Technologie de pointe ESET

Nous développons continuellement des solutions de protection à la fine pointe de la technologie.

Nos laboratoires de recherche de par le monde dirigent le développement de la technologie unique d’ESET

ESET utilise des technologies multicouches qui vont bien au-delà d’un logiciel antivirus de base. Téléchargez ce livre blanc pour obtenir un aperçu des technologies principales d’ESET ainsi que du délai et du processus de détection et de blocage d’une menace pendant son cycle de vie dans le système.

Analyseur UEFI

ESET est le premier fournisseur de sécurité Internet à ajouter à sa solution une touche dédiée à la protection de l’interface UEFI (Unified Extensible Firmware Interface). L’analyseur UEFI d’ESET assure la sécurité de l’environnement prédémarrage et vérifie la conformité à la spécification UEFI. Il est conçu pour surveiller l’intégrité du micrologiciel. S’il détecte une modification, il en avise l’utilisateur.

Afficher plus

L’interface UEFI est une spécification normalisée de l’interface logicielle qui existe entre le système d’exploitation et le micrologiciel d’un appareil. Cette interface remplace le système de base d’entrée/sortie (BIOS) utilisé dans les ordinateurs depuis la moitié des années 1970. Sa disposition bien documentée facilite son analyse, ce qui permet aux développeurs de créer des extensions du micrologiciel. Cependant, cela ouvre la voie aux développeurs de logiciels malveillants et aux pirates, qui peuvent infecter l’interface UEFI à l’aide de leurs modules malveillants.

Détections DNA

Les types de détections vont des hachages très précis aux détections DNA d’ESET, qui consistent en des définitions complexes de caractéristiques de comportements et de logiciels malveillants.

Bien que le code malveillant puisse être facilement modifié ou obscurci par les pirates, il n’est pas aussi facile de modifier le comportement des objets. Les détections DNA d’ESET sont conçues pour tirer profit de ce principe. 

Afficher plus

Nous effectuons une analyse approfondie du code afin d’extraire les « gènes » responsables de son comportement. Nous utilisons ces gènes pour concevoir des détections DNA ESET, qui serviront à évaluer le code potentiellement suspect, qu’il se trouve sur le lecteur ou dans la mémoire de travail.

Les détections DNA peuvent détecter des échantillons d’un logiciel malveillant connu, de nouvelles variantes d’une famille de logiciels malveillants connue ou même des logiciels malveillants inédits ou inconnus contenant des gènes qui sous-tendent un comportement malveillant.

Apprentissage automatique

ESET a conçu son propre moteur d’apprentissage automatique interne, appelé ESET Augur. Ce moteur combine la puissance des réseaux neuronaux (comme l’apprentissage profond et la mémoire à court et à long terme) ainsi que six algorithmes de classification soigneusement sélectionnés. Il peut ainsi générer des données de sortie regroupées et contribuer à désigner correctement l’échantillon entrant comme propre, potentiellement indésirable ou malveillant.

Afficher plus

Afin d’offrir le meilleur taux de détection et le moins possible de faux positifs, le moteur ESET Augur est configuré pour fonctionner de concert avec d’autres technologies de protection, comme la détection DNA, le bac à sable (sandbox) et l’analyse de la mémoire ainsi que l’extraction de caractéristiques comportementales.

Système infonuagique de protection contre les logiciels malveillants

Le système infonuagique de protection contre les logiciels malveillants d’ESET est l’une des nombreuses technologies fondées sur le système infonuagique ESET LiveGrid®. Les applications inconnues potentiellement malveillantes et les autres menaces possibles sont surveillées et transmises au nuage ESET par l’intermédiaire du système de commentaires ESET LiveGrid®.

Afficher plus

Les échantillons recueillis font automatiquement l’objet d’une analyse dans le sandbox et d’une analyse comportementale, ce qui mène à des détections automatisées si la présence de caractéristiques malveillantes est confirmée. Les clients d’ESET peuvent en savoir plus sur ces détections automatisées par l’intermédiaire du Système de réputation LiveGrid® d’ESET sans attendre la prochaine mise à jour du moteur de détection.

Réputation et cache

Au moment d’inspecter un fichier ou une URL, avant toute analyse, nos produits consultent la mémoire cache locale à la recherche d’objets malveillants ou d’objets bénins figurant sur la liste blanche. Ceci améliore la performance de l’analyseur.
Ensuite, notre Système de réputation LiveGrid® d’ESET reçoit des requêtes sur la réputation de l’objet afin de savoir s’il a déjà été détecté ailleurs et classé comme malveillant. Ceci améliore la performance de l’analyse et permet la transmission plus rapide de renseignements sur les logiciels malveillants à nos clients.

Afficher plus

L’application de listes noires d’URL et la vérification de la réputation empêchent les utilisateurs d’accéder à des sites renfermant du contenu malveillant ou à des sites d’hameçonnage.

Détection comportementale et blocage – HIPS

Le système HIPS (Host-based Intrusion Prevention System) surveille l’activité du système et mise sur un ensemble de règles prédéfini pour reconnaître les comportements suspects. Lorsqu’il détecte un tel comportement, le mécanisme d’autodéfense HIPS empêche le programme ou le processus fautif d’effectuer une activité potentiellement néfaste.

Afficher plus

Les utilisateurs peuvent définir un ensemble de règles personnalisé plutôt que d’utiliser l’ensemble par défaut. Cette opération requiert cependant une connaissance avancée des applications et des systèmes d’exploitation.

Sandbox intégré au produit

De nos jours, les logiciels malveillants sont souvent obscurcis et tentent d’échapper à la détection autant que possible. Pour y voir clair et faire ressortir leur comportement sous-jacent, nous utilisons le sandbox intégré au produit. Les solutions ESET tirent profit de cette technologie pour émuler différentes composantes matérielles et logicielles afin d’exécuter un échantillon suspect dans un environnement virtualisé et isolé.

Afficher plus

Nous utilisons des traductions binaires pour nous assurer que le sandbox intégré au produit demeure peu gourmand en ressources et ne ralentit pas la machine. Nous avons mis cette technologie en œuvre dans nos solutions en 1995 et l’améliorons sans cesse depuis.

Analyseur avancé de la mémoire

L’analyseur avancé de la mémoire est une technologie unique qui s’attaque à un important problème des logiciels malveillants modernes : l’utilisation massive de l’obscurcissement et du chiffrement. Pour s’attaquer à ces problèmes, l’analyseur avancé de la mémoire surveille le comportement d’un processus malveillant et l’analyse dès qu’il se révèle dans la mémoire système.

Afficher plus

Lorsqu’un processus effectue un appel système à partir d’une nouvelle page exécutable, l’analyseur de mémoire avancé lance une analyse comportementale du code à l’aide des détections DNA d’ESET. Grâce à la mise en cache intelligente, l’analyseur de mémoire avancé n’entraîne aucune baisse perceptible des vitesses de traitement.

De plus, il existe maintenant un nouveau type de code malveillant qui s’exécute « en mémoire uniquement » et qui ne requiert aucune composante persistante dans le système de fichiers pouvant être détectée de manière conventionnelle. Seule une technologie d’analyse de la mémoire, comme l’analyseur de mémoire avancé d’ESET, peut détecter ces attaques. 

Bloqueur d’exploit

Tandis que le moteur de balayage de l’appareil d’ESET couvre les exploits des fichiers mal formés et que la protection du réseau contre les attaques cible les éléments malveillants au niveau des communications, la technologie du bloqueur d’exploit bloque le processus d’exploitation lui-même.

Afficher plus

Le bloqueur d’exploit surveille les applications généralement exploitables (navigateurs, lecteurs de documents, clients de courriel, Flash, Java, etc.) et, plutôt que de simplement cibler des identifiants CVE précis, se concentre sur les techniques d’exploitation. Lorsque le bloqueur est activé, le comportement du processus est analysé, et, s’il est jugé suspect, la menace peut être bloquée immédiatement sur la machine.

Cette technologie est régulièrement mise à jour à mesure que de nouvelles méthodes de détection sont ajoutées pour répondre aux plus récentes techniques d’exploitation.

Écran antirançongiciel

L’écran antirançongiciel d’ESET offre aux utilisateurs une couche de protection supplémentaire contre les rançongiciels. Cette technologie surveille et évalue toutes les applications exécutées en fonction de leur comportement et de leur réputation. Elle est conçue pour détecter et bloquer les processus dont le comportement ressemble à celui d’un rançongiciel.

Afficher plus

La technologie est activée par défaut. Si l’écran antirançongiciel d’ESET est activé par une action suspecte, l’utilisateur sera invité à approuver ou à refuser un blocage. Cette fonctionnalité est configurée pour offrir la meilleure protection possible contre les rançongiciels de concert avec les autres technologies ESET, dont le système infonuagique de protection contre les logiciels malveillants, la protection du réseau contre les attaques et les détections DNA.

Protection du réseau contre les attaques

La protection du réseau contre les attaques est une extension de notre technologie de pare-feu qui améliore la détection des vulnérabilités connues au niveau du réseau. Elle constitue une autre couche de protection importante contre la propagation de logiciels malveillants, les attaques contre le réseau et l’exploitation de vulnérabilités pour lesquelles un correctif n’a pas encore été lancé ou déployé.

Protection contre les réseaux de zombies

La protection contre les réseaux de zombies d’ESET détecte la communication malveillante utilisée par les réseaux de zombies tout en identifiant les processus fautifs. Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.

We Live Security

Demeurez au fait de l’actualité de la sécurité des TI grâce à des informations, à des opinions et à des astuces de nos experts.

Accédez à welivesecurity.com

Forum sur la sécurité ESET

Joignez-vous à des professionnels de la communauté ESET et prenez part à des conversations sur les TI.

Visitez le forum sur la sécurité ESET

Communauté ESET

Joignez-vous à nous sur Facebook pour tout savoir sur ESET – y compris les actualités et du contenu unique de notre public fidèle!

Rendez-nous visite sur Facebook