Nos laboratoires de recherche situés dans le monde entier travaillent
pour le développement de la technologie unique d’ESET.

Protection Anti-Botnet

Cette fonctionnalité apporte une couche supplémentaire pour la détection des infiltrations de Botnet. Elle permet la surveillance des communications réseau et la comparaison avec une liste noire des menaces connues. Toutes les communications suspectes sont bloquées et rapportées à l’utilisateur.


Produit associé : la technologie de protection Botnet est disponible dans :

EN SAVOIR PLUS

FERMER

Bouclier anti-vulnérabilité

Le bouclier anti-vulnérabilité agit comme une extension du pare-feu et améliore la détection des vulnérabilités et expositions courantes au niveau du réseau (CVE). En implémentant la détection des CVE sur les protocoles couramment utilisés comme le SMB, le RPC ou le RDP, le bouclier offre une nouvelle couche de protection importante permettant d’éviter la propagation des logiciels malveillants et de bloquer les attaques perpétuées sur le réseau ainsi que l’exploitation des vulnérabilités pour lesquelles aucun patch n'est disponible ou déployé.


Produit associé le bouclier anti-vulnérabilité est disponible dans :

EN SAVOIR PLUS

FERMER

Anti-Phishing

La technologie anti-phishing vous protège des tentatives de vols de mots de passe, d’identifiants bancaires et de toute autre information sensible perpétuée par de faux sites Internet déguisés en sites légitimes. Lorsqu’un utilisateur tente d’accéder à une URL, le système d’ESET la compare à notre base de données des sites d’hameçonnages. Si une corrélation est trouvée, la connexion à cet URL est annulée et un message d’avertissement s’affiche. L’utilisateur a alors le choix entre se connecter à cet URL à ses risques et périls ou de nous signaler l’URL comme étant un potentiel faux-positif.

La base de données anti-hameçonnage est régulièrement mise à jour par ESET (les utilisateurs reçoivent des données sur les nouvelles menaces d’hameçonnage en moyenne toutes les 20 minutes) et intègre également des informations de nos partenaires.

En plus de cette approche directe, l’anti-hameçonnage d’ESET contient des algorithmes proactifs spécifiques. Ceux-ci inspectent la conception graphique des sites Internet pour détecter et éliminer les éléments parasites s’affichant sur les éléments d’origines du site. Cette approche est notamment utilisée pour détecter les faux formulaires de banques en ligne.


Produits associés : la technologie d’anti-hameçonnage est disponible dans

EN SAVOIR PLUS

FERMER

Détection par type de signatures et leurs variantes

Le moteur d’analyse ESET ThreatSense® utilise plusieurs types de signatures pour appréhender les objets malicieux (fichiers, processus, URLs, etc.). Les différents types de signatures sont définies selon des normes spécifiques (selon son mode de ciblage, une version spécifique d’un logiciel malveillant, dans des buts statistiques ou simplement pour donner un nom de détection précis à un malware détecté génériquement) . Les signatures se basent également sur l’ADN des logiciels malveillants. Cet ADN est la définition très complexe de leurs comportements malicieux et de leurs caractéristiques inhérentes. Ces signatures génériques s'appuient également sur l’heuristique avancée et sur l'émulation pour évaluer et traiter l'échantillon analysé.

C’est dans ces mêmes signatures génériques que réside la force de détection proactive d'ESET. La détection est performante mais également très efficace - une seule signature générique bien conçue permet de détecter des milliers de variantes d’un logiciel malveillant connexe. En outre, notre solution antivirus peut détecter non seulement les logiciels malveillants que nous avons déjà rencontré, mais également les nouvelles variantes encore inconnues.


Produits associés :

EN SAVOIR PLUS

FERMER

Icon: Signature types

Heuristique avancée

L’heuristique avancée est l’une des technologies utilisées pour la détection proactive. Elle permet de détecter des logiciels malveillants encore inconnus grâce à l’émulation. La dernière version comprend un nouveau code d’émulation basé sur la traduction binaire.
Ce nouveau traducteur binaire permet donc de contourner les techniques d’anti-émulation utilisées par les concepteurs de logiciels malveillants. En plus de ces améliorations, l’analyse de l’ADN a été significativement étendue, permettant ainsi de mieux générer les détections génériques ciblant les logiciels malveillants actuels.


Produits associés :

EN SAVOIR PLUS

FERMER

We Live Security

Soyez au courant de toutes les dernières informations sur la sécurité informatique - Actualités, analyses, points de vue et guides pratiques de nos experts.

Visitez welivesecurity.com

Forum ESET

Participez aux discussions avec des professionnels de la communauté ESET - sur un large éventail de sujets.
 

Visitez le Forum ESET

Communauté ESET

Rejoignez-nous sur les réseaux sociaux et restez informé de toutes les actualités d’ESET – et profitez d’un contenu unique spécialement conçu pour nos fans !

Visitez notre page Facebook
Visitez notre page Twitter