Phishing et autres formes de fraudes : Comment se protéger des escroqueries en ligne

Sur Internet, les formes d’escroquerie sont nombreuses. Des « offres spéciales » suspectes aux droits de licence d’origine douteuse, les escroqueries sont si courantes pour les utilisateurs en ligne qu’elles sont littéralement ancrées dans la culture du World Wide Web.

Malgré cela, de nombreux cyber-attaquants se cachent encore sur Internet pour profiter de la confiance, de la peur ou simplement de l’ignorance de l’utilisateur naïf. Souvent, ces acteurs de la menace réussissent, non pas parce qu’ils s’attaquent directement à la sécurité du système, mais parce qu’ils utilisent un stratagème effrayant. Ce stratagème s’appelle « phishing“ : l’un des termes les plus curieux dans le domaine de la cybersécurité – et une menace sérieuse.
Continuer la lecture de « Phishing et autres formes de fraudes : Comment se protéger des escroqueries en ligne »

Cyberattaques russes : Les risques de sécurité les plus secrets, dévoilés

russia-based cyberattackers

Aujourd’hui, la course aux armements a migré des meilleurs moyens de créer des bombes toujours plus dangereuses aux meilleurs moyens de contourner la sécurité numérique. Cependant, comme dans le cas de la course au nucléaire, l’un des principaux adversaires est la Russie, dont les efforts pour infiltrer les bases de données numériques se sont étendus à tous les domaines, des organisations politiques aux centrales électriques, tout en se révélant aussi efficaces qu’insaisissables.

Pourtant, les services de renseignement gouvernementaux du monde entier ont été en mesure de suivre et d’identifier bon nombre de ces menaces d’origine russe. Ce faisant, ces agences ont découvert à la fois l’identité de ces groupes et leurs méthodologies les plus courantes en matière de cyberattaques.

Maintenant que la Russie a fait des incursions physiques dans le monde, on ne peut sous-estimer à quel point il est vital pour les experts en communications numériques de comprendre comment ces groupes opèrent. Pour assurer votre sécurité, il est d’autant plus important que vous connaissiez les menaces qui pèsent sur vous.

Snake

Snake, l’une des principales figures de la galerie des escrocs numériques basée en Russie, est un collectif de hackers informatiques qui serait en activité depuis 2004. L’association est considérée par l’Office fédéral allemand pour la protection de la Constitution (BfV) comme « le Saint Graal de l’espionnage » et se voit attribuer le plus haut rang possible dans l’indice des menaces persistantes avancées (APT).

La première attaque connue de Snake a été menée en décembre 2017, lorsque des logiciels malveillants infectant le ministère allemand des Affaires étrangères ont commencé à commander à leurs ordinateurs de contacter des sites Web usurpés. Snake a ainsi pu collecter des données sur les serveurs du ministère et accéder à des documents classifiés.

Heureusement pour les enquêteurs, les cyberattaquants ont toutefois laissé deux noms d’utilisateurs dans les bases de données piratées : « Vlad » et « Urik », qui, malgré leur imprécision, se sont révélés être une piste suffisante pour remonter jusqu’à la société russe Center-Inform. Center-Inform ayant des liens connus avec le Service fédéral de sécurité russe (FSB), les services de renseignement du monde entier ont largement conclu que Snake opère en tant que groupe de cyberattaques parrainé par l’État russe.

Le BfV allemand et l’agence canadienne de renseignement électromagnétique CSE qualifient la conception du malware créé par Snake de « géniale ». Ces éloges s’expliquent principalement par l’efficacité du logiciel malveillant à mener de véritables cyberattaques : une fois qu’il a infecté un ordinateur, il ne faut que très peu d’efforts ou d’expertise à un hacker pour l’utiliser à des fins de collecte illicite de données.

Bien sûr, ce n’est le cas que si les appareils sont infectés, mais comme le montrent d’autres exemples, l’infection initiale ne résulte pas toujours d’une entrée forcée dans les systèmes.

Fancy Bear

Si vous avez prêté beaucoup d’attention à la politique américaine vers 2016, ce nom vous est peut-être déjà familier. Fancy Bear, également connu sous le nom d’APT28 ou Sofacy, a explosé dans le grand public après avoir été lié aux cyberattaques menées sur la campagne présidentielle d’Hillary Clinton, le Comité national démocrate et le Comité de campagne du Congrès démocrate en 2016. Toutefois, le groupe serait responsable d’autres attaques menées entre 2014 et 2018 sur des entités de premier plan, notamment l’Agence mondiale antidopage, l’Organisation pour l’interdiction des armes chimiques et le Laboratoire suisse de chimie de Spiez.

Les cibles de Fancy Bear ne se limitent pas aux États-Unis et à l’Europe occidentale – ni même aux organisations. Parmi les autres victimes notables des cyberattaques du groupe figurent des journalistes de Russie, d’Ukraine et de Moldavie qui ont écrit des articles critiques sur Vladimir Poutine. Entre 2014 et 2016, au milieu des incursions russes en Ukraine et en Crimée, des cyberattaques associées au Fancy Bear ont même touché des unités d’artillerie ukrainiennes et les ont rendues inopérantes.

Les cibles de Fancy Bear étant en grande partie celles des intérêts de l’État russe, il est facile de supposer qu’elles sont associées au Kremlin. Mais de manière plus définitive, les enquêtes menées par la société de cybersécurité CrowdStrike, le Foreign and Commonwealth Office du Royaume-Uni et le US Special Counsel ont établi un lien entre Fancy Bear et le gouvernement russe et l’agence de renseignement russe GRU.

Ce qui distingue Fancy Bear des autres cyberattaquants, c’est sa méthodologie. Le groupe obtient généralement ses données non pas par infiltration forcée, mais par ingénierie sociale : Il crée des sites Web qui incitent les utilisateurs à saisir des données confidentielles, et nombre de ses campagnes sont le résultat de communications qui incitent les destinataires à fournir des identifiants de connexion (ce que l’on appelle le « phishing » ou, dans le cas du ciblage d’une personne ou d’un compte important, le « spear phishing »). Une fois que les cibles cliquent sur ces sites Web ou saisissent leurs informations d’identification, Fancy Bear infecte un appareil avec un logiciel qui collecte illicitement des données à partir de l’appareil lui-même et du réseau adjacent.

Fancy Bear est assez efficace dans son action, et est même capable de mener plusieurs campagnes de piratage simultanément. Cependant, il est loin d’être le seul groupe associé à la Russie à utiliser de telles techniques.

Cozy Bear

Une autre entité liée à la Russie et connue pour faire un usage intensif du phishing est Cozy Bear, également appelée APT29 ou The Dukes. En activité depuis au moins 2008, Cozy Bear est soupçonné d’être associé au Service de renseignement extérieur (SVR) de la Russie et cible les réseaux gouvernementaux de toute l’Europe, en particulier les pays membres de l’OTAN. Parmi les autres cibles du groupe figurent des groupes de réflexion et, semble-t-il, le Comité national démocrate aux États-Unis.

La cyberattaque la plus percutante de Cozy Bear a eu lieu en 2020 avec la violation massive des données de SolarWinds. SolarWinds, une entreprise de technologie aux États-Unis, a été secrètement infiltrée par des affiliés de Cozy Bear pour implanter un logiciel malveillant de collecte de données dans le système principal de l’entreprise. Ce piratage s’est rapidement propagé à des milliers d’autres victimes, car SolarWinds a distribué sans le savoir le code modifié par le biais d’une mise à jour de correctif – transmettant l’exploit à des clients importants, dont Microsoft, Intel et le ministère américain de la défense.

Comme Fancy Bear, Cozy Bear utilise le spear-phishing comme principal moyen de pénétrer dans les systèmes, avec d’énormes campagnes visant à solliciter des informations d’identification auprès de personnalités importantes des organisations ciblées. Le groupe est également connu pour sa persistance tenace dans ces efforts et lance généralement de nouveaux efforts contre des cibles établies si l’accès est bloqué.

Sandworm

Bien que ce groupe soit souvent connu sous son nom de référence aux Dunes, il est également appelé Voodoo Bear dans certains cercles (apparemment, une personne dans le domaine de la cybersécurité apprécie beaucoup une convention de dénomination ursine). Mais quel que soit le nom donné au groupe, Sandworm fait partie des cyberattaquants liés à la Russie les plus tristement célèbres.

Apparemment associé au GRU, le groupe a mené la cyberattaque la plus vaste de l’histoire avec ses attaques de logiciels malveillants NotPetya, qui, en 2017, ont touché simultanément la France, l’Allemagne, l’Italie, la Pologne, le Royaume-Uni, les États-Unis et surtout l’Ukraine, coûtant aux victimes un total de 10 milliards de dollars de dommages.

Dans le cadre d’efforts plus récents, Sandworm a développé un logiciel malveillant appelé Cyclops Blink, que des agents malveillants ont placé sur des appareils réseau produits par le fournisseur de sécurité informatique Watchguard. Selon les agences de renseignement américaines, Cyclops Blink est probablement le successeur du programme VPNFilter de Sandworm. Quelques années auparavant, VPNFilter avait infecté des routeurs de réseau et s’était propagé à un demi-million de machines, les transformant en un botnet mondial contrôlé par Sandworm et, par extension, par le GRU.

Mais quel était l’objectif ultime de VPNFilter ? Ou encore de Cyclops Blink ? Il est inquiétant de constater que nous ne le savons pas vraiment. S’il est probable que Sandworm ait installé ce malware à des fins de surveillance, il est tout aussi possible qu’il mette en place une infrastructure numérique pour des communications secrètes en provenance de Russie. De même, la raison pourrait être de jeter les bases d’une perturbation massive des réseaux affectés – il est bon de se rappeler, après tout, que Sandworm a pu mettre hors service des parties importantes du réseau électrique de l’Ukraine en 2015.

La bonne nouvelle est que, dans le cas de Cyclops Blink, Watchguard a réussi à patcher la vulnérabilité utilisée par Sandworm pour entrer dans le système, et les utilisateurs peuvent effacer le malware en effaçant leurs machines et en réinstallant le logiciel. Toutefois, cet exemple montre que le matériel personnel peut devenir un outil involontaire pour les cyberattaques.

Meilleures pratiques et ce qu’il faut retenir

Aussi obscurs et imparables que ces groupes veuillent être perçus, il n’en reste pas moins qu’aucune de leurs méthodologies ne constitue un moyen d’accès garanti. Même lorsque des cyberattaquants chevronnés se cachent en ligne, une combinaison de bonnes pratiques de sécurité et de logiciels intelligemment conçus vous permettra de rester en sécurité.

La principale de ces bonnes pratiques consiste à se renseigner sur les tentatives de phishing. Cela signifie qu’il ne faut pas cliquer sur les liens suspects, ne pas répondre aux emails de spam et ne jamais répondre aux messages contenant vos informations de connexion ou de récupération de compte. En évitant les sites et les fichiers douteux, vous vous protégez relativement bien, mais vous devriez également envisager de sécuriser davantage les comptes importants avec une authentification à deux facteurs ou une authentification unique.

En termes d’infrastructure système, le passage du matériel sur site au cloud offre également une protection en ligne nettement améliorée. Pensez au nombre de fois où les cyberattaquants ont utilisé des logiciels malveillants et des exploits dans le matériel pour mener à bien leurs efforts : lorsqu’un système passe au cloud, ce risque est largement atténué, à la fois parce que les vulnérabilités sont corrigées dès que le correctif associé est déployé et parce qu’il n’y a plus de  » matériel  » traditionnel à infecter.

D’une manière plus générale, bien sûr, il est toujours utile d’utiliser un système qui utilise lui-même des protocoles de sécurité intelligents. En ce qui concerne les communications numériques, Wildix se distingue par une structure entièrement sécure by design, grâce à une combinaison de technologies qui protègent les utilisateurs contre les infiltrations et les écoutes sans VPN, SBC ou autres ajouts. Vous pouvez en savoir plus sur les pratiques de sécurité de Wildix dans notre livre blanc gratuit.

Quelle que soit la manière dont vous choisissez d’opérer, il n’a jamais été aussi crucial de le faire en toute sécurité. Alors que la Russie empiète sur l’Ukraine, il est probable qu’elle relancera ses cyberattaques avec une force renouvelée – et qu’elle associera probablement du matériel étranger à ses efforts. Si vous cherchez un moyen de lutter contre ces efforts de guerre, vous pouvez commencer par comprendre les méthodes de cyberattaque les plus courantes de la Russie et protéger vos appareils contre elles.

Pour plus de conseils sur la cybersécurité et la sécurité numérique, abonnez-vous pour recevoir gratuitement notre magazine !

Comment le grand arrêt du POTS, de l’ISDN et du PSTN affectera-t-il votre PBX ?

A grave with copper in it representing the PSTN switch-off

Le câble en cuivre disparaît, ce qui a des conséquences importantes pour de nombreuses entreprises qui utilisent des systèmes téléphoniques PBX analogiques ou numériques. Malheureusement, les petites entreprises ignorent souvent que leur infrastructure PBX actuelle est fondamentalement incompatible avec le passage à la fibre optique.

Le problème POTS/PSTN

Les principaux fournisseurs d’infrastructures téléphoniques, tels qu’Openreach au Royaume-Uni, Verizon aux États-Unis et TIM en Italie, utilisent déjà les technologies de fibre optique plutôt que le câble de cuivre analogique comme élément central de leurs réseaux. Toutefois, une grande partie des câbles en cuivre de l’ancienne génération subsistent dans le dernier kilomètre. Cela crée un goulot d’étranglement majeur lorsqu’il s’agit de fournir des services ultrarapides au consommateur : Le câble en cuivre est lent.

Cependant, les câbles en cuivre sont alimentés, ce qui n’est pas le cas des câbles en fibre optique. C’est en partie là que réside le problème des systèmes téléphoniques PBX de la vieille école.

PBX : un problème d’infrastructure

Un PBX est un central téléphonique privé. Il permet principalement aux utilisateurs de partager un certain nombre de lignes téléphoniques externes grâce à l’utilisation d’extensions. Le PBX achemine un numéro entrant vers un standard principal, où il peut être répondu, ou si un numéro d’extension est saisi, il peut l’acheminer directement vers la bonne personne.

Les systèmes téléphoniques PBX sur site sont généralement intégrés à la structure d’un bâtiment, de nombreux bâtiments des années 80, 90 et du début des années 2000 étant dotés d’un câblage étendu dans les murs pour faciliter cette intégration. Ces systèmes étaient une solution utile pour l’époque, et ils sont passés de la nécessité d’un opérateur manuel à des systèmes automatisés.

Mais ces systèmes présentent plusieurs problèmes majeurs : Ils fonctionnent avec un câblage en cuivre et leurs fonctionnalités sont limitées. Bien sûr, vous pouvez renvoyer des appels, faire la queue et mettre les appelants en attente. Mais il n’est pas facile d’intégrer d’autres systèmes au PBX. Pire encore, il ne suffit pas de passer à un système téléphonique numérique ISDN, qui est lui aussi en voie de disparition.

Passage à l’IP : mise à jour des PBX

Il est possible de faire en sorte que votre PBX analogique actuel accepte une entrée IP, et il existe un large éventail d’options pour ce faire. Cependant, comme le savent de nombreux passionnés de technologie, une fois que les produits arrivent en fin de vie, l’équipement nécessaire à leur maintenance devient beaucoup plus cher, et les remplacements sont tout aussi coûteux.

Ceux qui se souviennent de l‘arrêt de la télévision analogique dans les années 2000 et au début des années 2010 se rappelleront peut-être qu’ils pouvaient obtenir des adaptateurs pour leurs vieux téléviseurs analogiques, mais ceux-ci sont désormais notoirement peu fiables. Pire encore, ces téléviseurs sont incapables d’accepter l’ensemble des fonctionnalités disponibles. La solution acceptée aujourd’hui est de passer au numérique.

Il en va de même pour les systèmes téléphoniques analogiques PBX. Les mises à jour des câbles, les réparations et les coûts globaux de maintenance ne feront qu’augmenter par rapport à un système numérique. Pire encore, un système physique signifie qu’il est plus difficile d’acheminer un appel vers une personne qui n’est pas à son bureau sans une autre couche de commutation.

Qui devrait envisager un convertisseur de signaux pour PBX ?

Les entreprises qui disposent d’un grand nombre de téléphones et qui n’ont pas vraiment besoin d’une connectivité accrue peuvent envisager d’utiliser un convertisseur. Cela peut inclure :

  • Hôtels avec téléphone dans les chambres
  • B&Bs
  • Motels
  • Les entreprises n’ayant qu’un seul téléphone relié à leur PBX

Le dernier cas d’utilisation concerne généralement les entreprises qui ont installé un système PBX il y a plusieurs années, mais qui utilisent désormais principalement des appareils mobiles pour mener leurs activités. Cependant, même dans ce cas, elles peuvent envisager une mise à jour, en réfléchissant à la manière dont une approche unifiée de la communication peut bénéficier à leur activité. Le secteur de l’hôtellerie et de la restauration peut certainement bénéficier de la gamme plus large de services offerts par un PBX basé sur le cloud et ses systèmes unifiés associés.

PBX sur site vs. PBX cloud

Les deux principaux concurrents des systèmes téléphoniques PBX analogiques sont les systèmes PBX IP sur site et les systèmes téléphoniques PBX cloud. Ils utilisent la même technologie Internet essentielle, mais de manière différente :

  • PBX sur site : dépenses d’investissement importantes compensées en partie par des coûts d’exploitation plus faibles. Sa maintenance nécessite généralement une équipe de support informatique dédiée.
  • PBX cloud : solution tierce, souvent avec des dépenses d’investissement limitées et des coûts d’exploitation légèrement plus élevés. La maintenance est assurée par le tiers, et des systèmes unifiés peuvent facilement être inclus ainsi qu’une évolutivité potentiellement illimitée.

Les grandes entreprises qui disposent déjà de systèmes PBX dédiés préfèrent souvent la solution sur site, bien qu’il puisse être difficile de l’étendre rapidement si elles déménagent dans de nouveaux bureaux. L’installation peut également être délicate. Pour les grandes entreprises agiles qui ont besoin de flexibilité, une solution basée sur le cloud computing est souvent plus efficace qu’un système interne, en particulier lorsque leur personnel est plus dispersé en raison du travail à distance.

Les petites entreprises trouvent généralement que les solutions PBX basées sur le cloud sont plus adaptées à leur budget et à leur engagement informatique existant, ce qui leur permet de confier la majeure partie du travail à un tiers.

Quand les réseaux de cuivre seront-ils abandonnés ?

Comme pour tout déploiement technologique, les dates varient d’un pays à l’autre. Les plans varient également en fonction de la façon dont l’opérateur téléphonique historique ou dominant prévoit de passer à la fibre optique, et il existe des obstacles commerciaux et logistiques importants pour y parvenir.

  • États-Unis : En cours, avec différentes entreprises opérant à des vitesses très différentes.
  • Royaume-Uni : Arrêt complet du RTPC d’ici décembre 2025.
  • Italie : 65% d’arrêt d’ici 2023, mais des doutes subsistent quant à l’abandon total du cuivre.
  • France : Extinction d’ici 2030, avec des interruptions locales à partir de 2021.
  • Espagne : Arrêt complet du cuivre d’ici 2025

En fin de compte, comme les réseaux de cuivre continuent d’être éteints dans le monde entier, les PBX des entreprises devront être mis à jour. Et les solutions de cloud computing telles que Wildix peuvent être rapidement déployées sur des milliers de systèmes en quelques étapes simples.

L’emailing revient en force

Pourquoi le marketing direct par le biais de l’emailing revient et comment l’utiliser à votre avantage.

On dit que tout ce qui est vieux a tendance à renaître, et cela s’applique plus que jamais aux tendances marketing. L’emailing fait un retour en force après avoir passé des années à paraître dépassé, déconnecté et, en fait, vieillot. Ce changement de stratégie marketing n’est pas sans raison, mais ce n’est peut-être pas pour toutes les raisons que vous pensez.

Envoi Postal vs. Envoi Postal

Au cours des 15 dernières années, l’emailing est largement retrouvé désuet en tant qu’outil marketing. En fait, la plupart des emails physiques sont tombés aux oubliettes en raison de l’essor des communications numériques, de la publicité et des médias sociaux. Le service postal des États-Unis (USPS) indique que depuis 2006, le nombre de colis qu’il traite a diminué de 33%, passant de 213 milliards d’unités à 142,57 unités en 2019.

En quoi cela peut-il vous aider ? Avec moins de concurrence dans les boîtes aux lettres des gens, vous avez beaucoup plus de chances de faire passer votre message.

Email vs. Envoi Postal

À une époque où presque toutes les communications, commerciales ou non, sont numériques, il est difficile de se démarquer dans une boîte de réception. L’employé de bureau moyen reçoit plus de 120 emails par jour : pensez au nombre d’emails que vous supprimez sans les ouvrir et qui proviennent d’entreprises dont vous n’avez jamais entendu parler.

Par rapport à sa boîte de réception, la boîte aux lettres d’une personne moyenne ne reçoit que deux courriers physiques par jour. Lorsque vos chances de vous démarquer sont de 50/50 au lieu de 1 sur 120, il est beaucoup plus facile de faire une impression sur vos prospects.

Envoi Postal vs. Digital 

En plus du courrier électronique, le consommateur moyen voit plus de 60 publicités numériques par jour. Les bloqueurs de publicité étant aujourd’hui la norme sur les ordinateurs, il est essentiel que rien ne vienne entraver la diffusion de votre message.

Alors que la durée de vie moyenne d’une publicité numérique n’est que de quelques secondes, un rapport indique que le courrier physique a une durée de vie allant jusqu’à 17 jours. En outre, 54% des utilisateurs, comme plus de la moitié des destinataires, parlent activement de votre entreprise au cours de ces 17 jours, c’est une excellente occasion de faire bonne impression !

Au travail

À ce stade, vous vous demandez peut-être comment lancer votre propre campagne de mailing. Bien que les spécificités varient d’une entreprise à l’autre, il y a quelques points importants à retenir.

Il est important de se rappeler que l’envoi postal doit être utilisé en conjonction avec vos autres campagnes de marketing, et non à leur place. En complétant le marketing digital et l’email marketing par du courrier physique, vous pouvez vraiment faire valoir votre valeur auprès des clients potentiels. Si vous pouvez toujours envoyer quelque chose de robuste comme un catalogue ou un magazine, vous pouvez aussi envoyer quelque chose d’aussi simple qu’une lettre ou une carte postale. L’important ici n’est pas tant ce que vous envoyez que le fait de mettre votre message entre les mains de clients potentiels.

Avec à la fois la reconnaissance et l’impact d’un message que vous pouvez tenir de votre côté, vous commencerez à voir vos retours marketing prendre une toute nouvelle dimension de croissance.

Pour plus de conseils sur le marketing de votre marque et la stimulation de vos ventes, abonnez-vous pour recevoir gratuitement notre magazine !

Comment présenter votre entreprise : Voyez grand ou restez chez vous

Pour les clients UCaaS actuels, plus grand équivaut bien à meilleur

Le monde de la technologie évolue chaque jour – mais si vous regardez les priorités de certains MSP, vous ne vous en rendrez peut-être pas compte. Beaucoup d’entre eux refusent de suivre ces changements et, par conséquent, sont sur le point de faire faillite.

De nombreux intégrateurs systèmes, en particulier ceux qui sont présents sur le marché depuis des années, voire des décennies, continuent de croire qu’ils détiennent un pouvoir spécial simplement parce qu’ils sont une petite entreprise locale. Ces MSP diront qu’ils ont remporté des marchés parce qu’ils ont gagné la confiance de leurs clients ; ils diront que leur valeur commerciale vient de la façon dont les utilisateurs finaux comptent sur eux pour maintenir les téléphones et les PBX en état de marche chaque jour.

Non seulement ce constat est faux, mais il ne l’est plus depuis des années ! 

La vérité est que, de nos jours, les gens ne cherchent plus la confiance au même endroit. Pour la plupart, les petites entreprises ne représentent pas grand-chose lorsqu’il s’agit d’investir dans une technologie fiable. Ce qui compte beaucoup plus pour les clients aujourd’hui, c’est d’acheter auprès d’une marque multinationale fiable.

Réfléchissez-y vous-même. Lorsqu’une entreprise souhaite faire fonctionner un serveur web, à qui fait-elle confiance pour ce service ? Aux Solutions Web de Paul, au bout de la rue, ou à un géant comme AWS ?

Lorsqu’une entreprise souhaite faire réparer ses ordinateurs en cas de panne, qui souhaite-t-elle voir couvrir sa garantie : l’atelier local de réparation de PC, ou le fabricant de l’ordinateur, comme Dell ou Apple ?

Dans presque tous les cas, les entreprises choisissent les grandes marques pour assurer la maintenance de leur technologie, car elles considèrent que ces grandes marques sont plus puissantes et plus fiables. De nos jours, la téléphonie est bien plus que du câblage et des switches PoE. Il s’agit désormais d’un service fiable que, grâce au positionnement de la marque, les clients pensent que seules les grandes marques peuvent fournir.

Je sais que ce n’est pas une image agréable pour la plupart des MSP. Mais vous ne devriez pas déposer le bilan tout de suite : même avec ce changement dans l’esprit des clients, vous, en tant que petite entreprise, avez un rôle à jouer qui peut vous faire gagner des contrats et de l’argent.

Ce rôle consiste en une présence locale, une expertise spécialisée et un service fiable – mais toujours soutenu par la puissance et la fiabilité d’une bonne marque. En fait, si votre marque est une bonne marque, elle aidera votre entreprise à réussir dans ce rôle grâce à un support technique et à une aide à la vente.

Pour les partenaires Wildix, c’est exactement le rôle que nous mettons en avant : agir en tant que force de vente locale et technique pour pousser la marque Wildix. Ce que fait chaque partenaire Wildix, c’est, d’une part, fournir aux clients la fiabilité qu’ils attendent, assurée par une marque mondiale. La vente de chaque installation Wildix est réalisée par les Partenaires de cette manière afin de garantir une offre que les utilisateurs finaux peuvent acheter en toute sécurité.

Cependant, cela ne veut pas dire que les Partenaires Wildix sont de simples agents qui transmettent la valeur que Wildix a initialement conçue. En fait, c’est le contraire :

tous les partenaires Wildix représentent la fiabilité que les clients veulent voir dans une marque mondiale.

Comme les partenaires s’occupent directement des ventes, des installations et des réparations, ils créent la sécurité que les utilisateurs finaux pensent ne trouver que chez les grands noms de la technologie. L’ensemble du système du support qui fait fonctionner Wildix provient entièrement de ce partenariat.

C’est pourquoi je vous incite à dire « Je suis WILDIX » : vous, nos partenaires, êtes les vendeurs, les techniciens, les forces vives qui assurent le fonctionnement de Wildix dans le monde entier. Sans votre travail acharné, Wildix ne pourrait pas exister.

Bien sûr, il y a un autre aspect à cela que tous les partenaires n’ont pas décidé d’embrasser. Parce que les partenaires représentent une grande partie de la valeur de Wildix, il est essentiel qu’ils utilisent la marque Wildix dans les ventes et le marketing – encore plus qu’ils utilisent la marque de leur propre entreprise.

Je sais que ce n’est pas une pensée agréable. Votre entreprise est quelque chose que vous avez construit, quelque chose que vous avez mis énormément de temps et d’efforts à créer. Il est tout à fait naturel pour vous de vouloir mettre cette marque en avant.

Mais n’oubliez pas ce dont vos clients pensent avoir besoin pour réussir : ils veulent une grande marque de technologie, pas une petite entreprise. Ils veulent la fiabilité qu’ils voient dans la technologie avec une portée mondiale et des capacités modernes.

Si vous ne vous appuyez pas sur la marque de la technologie que vous vendez, vous ne pouvez pas donner aux clients ce qu’ils veulent. Vous aurez beau essayer de vendre votre petite entreprise, les utilisateurs finaux se sentiront plus à l’aise en achetant la protection qu’ils voient dans une marque technologique mondiale. Pour eux, l’époque où ils ne trouvaient de la valeur que dans une petite entreprise est révolue.

De nombreux partenaires sont conscients de ce fait. Par exemple, il y a quelques années, de nombreux MSP demandaient que leur instance de Wildix soit renommée pour afficher le logo de leur entreprise. Mais aujourd’hui, cela n’arrive plus, car les MSP savent que leurs clients préfèrent voir le nom d’une marque technologique mondiale !

Pour votre propre succès, il est donc essentiel que vous mettiez de côté l’ego de la promotion de votre propre petite entreprise et que vous privilégiez la stratégie gagnante. Oui, vous avez fait beaucoup d’efforts pour créer votre entreprise – mais n’avez-vous pas aussi beaucoup investi en rejoignant Wildix ? Wildix n’a-t-il pas investi en vous ?

Lorsque vous déclarez fièrement à vos clients « Je suis WILDIX », vous ne faites que récolter les fruits de votre contribution à la marque Wildix.

Ce sont des gains que vous méritez en tant que partenaire de Wildix, mais vous ne pouvez les gagner que si vous apprenez à placer Wildix au premier plan. Comme vous le savez, le moyen le plus facile de gagner des ventes est de donner aux clients la solution qui existe déjà dans leur esprit ; lorsqu’il s’agit de technologie de nos jours, cette solution sera presque certainement une marque mondiale spécialisée, et non le logo du magasin du coin.

Pour que le succès soit au rendez-vous, la meilleure chose que vous puissiez faire pour votre entreprise est de montrer à vos clients que ce type de marque mondiale n’est pas seulement ce que vous vendez, mais qui vous êtes.

Pour obtenir d’autres conseils sur la réussite des ventes et des affaires, abonnez-vous pour recevoir gratuitement notre magazine !