Technologie ESET

La technologie unique d’ESET.

Un développement continu pour une technologie de pointe.


Exploit Blocker

Exploit Blocker permet de renforcer la sécurité des applications comme les navigateurs, lecteurs PDF, clients de messagerie ou les composants MS Office qui sont souvent utilisés comme cibles d’attaques. Cette couche de protection supplémentaire résulte d'une technologie innovante axée sur la détection des fichiers malveillants.

Cette fonctionnalité surveille les processus et détecte les comportements suspects typiques des attaques ciblées. Lorsqu’une activité suspecte est détectée, elle est alors immédiatement bloquée et certaines données sont transmises vers le système Cloud LiveGrid. Ces informations sont ensuite analysées, ce qui nous permet de donner à cette fonctionnalité le potentiel pour protéger nos utilisateurs des menaces jusqu’alors inconnues, aussi appelées attaques zero-day attacks.

 

Java Exploit Blocker

Cette fonctionnalité permet de détecter les tentatives d’exploitation des failles Java. Surveillance constante des processus et détection des comportements suspects. Les menaces sont bloquées puis envoyées à ESET LiveGrid® afin de prévoir les futures attaques.

Produits associés - Les technologies Exploit Blocker et Java Exploit Blocker sont disponibles dans:

Botnet Protection

Couche de protection supplémentaire pour la détection des infiltrations de Botnet

Surveillance des communications réseau et comparaison avec une liste noire des menaces connues. Toutes les communications suspectes sont bloquées et rapportées à l’utilisateur.

Produits associés - la technologie de protection Botnet est disponible dans :

Advanced Memory Scanner

L’analyse avancée de la mémoire complète parfaitement Exploit Blocker. Elle est conçue pour renforcer la protection contre les logiciels malveillants les plus modernes. Pour échapper à la détection, les auteurs de logiciels malveillants utilisent des techniques d’obscurcissement et/ou de chiffrement de fichiers. Cela entrave l’analyse et permet de contourner les techniques ordinaires de détection des menaces, comme l'émulation ou l’heuristique. Pour pallier à ce problème, l’analyse avancée de la mémoire surveille le comportement d'un processus malveillant et l’analyse dès qu'il apparaît dans la mémoire. Cette technologie unique permet d’optimiser la détection des logiciels malveillants, même ceux hautement chiffrés ou obscurcis.

Produits associés - la technologie analyse mémoire avancée est disponible dans :

Vulnerability Shield

Le bouclier anti-vulnérabilité est une extension du pare-feu. Il améliore la détection des vulnérabilités de la couche réseau.

En implémentant la détection des vulnérabilités sur les protocoles couramment utilisés comme le SMB, le RPC ou le RDP, il offre une nouvelle couche de protection importante permettant d’éviter la propagation des logiciels malveillants et de bloquer les attaques perpétuées sur le réseau ainsi que l’exploitation des vulnérabilités pour lesquelles aucun patch n'est disponible ou déployé.

Produits associés: le bouclier anti-vulnérabilité est disponible dans :

ESET LiveGrid®

Construit à partir du système d'alerte avancée ThreatSense.NET®, ESET LiveGrid® utilise les données que les utilisateurs ESET du monde entier soumettent aux laboratoires de virus d’ESET.

Les spécialistes de ces différents laboratoires utilisent ensuite ces informations pour bâtir une image précise de la nature et de l'étendue des menaces au niveau mondial afin de créer et de mettre à disposition des mises à jour pertinentes de notre base de données des signatures de virus, permettant aux solutions ESET de s’adapter et contrer toute nouvelle menace.

En outre, ESET LiveGrid® implémente un système de réputation qui permet d’améliorer l’efficacité générale de nos solutions. Dès qu’un fichier exécutable ou archive est inspecté sur le système de l’utilisateur, sa signature est comparée dans une base de données de listes blanches/noires.

Si le fichier se trouve sur la liste blanche, il est alors considéré comme propre et automatiquement exclu des analyses ultérieures. S'il est sur la liste noire, les mesures appropriées sont prises en fonction de la nature de la menace. Si aucune correspondance n'est trouvée, le fichier est complètement analysé. Selon les résultats de cette analyse, le fichier est alors placé dans la liste de classement correspondant à sa nature. Cette approche permet d’améliorer les performances d’analyse et de diminuer considérablement les ressources utilisées.

Ce système de réputation offre une détection efficace des échantillons de logiciels malveillants avant même que leurs signatures ne soient envoyées sur l'ordinateur de l'utilisateur via les mises à jour de la base des signatures de virus (déployées plusieurs fois par jour).

Produits associés: la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

logo: We Live Security
Les dernières informations en matière de sécurité, de recherche et plus encore.
Go to We Live Security

Anti-Phishing

La technologie anti-phishing vous protège des tentatives de vols de mots de passe, d’identifiants bancaires et de toute autre information sensible perpétuées par de faux sites web, déguisés en sites légitimes.

Lorsqu’un utilisateur tente d’accéder à une URL, le système d’ESET la compare à notre base de données des sites d’hameçonnages. Si une corrélation est trouvée, la connexion à cet URL est annulée et un message d’avertissement s’affiche. L’utilisateur a alors le choix entre se connecter à cet URL à ses risques et périls ou de nous signaler l’URL comme étant un potentiel faux-positif.

La base de données anti-hameçonnage est régulièrement mise à jour par ESET (les utilisateurs reçoivent des données sur les nouvelles menaces d’hameçonnage en moyenne toutes les 20 minutes).

En plus de cette approche directe, l’anti-hameçonnage d’ESET contient des algorithmes proactifs spécifiques. Ceux-ci inspectent la conception graphique des sites Internet pour détecter et éliminer les éléments parasites s’affichant sur les éléments d’origines du site. Cette approche est notamment utilisée pour détecter les faux formulaires de banques en ligne.

Produits associés - la technologie d’anti-hameçonnage est disponible dans :

Malware sample processing

Les laboratoires de recherche ESET reçoivent quotidiennement des multitudes d’échantillons infectés provenant de nombreuses sources. Les soumissions d’échantillons des utilisateurs, des clients et des distributeurs (envoyés à samples@eset.com) représentent une importante source de découverte des nouveaux logiciels malveillants.

D'autres sources sont utilisées, comme par exemple l'échange d'échantillons ou les "honey pots" actifs. Après avoir été prétraités par des algorithmes automatisés, les échantillons reçus sont examinés par une équipe d'ingénieurs en détection et par des analystes de logiciels malveillants. Leur travail consiste à décider si les fichiers et URLs présentés sont malveillants, et s’ils le sont, de leur créer un algorithme de détection approprié.

Il existe plusieurs types de signatures de détection. C’est à l'ingénieur de choisir la méthode la plus efficace en fonction des caractéristiques du logiciel malveillant. Les signatures nouvellement créées sont ensuite rassemblées et mises à disposition pour des utilisateurs sous la forme d'une mise à jour de la base des signatures de virus. Des mises à jour de ce type sont proposées plusieurs fois par jour.

Produits associés: la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

Signature types

Le moteur d’analyse ESET utilise plusieurs types de signatures pour appréhender les objets malicieux (fichiers, processus, URLs, etc...).

Les différents types de signatures sont définies selon des normes spécifiques (selon son mode de ciblage, une version spécifique d’un logiciel malveillant, dans des buts statistiques ou simplement pour donner un nom de détection précis à un malware détecté génériquement). Les signatures se basent également sur l’ADN des logiciels malveillants. Cet ADN est la définition très complexe de leurs comportements malicieux et de leurs caractéristiques inhérentes. Ces signatures génériques s'appuient également sur l’heuristique avancée et sur l'émulation pour évaluer et traiter l'échantillon analysé.

C’est dans ces mêmes signatures génériques que réside la force de détection proactive d'ESET. La détection est performante mais également très efficace - une seule signature générique bien conçue permet de détecter des milliers de variantes d’un logiciel malveillant connexe. En outre, notre solution antivirus peut détecter non seulement les logiciels malveillants que nous avons déjà rencontré, mais également les nouvelles variantes encore inconnues.

Produits associés: la technologie ESET ThreatSense® est utilisée dans toutes les solutions de sécurité ESET :

Cleaning

Lorsqu’un ordinateur est infecté par un logiciel malveillant, il suffit généralement d’effacer le fichier détecté pour nettoyer le système infecté. Mais dans certains cas – par exemple lorsque le logiciel malveillant a modifié un fichier du système d’exploitation ou quand un virus parasitaire a infecté les propres fichiers de l’utilisateur – la situation devient beaucoup plus compliquée. La simple suppression du fichier infecté pourrait causer une perte de données ou même empêcher le démarrage de l’ordinateur.

Par conséquent, une approche différente – de nettoyage ou de désinfection des fichiers – doit être effectuée. Dans la plupart de ces cas, le nettoyage est exécuté directement par l’antivirus installé. Exceptionnellement cependant, les étapes de désinfection sont trop complexes ou trop dangereuses (du point de vue stabilité système) et nécessitent donc de développer des nettoyeurs autonomes. Ces nettoyeurs sont gratuitement mis à disposition, même pour les personnes non utilisatrices des solutions ESET.

Produits associés: la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET :

Advanced Heuristics

L’heuristique avancée est l’une des technologies utilisées pour la détection proactive. Elle permet de détecter des logiciels malveillants encore inconnus grâce à l’émulation. La dernière version comprend un nouveau code d’émulation basé sur la traduction binaire.

Ce nouveau traducteur binaire permet donc de contourner les techniques d’anti-émulation utilisées par les concepteurs de logiciels malveillants. En plus de ces améliorations, l’analyse de l’ADN a été significativement étendue, permettant ainsi de mieux générer les détections génériques ciblant les logiciels malveillants actuels.

Produits associés: la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

We Live Security

Soyez au courant de toutes les dernières informations sur la sécurité informatique - Actualités, analyses, points de vue et guides pratiques de nos experts.

Go to welivesecurity.com

Forum Securité ESET

Participez aux discussions avec des professionnels de la communauté ESET - sur un large éventail de sujets.

Visitez le forum Securité ESET

Communauté ESET

Rejoignez-nous sur Facebook et restez informé de toutes les actualités d’ESET – et profitez d’un contenu unique spécialement conçu pour nos fans!

Visitez notre page Facebook