correctifs

La gestion automatisée des correctifs corrige rapidement les vulnérabilités logicielles, réduisant ainsi le risque de violation de données. L’utilisation d’une solution de correctifs automatisée permet de gérer et de déployer efficacement les mises à jour sur tous les terminaux.

Une solution automatisée de gestion des correctifs rationalise le processus d’application des correctifs et des mises à jour nécessaires, garantissant qu’aucune mise à jour critique ne soit manquée.

S’appuyer sur l’automatisation plutôt que sur les utilisateurs pour appliquer les correctifs en temps opportun améliore la sécurité globale.

8. Mettre à jour les systèmes d’exploitation

Des mises à jour régulières des systèmes d’exploitation sont essentielles pour maintenir les niveaux de sécurité et de performance.

Ces mises à jour incluent généralement les dernières améliorations et correctifs de sécurité qui corrigent les vulnérabilités connues.

La mise à jour des systèmes d’exploitation renforce la posture globale de sécurité des terminaux de l’organisation, en protégeant contre les menaces et les vulnérabilités émergentes.

9. Mises à jour logicielles

Des mises à jour régulières de toutes les solutions et applications de sécurité sont essentielles pour maintenir des défenses solides.

Les mises à jour régulières aident à protéger contre les vulnérabilités et garantissent que les fonctionnalités de sécurité sont à jour, améliorant ainsi la défense globale du réseau.

Surveillance continue et détection des menaces

La surveillance continue des activités des utilisateurs est essentielle pour la détection précoce des anomalies et des menaces potentielles, permettant une intervention rapide.

Cette section couvrira l’importance de la détection et de la réponse aux points de terminaison (EDR), l’intégration des renseignements sur les menaces et la lutte contre les menaces persistantes avancées (APT).

10. Utiliser la détection et la réponse aux points de terminaison (EDR)

Endpoint Detection and Response (EDR) offre une protection avancée des points de terminaison grâce à l’analyse, la collecte de données, les alertes, la surveillance du comportement des utilisateurs et la réponse aux menaces.

EDR offre une protection complète en surveillant en permanence les points de terminaison pour détecter les activités suspectes.

Les services de détection et de réponse gérées (MDR) exploitent les produits EDR pour offrir des capacités de détection et de réponse améliorées, permettant aux organisations de répondre efficacement aux incidents en temps réel.

11. Mettre en œuvre l’intégration des renseignements sur les menaces

L’intégration des renseignements sur les menaces permet aux organisations d’ajuster de manière proactive leurs mesures de sécurité en réponse à l’évolution des menaces.

L’intégration des renseignements sur les menaces dans les stratégies de surveillance améliore la capacité à identifier et à répondre aux menaces émergentes.

Image d'une salle de contrôle de cybersécurité futuriste

La collecte de données à partir de sources externes aide les organisations à identifier les menaces potentielles et à ajuster leurs mesures de sécurité de manière proactive.

Cette approche améliore considérablement la posture de sécurité globale et la préparation à faire face aux menaces avancées.

12. Gérer les menaces persistantes avancées (APT)

Les menaces persistantes avancées (APT) sont des menaces sophistiquées qui persistent sur de longues périodes et ciblent spécifiquement les infrastructures critiques et les données précieuses.

La surveillance continue des points de terminaison est essentielle pour identifier rapidement les vulnérabilités et les problèmes de sécurité.

Des mesures de sécurité robustes et des protocoles de surveillance continue peuvent atténuer considérablement les risques associés aux menaces persistantes avancées (APT). Une détection précoce et une réponse rapide aux menaces potentielles APT minimisent les dommages et protègent les données sensibles.

Sécuriser le travail à distance et les politiques BYOD

Image d'un réseau d'appareils numériques stylisé sur fond de ville

La croissance du travail à distance a accru le besoin de processus de sécurité des terminaux plus solides.

Les points de terminaison distants, tels que les ordinateurs portables, les smartphones et les tablettes, sont couramment utilisés par les organisations, ce qui les rend vulnérables aux risques de sécurité.

Cette section couvrira l’utilisation du VPN pour l’accès à distance, la sécurisation des appareils mobiles et les pratiques BYOD sécurisées.

13. Utilisez un VPN pour l’accès à distance

Les solutions VPN avancées contribuent à protéger efficacement l’accès à distance au réseau d’une organisation. L’utilisation d’un VPN garantit un accès à distance sécurisé au réseau de l’organisation.

Seule l’utilisation d’un accès VPN pour l’accès aux points de terminaison distants peut atténuer les risques de sécurité, garantissant ainsi que le travail à distance est effectué en toute sécurité.

14. Sécuriser les appareils mobiles

Les solutions de gestion des appareils mobiles (MDM) appliquent des politiques de sécurité sur les terminaux mobiles. Les solutions MDM ou Mobile Threat Defense (MTD) sécurisent les appareils mobiles et garantissent la conformité aux normes de sécurité organisationnelles.

Ces solutions aident les organisations à garder le contrôle sur les appareils mobiles, en garantissant qu’ils sont correctement sécurisés et conformes aux politiques de sécurité.

15. Mettre en œuvre des pratiques BYOD sûres

Le chiffrement contribue à protéger les données en garantissant la sécurité des informations en cas de perte d’un appareil. La mise en œuvre du chiffrement sur les appareils personnels minimise le risque d’accès non autorisé aux données sensibles de l’entreprise.

Sensibiliser les employés à la séparation entre usage personnel et usage professionnel permet de prévenir les fuites de données et les failles de sécurité. Cette pratique renforce considérablement la sécurité des données de l’organisation en maintenant une séparation claire entre usage personnel et usage professionnel.

Formation et sensibilisation des employés

L’erreur humaine est responsable de la majorité des violations de données, ce qui rend la formation des employés en cybersécurité cruciale. Employés et organisations partagent la responsabilité de la sécurité des terminaux, favorisant ainsi une culture de sensibilisation à la sécurité.

Cette section couvrira les pratiques de mots de passe forts, la sensibilisation aux attaques de phishing et la formation à la réponse aux incidents.

16. Appliquez des pratiques de mots de passe solides

De bonnes pratiques en matière de mots de passe peuvent améliorer considérablement la sécurité des terminaux, d’autant plus que 81 % des violations de données sont dues à des mots de passe faibles ou volés. Des mots de passe forts et complexes, combinant lettres, chiffres et symboles, sont recommandés pour résister aux accès non autorisés.

Parmi les exemples de mots de passe faibles, on trouve des choix courants comme « 12345 », les dates de naissance et les noms, qui sont faciles à deviner. Former les employés aux bonnes pratiques en matière de mots de passe est essentiel pour améliorer la sécurité globale.

17. Améliorer la sensibilisation aux attaques de phishing

La sensibilisation sociale est essentielle pour renforcer la sécurité en aidant les employés à identifier les menaces potentielles. Les employés doivent être sensibilisés aux différentes formes d’hameçonnage, notamment les messages usurpés, le smishing, le vishing et la fraude au PDG.

Former les employés à reconnaître diverses tactiques d’hameçonnage, telles que le courrier électronique et l’ingénierie sociale, réduit considérablement le risque de violations de données et d’attaques d’hameçonnage.

Des formations et des mises à jour régulières sur les tactiques d’ingénierie sociale maintiennent un niveau élevé de sensibilisation et de préparation parmi les employés.

18. Utiliser la formation à la réponse aux incidents

Une formation régulière en matière de réponse aux incidents prépare les employés à gérer efficacement les incidents de sécurité.

Un plan de réponse aux incidents définit les procédures et les stratégies permettant de gérer différents types d’incidents de sécurité. L’élaboration d’un plan de réponse aux incidents comprend la définition des rôles et responsabilités des membres de l’équipe.

Des réponses efficaces aux incidents nécessitent une détection, un confinement et une communication rapides pour atténuer les dommages.

Réponse aux incidents et récupération

La veille sur les menaces améliore la réponse aux incidents en hiérarchisant les menaces en fonction de leur pertinence et de leur impact potentiel. Les capacités d’effacement à distance protègent les données sensibles des appareils perdus ou volés.

Cette section couvrira la création d’un plan de réponse aux incidents, des solutions de sauvegarde et de récupération et des systèmes de récupération des appareils.

19. Créer un plan de réponse aux incidents

Un plan de réponse aux incidents identifie les incidents de sécurité et propose une réponse. Il est principalement utilisé par les professionnels et les organisations de sécurité.

Les appareils perdus ou volés doivent être immédiatement signalés afin de garantir une intervention rapide. Ce signalement rapide est essentiel pour atténuer les conséquences potentielles de la perte ou du vol.

20. Utiliser des solutions de sauvegarde et de récupération

La sauvegarde des données protège les informations précieuses et permet la récupération après une perte de données. Les sauvegardes de données permettent de récupérer les données volées ou compromises lorsque des attaquants tentent de voler les données stockées lors d’une attaque.

Il est essentiel de se concentrer sur la sécurité numérique et physique de l’infrastructure serveur lors de la sauvegarde des données. Des mécanismes de sécurité renforcés pour les serveurs de sauvegarde des données minimisent les temps d’arrêt et facilitent la reprise des activités.

21. Mettre en œuvre des systèmes de récupération d’appareils

Quinze pour cent des violations de données sont dues à la perte ou à la disparition d’appareils. Cela met en évidence un risque important lié à la gestion du matériel.

Les systèmes de sécurité et de récupération des appareils gèrent et sécurisent les terminaux, notamment en cas de perte ou de vol.

Les systèmes de récupération permettent la gestion, le suivi, le verrouillage et l’effacement à distance des appareils afin d’empêcher tout accès non autorisé aux données sensibles. Des systèmes de récupération efficaces améliorent considérablement la sécurité des terminaux et réduisent les risques de violation de données.

Choisir la bonne solution de sécurité des terminaux

Image stylisée de périphériques réseau interfaçants

La sécurité des terminaux vise à prévenir les cyberattaques et à protéger contre les incidents tels que les logiciels malveillants et le phishing. L’évaluation des fournisseurs de sécurité implique l’analyse de leurs pratiques, de leur historique et de leurs politiques de sécurité actuelles.

Cette section couvrira les plates-formes de protection des points de terminaison (EPP), la détection et la réponse gérées (MDR) et l’évaluation des besoins de l’entreprise.

Plateforme de protection des terminaux (EPP)

Les solutions EPP sont conçues pour offrir une combinaison d’antivirus, de pare-feu et de contrôles applicatifs. Elles protègent contre les menaces connues comme les logiciels malveillants, les virus et les rançongiciels.

En intégrant diverses mesures de protection, les solutions EPP offrent une sécurité complète qui peut protéger les terminaux contre un large éventail de menaces courantes.

Détection et réponse gérées (MDR)

Les services de détection et de réponse gérées (MDR) offrent aux organisations un support complet pour surveiller, détecter et répondre en permanence aux menaces de sécurité.

La surveillance continue est essentielle pour la détection et l’atténuation précoces des menaces, aidant les organisations à rester vigilantes face à l’évolution des cybermenaces.

Les solutions de détection et de réponse aux points de terminaison (EDR) permettent aux organisations d’analyser l’activité des points de terminaison, de détecter les anomalies et de répondre efficacement aux incidents en temps réel.

Évaluer les besoins de l’entreprise

Choisir les bonnes solutions de sécurité des terminaux est essentiel pour une protection efficace contre diverses menaces. L’utilisation des solutions Endpoint Protection Platform (EPP) intègre un antivirus, un pare-feu et des contrôles applicatifs contre les menaces connues pour renforcer la sécurité.

Les services de détection et de réponse gérées (MDR) offrent une surveillance continue, une détection des menaces et une réponse experte pour une meilleure gestion de la sécurité.

L’évaluation des capacités internes et des exigences techniques de votre organisation est essentielle pour choisir les outils de sécurité des terminaux les plus adaptés.

Questions fréquemment posées

Quels sont les risques courants liés à la sécurité des terminaux ?

Les risques courants liés à la sécurité des terminaux incluent le phishing, le piratage, la perte ou le vol d’appareils et les attaques par rançongiciel. Il est crucial de mettre en œuvre des mesures de sécurité robustes pour atténuer efficacement ces risques.

Pourquoi est-il important d’inventorier tous les périphériques terminaux ?

Il est essentiel d’inventorier tous les terminaux afin de surveiller leur présence sur le réseau et de mettre en place des mesures de protection efficaces. Cette pratique améliore in fine la gestion globale de la sécurité au sein de l’organisation.

Comment l’authentification multifacteur améliore-t-elle la sécurité des terminaux ?

L’authentification multifacteur renforce la sécurité des terminaux en exigeant deux méthodes de vérification ou plus pour l’accès des utilisateurs, réduisant ainsi considérablement le risque de violation de données. Cette couche de protection supplémentaire garantit que même si l’une des méthodes est compromise, tout accès non autorisé reste improbable.

Quel rôle joue la surveillance continue dans la sécurité des terminaux ?

La surveillance continue est essentielle à la sécurité des terminaux, car elle permet la détection précoce des anomalies et des menaces potentielles, facilitant une intervention rapide et renforçant la posture de sécurité globale.

Que doivent prendre en compte les organisations lors du choix de solutions de sécurité des terminaux ?

Les organisations doivent évaluer en priorité les fournisseurs de sécurité en fonction de leur expérience, de leurs politiques de sécurité actuelles et de leurs besoins spécifiques afin de sélectionner des solutions de sécurité des terminaux efficaces. Cette évaluation complète permettra d’adopter une stratégie de sécurité plus personnalisée et plus robuste.

Partagez cette publication sur vos réseaux sociaux préférés

Essai gratuit de SpyHunter : conditions générales importantes

La version d'essai de SpyHunter comprend, pour un appareil, une période d'essai unique de 7 jours pour SpyHunter 5 Pro (Windows) ou SpyHunter pour Mac, offrant une fonctionnalité complète de détection et de suppression des logiciels malveillants, des protections hautes performances pour protéger activement votre système contre les logiciels malveillants. menaces et accès à notre équipe de support technique via le SpyHunter HelpDesk. Vous ne serez pas facturé d’avance pendant la période d’essai, bien qu’une carte de crédit soit requise pour activer l’essai. (Les cartes de crédit prépayées, les cartes de débit et les cartes cadeaux ne sont pas acceptées dans le cadre de cette offre.) L'exigence relative à votre mode de paiement est de contribuer à garantir une protection de sécurité continue et ininterrompue pendant votre transition d'un abonnement d'essai à un abonnement payant si vous décidez d'acheter. Votre méthode de paiement ne sera pas facturée d'un montant de paiement à l'avance pendant l'essai, bien que des demandes d'autorisation puissent être envoyées à votre institution financière pour vérifier que votre méthode de paiement est valide (ces soumissions d'autorisation ne constituent pas des demandes de frais ou de frais par EnigmaSoft mais, en fonction de votre mode de paiement et/ou votre institution financière, peuvent avoir une incidence sur la disponibilité de votre compte). Vous pouvez annuler votre essai en contactant le processeur de paiement d'EnigmaSoft (identifié dans votre e-mail de confirmation) ou directement EnigmaSoft au plus tard deux jours ouvrables avant l'expiration de la période d'essai de 7 jours pour éviter que des frais ne soient dus et ne soient traités immédiatement après l'expiration de votre essai. Si vous décidez d'annuler pendant votre essai, vous perdrez immédiatement l'accès à SpyHunter. Si, pour une raison quelconque, vous pensez qu'un débit que vous ne souhaitiez pas effectuer a été traité (ce qui peut se produire en raison de l'administration du système, par exemple), vous pouvez également annuler et recevoir un remboursement complet du débit à tout moment dans les 30 jours suivant la date des frais d'achat. Voir FAQ.

À la fin de la période d'essai, vous serez facturé immédiatement au prix et pour la période d'abonnement tels qu'indiqués dans les documents de l'offre et les conditions de la page d'inscription/d'achat (qui sont incorporées aux présentes par référence ; les prix peuvent varier selon les pays en fonction des détails de la page d'achat) si vous n'avez pas annulé dans les délais. Les prix commencent généralement à $72 pour 3 mois (SpyHunter Pro Windows) et $42 pour 3 mois (SpyHunter pour Mac). Votre abonnement acheté sera automatiquement renouvelé conformément aux conditions de la page d'inscription/d'achat, qui prévoient des renouvellements automatiques au tarif d'abonnement standard alors applicable en vigueur au moment de votre achat initial et pour la même période d'abonnement, à condition que vous soyez un utilisateur d'abonnement continu et ininterrompu. Veuillez consulter la page d'achat pour plus de détails. Essai soumis aux présentes conditions, à votre accord avec le CLUF/TOS, à la politique de confidentialité/cookies et aux conditions de remise. Si vous souhaitez désinstaller SpyHunter, découvrez comment.

Pour le paiement lors du renouvellement automatique de votre abonnement, un email de rappel vous sera envoyé à l'adresse email que vous avez renseignée lors de votre inscription avant votre prochaine date de paiement. Au début de votre essai, vous recevrez un code d'activation dont l'utilisation est limitée à un seul essai et à un seul appareil par compte. Votre abonnement sera automatiquement renouvelé au prix et pour la période d'abonnement conformément aux documents d'offre et aux conditions de la page d'inscription/achat (qui sont incorporées ici par référence ; le prix peut varier selon les pays selon les détails de la page d'achat), à condition que vous soyez un abonné continu., utilisateur d'abonnement ininterrompu. Pour les utilisateurs d'abonnement payant, si vous annulez, vous continuerez à avoir accès à votre (vos) produit(s) jusqu'à la fin de votre période d'abonnement payant. Si vous souhaitez recevoir un remboursement pour votre période d'abonnement en cours, vous devez annuler et demander un remboursement dans les 30 jours suivant votre achat le plus récent, et vous cesserez immédiatement de recevoir toutes les fonctionnalités une fois votre remboursement traité.

Pour les CONSOMMATEURS DE CALIFORNIE, veuillez consulter les dispositions de notification :
AVIS AUX CONSOMMATEURS CALIFORNIENS : Conformément à la loi californienne sur le renouvellement automatique, vous pouvez annuler un abonnement comme suit :

  1. Allez sur www.enigmasoftware.com et cliquez sur le bouton "Connexion" dans le coin supérieur droit.
  2. Connectez-vous avec votre identifiant et votre mot de passe.
  3. Dans le menu de navigation, allez dans « Commander/Licences ». A côté de votre commande/licence, un bouton est disponible pour annuler votre abonnement le cas échéant. Remarque : Si vous avez plusieurs commandes/produits, vous devrez les annuler individuellement.

Si vous avez des questions ou des problèmes, vous pouvez contacter notre équipe d'assistance EnigmaSoft par téléphone au +1 (888) 360-0646 (USA sans frais) / +353 76 680 3523 (Irlande/International) ou par e-mail à support@enigmasoftware.com.
Comment annuler un essai SpyHunter ? Si votre essai SpyHunter a été enregistré via MyCommerce, vous pouvez annuler l'essai via MyCommerce en vous connectant à la section MyAccount de MyCommerce (voir votre e-mail de confirmation pour plus de détails). Vous pouvez également contacter MyCommerce par téléphone ou par e-mail pour annuler. Pour contacter MyCommerce par téléphone, vous pouvez appeler le +1-800-406-4966 (numéro gratuit aux États-Unis) ou le +1-952-646-5022 (24x7x356). Vous pouvez contacter MyCommerce par e-mail à ordersupport@mycommerce.com. Vous pouvez facilement identifier si votre essai a été enregistré via MyCommerce en vérifiant les e-mails de confirmation qui vous ont été envoyés lors de l'inscription. Alternativement, tous les utilisateurs peuvent également contacter directement EnigmaSoft Limited. Les utilisateurs peuvent contacter notre équipe d'assistance technique en envoyant un e-mail à support@enigmasoftware.com, en ouvrant un ticket dans le HelpDesk de SpyHunter ou en appelant le +1 (888) 360-0646 (États-Unis) / +353 76 680 3523 (Irlande/International). Vous pouvez accéder au HelpDesk de SpyHunter depuis l'écran principal de SpyHunter. Pour ouvrir un ticket de support, cliquez sur l'icône "HelpDesk". Dans la fenêtre qui apparaît, cliquez sur l'onglet « Nouveau ticket ». Remplissez le formulaire et cliquez sur le bouton "Soumettre". Si vous n'êtes pas sûr du « Type de problème » sélectionner, veuillez choisir l'option « Questions générales ». Nos agents d'assistance traiteront rapidement votre demande et vous répondront.

———

Détails de l'achat de SpyHunter
Vous avez également la possibilité de vous abonner immédiatement à SpyHunter pour bénéficier de toutes les fonctionnalités, y compris la suppression des logiciels malveillants et l'accès à notre service d'assistance via notre HelpDesk, à partir de $42 pour 3 mois (SpyHunter Basic Windows) et $42 pour 3 mois (SpyHunter pour Mac), conformément aux documents de l'offre et aux conditions de la page d'inscription/d'achat (qui sont incorporées ici par référence ; les prix peuvent varier selon le pays en fonction des détails de la page d'achat). Votre abonnement sera automatiquement renouvelé au tarif d'abonnement standard alors applicable en vigueur au moment de votre abonnement d'achat initial et pour la même période d'abonnement, à condition que vous soyez un utilisateur d'abonnement continu et ininterrompu et pour lequel vous recevrez un avis des frais à venir avant l'expiration de votre abonnement. L'achat de SpyHunter est soumis aux conditions générales de la page d'achat, au CLUF/TOS, à la politique de confidentialité/cookies et aux conditions de remise.

———

Conditions générales
Tout achat pour SpyHunter à un prix réduit est valable pour la durée d'abonnement à prix réduit proposée. Après cela, le tarif standard alors applicable s’appliquera pour les renouvellements automatiques et/ou les achats futurs. Les prix sont sujets à changement, même si nous vous informerons à l'avance des changements de prix.
Toutes les versions de SpyHunter sont soumises à votre acceptation de nos CLUF/TOS, Politique de confidentialité/cookies et Conditions de remise. Veuillez également consulter notre FAQ et nos critères d'évaluation des menaces. Si vous souhaitez désinstaller SpyHunter, découvrez comment.