Technologie de pointe ESET

Développement continu d'un système de prévention, de détection et de réponse (EPDR) de pointe et équilibré.

Nos laboratoires de recherche de par le monde dirigent le développement de la technologie unique d’ESET

ESET utilise des technologies multicouches qui vont bien au-delà d’un logiciel antivirus de base. Les exemples ci-dessous illustrent plusieurs des technologies fondamentales d'ESET et expliquent sommairement quand et comment celles-ci peuvent détecter et/ou bloquer une menace durant son cycle de vie dans un système.

Analyseur UEFI

ESET a été le premier fournisseur de sécurité des points de terminaison à ajouter une couche dédiée dans sa solution qui protège l'interface micrologicielle extensible unifiée (UEFI). ESET UEFI Scanner vérifie et renforce la sécurité de l'environnement de pré-boot qui est conforme à la spécification UEFI. Il est conçu pour détecter les composants malveillants dans le firmware et les signaler à l'utilisateur.

Afficher plus

L'UEFI est une spécification normalisée de l'interface logicielle entre le système d'exploitation d'un périphérique et son microprogramme, qui remplace le système d'entrée/sortie de base (BIOS) utilisé dans les ordinateurs depuis le milieu des années 1970. Grâce à sa structure bien documentée, l'UEFI est plus facile à analyser et à décortiquer, ce qui permet aux développeurs de créer des extensions pour le microprogramme. Cependant, cela ouvre également la porte aux développeurs de logiciels malveillants et aux attaquants qui peuvent infecter l'UEFI avec leurs modules malveillants.

Détections DNA

Les types de détections vont des hachages très précis aux détections DNA d’ESET, qui consistent en des définitions complexes de caractéristiques de comportements et de logiciels malveillants.

Bien que le code malveillant puisse être facilement modifié ou obscurci par les pirates, il n’est pas aussi facile de modifier le comportement des objets. Les détections DNA d’ESET sont conçues pour tirer profit de ce principe. 

Afficher plus

Nous effectuons une analyse approfondie du code afin d’extraire les « gènes » responsables de son comportement. Nous utilisons ces gènes pour concevoir des détections DNA ESET, qui serviront à évaluer le code potentiellement suspect, qu’il se trouve sur le lecteur ou dans la mémoire de travail.

Les détections DNA peuvent détecter des échantillons d’un logiciel malveillant connu, de nouvelles variantes d’une famille de logiciels malveillants connue ou même des logiciels malveillants inédits ou inconnus contenant des gènes qui sous-tendent un comportement malveillant.

Apprentissage automatique

Les produits ESET utilisent deux formes différentes d'apprentissage automatique avancé - un moteur de détection très puissant dans le nuage et une version légère sur le point final. Les deux utilisent un ensemble d'algorithmes de classification triés sur le volet, notamment l'apprentissage profond et les arbres renforcés, qui garantissent une analyse rapide et précise nécessaire pour arrêter les menaces émergentes.

Afficher plus

Pour offrir les meilleurs taux de détection et les taux de faux positifs les plus bas possibles, Advanced Machine Learning utilise les résultats de l'analyse statique et dynamique. Il est également affiné pour être coordonné avec les autres technologies d'ESET telles que l'analyse comportementale, les détections ADN, le sandboxing et l'analyse avancée de la mémoire.

Système infonuagique de protection contre les logiciels malveillants

Le système infonuagique de protection contre les logiciels malveillants d’ESET est l’une des nombreuses technologies fondées sur le système infonuagique ESET LiveGrid®. Les applications inconnues potentiellement malveillantes et les autres menaces possibles sont surveillées et transmises au nuage ESET par l’intermédiaire du système de commentaires ESET LiveGrid®.

Afficher plus

Les échantillons recueillis font automatiquement l’objet d’une analyse dans le sandbox et d’une analyse comportementale, ce qui mène à des détections automatisées si la présence de caractéristiques malveillantes est confirmée. Les clients d’ESET peuvent en savoir plus sur ces détections automatisées par l’intermédiaire du Système de réputation LiveGrid® d’ESET sans attendre la prochaine mise à jour du moteur de détection.

Réputation et cache

Au moment d’inspecter un fichier ou une URL, avant toute analyse, nos produits consultent la mémoire cache locale à la recherche d’objets malveillants ou d’objets bénins figurant sur la liste blanche. Ceci améliore la performance de l’analyseur.
Ensuite, notre Système de réputation LiveGrid® d’ESET reçoit des requêtes sur la réputation de l’objet afin de savoir s’il a déjà été détecté ailleurs et classé comme malveillant. Ceci améliore la performance de l’analyse et permet la transmission plus rapide de renseignements sur les logiciels malveillants à nos clients.

Afficher plus

L’application de listes noires d’URL et la vérification de la réputation empêchent les utilisateurs d’accéder à des sites renfermant du contenu malveillant ou à des sites d’hameçonnage.

Détection comportementale et blocage – HIPS

Le système HIPS (Host-based Intrusion Prevention System) surveille l’activité du système et mise sur un ensemble de règles prédéfini pour reconnaître les comportements suspects. Lorsqu’il détecte un tel comportement, le mécanisme d’autodéfense HIPS empêche le programme ou le processus fautif d’effectuer une activité potentiellement néfaste.

Afficher plus

Les utilisateurs peuvent définir un ensemble de règles personnalisé plutôt que d’utiliser l’ensemble par défaut. Cette opération requiert cependant une connaissance avancée des applications et des systèmes d’exploitation.

Sandbox intégré au produit

De nos jours, les logiciels malveillants sont souvent obscurcis et tentent d’échapper à la détection autant que possible. Pour y voir clair et faire ressortir leur comportement sous-jacent, nous utilisons le sandbox intégré au produit. Les solutions ESET tirent profit de cette technologie pour émuler différentes composantes matérielles et logicielles afin d’exécuter un échantillon suspect dans un environnement virtualisé et isolé.

Afficher plus

Nous utilisons des traductions binaires pour nous assurer que le sandbox intégré au produit demeure peu gourmand en ressources et ne ralentit pas la machine. Nous avons mis cette technologie en œuvre dans nos solutions en 1995 et l’améliorons sans cesse depuis.

Analyseur avancé de la mémoire

L’analyseur avancé de la mémoire est une technologie unique qui s’attaque à un important problème des logiciels malveillants modernes : l’utilisation massive de l’obscurcissement et du chiffrement. Pour s’attaquer à ces problèmes, l’analyseur avancé de la mémoire surveille le comportement d’un processus malveillant et l’analyse dès qu’il se révèle dans la mémoire système.

Afficher plus

Lorsqu’un processus effectue un appel système à partir d’une nouvelle page exécutable, l’analyseur de mémoire avancé lance une analyse comportementale du code à l’aide des détections DNA d’ESET. Grâce à la mise en cache intelligente, l’analyseur de mémoire avancé n’entraîne aucune baisse perceptible des vitesses de traitement.

De plus, il existe maintenant un nouveau type de code malveillant qui s’exécute « en mémoire uniquement » et qui ne requiert aucune composante persistante dans le système de fichiers pouvant être détectée de manière conventionnelle. Seule une technologie d’analyse de la mémoire, comme l’analyseur de mémoire avancé d’ESET, peut détecter ces attaques. 

Bloqueur d’exploit

Tandis que le moteur de balayage de l’appareil d’ESET couvre les exploits des fichiers mal formés et que la protection du réseau contre les attaques cible les éléments malveillants au niveau des communications, la technologie du bloqueur d’exploit bloque le processus d’exploitation lui-même.

Afficher plus

Le bloqueur d’exploit surveille les applications généralement exploitables (navigateurs, lecteurs de documents, clients de courriel, Flash, Java, etc.) et, plutôt que de simplement cibler des identifiants CVE précis, se concentre sur les techniques d’exploitation. Lorsque le bloqueur est activé, le comportement du processus est analysé, et, s’il est jugé suspect, la menace peut être bloquée immédiatement sur la machine.

Cette technologie est régulièrement mise à jour à mesure que de nouvelles méthodes de détection sont ajoutées pour répondre aux plus récentes techniques d’exploitation.

Écran antirançongiciel

L’écran antirançongiciel d’ESET offre aux utilisateurs une couche de protection supplémentaire contre les rançongiciels. Cette technologie surveille et évalue toutes les applications exécutées en fonction de leur comportement et de leur réputation. Elle est conçue pour détecter et bloquer les processus dont le comportement ressemble à celui d’un rançongiciel.

Afficher plus

La technologie est activée par défaut. Si l’écran antirançongiciel d’ESET est activé par une action suspecte, l’utilisateur sera invité à approuver ou à refuser un blocage. Cette fonctionnalité est configurée pour offrir la meilleure protection possible contre les rançongiciels de concert avec les autres technologies ESET, dont le système infonuagique de protection contre les logiciels malveillants, la protection du réseau contre les attaques et les détections DNA.

Protection au niveau du réseau

ESET utilise également une large gamme de technologies de détection pour identifier les menaces qui tentent de pénétrer l'environnement de la victime au niveau du réseau. La liste comprend la détection de communications réseau malveillantes, l'exploitation de vulnérabilités non encore corrigées et les attaques par force brute contre divers protocoles tels que le protocole de bureau à distance, SMB et SQL.

Connecter la maison

Connected Home layer a été conçu pour révéler ce qui se passe sur les réseaux Wi-Fi des utilisateurs et tirer le meilleur parti de leurs appareils connectés et de leurs installations de maison intelligente. Elle aide également les utilisateurs à identifier les vulnérabilités de leurs réseaux domestiques, comme les failles non corrigées des microprogrammes de leurs routeurs, les ports ouverts et les mots de passe faibles des routeurs.

We Live Security

Demeurez au fait de l’actualité de la sécurité des TI grâce à des informations, à des opinions et à des astuces de nos experts.

Accédez à welivesecurity.com

Forum sur la sécurité ESET

Joignez-vous à des professionnels de la communauté ESET et prenez part à des conversations sur les TI.

Visitez le forum sur la sécurité ESET

Communauté ESET

Joignez-vous à nous sur Facebook pour tout savoir sur ESET – y compris les actualités et du contenu unique de notre public fidèle!

Rendez-nous visite sur Facebook