Technologie de pointe ESET

Développer continuellement une protection de pointe. 

Nos laboratoires de recherche mondiaux favorisent le développement de la technologie unique d'ESET

Une seule couche de défense est insuffisante dans un contexte de menaces en constante évolution. Toutes les solutions de sécurité intègrent la technologie multicouche et sont capables de détecter les malwares avant, pendant et après leur exécution. En nous concentrant sur l’ensemble du cycle de vie des logiciels malveillants, nous offrons un niveau de protection inégalé.

Scanner UEFI

La technologie d’analyse UEFI d’ESET est conçue pour vérifier et assurer la sécurité de l’environnement pré-démarrage, tout en surveillant l’intégrité du firmware.

L’utilisateur est informé de toute modification détectée.

En savoir plus

UEFI est une spécification standardisée de l'interface logicielle existant entre le système d'exploitation d'un périphérique et son micrologiciel, remplaçant le BIOS (Basic Input / Output System) utilisé dans les ordinateurs depuis le milieu des années 1970. Grâce à sa mise en page bien documentée, UEFI est plus facile à analyser, permettant ainsi aux développeurs de créer des extensions pour le firmware. Cependant, cela ouvre également la porte aux développeurs de logiciels malveillants et aux attaquants qui peuvent infecter l'UEFI avec leurs modules malveillants.

Détection ADN

Il existe divers types de détection, allant du hachage spécifique à la détection ADN d’ESET, qui repose sur des définitions complexes de comportements malveillants et de caractéristiques des malwares.

Si le code malveillant peut être facilement modifié ou obscurci par les attaquants, le comportement des objets est en revanche plus difficile à changer. La détection ADN d’ESET est justement conçue pour tirer profit de ce principe.

En savoir plus

Cette solution propose une analyse en profondeur des codes et une extraction des "gênes" de ce code, responsables de son comportement malveillant. Ensuite, ESET DNA met en place des objets de détections, utilisés pour détecter et supprimer d'éventuels codes suspects, découverts sur le disque ou dans la mémoire active du périphérique.

La technologie Détections ADN peut identifier des échantillons de malwares bien connus, des variantes de ces malwares ou même encore des malwares non-identifiés qui présentent des comportements dangereux.

Machine Learning

ESET a développé son propre Machine learning, baptisé ESET Augur. Notre moteur de machine learning puissant combine les réseaux neuronaux avec des algorithmes triés sur le volet pour étiqueter correctement les échantillons entrants comme inoffensifs, potentiellement indésirables ou malveillants.

En savoir plus

Pour permettre les meilleurs taux de détection et le plus petit nombre de faux positifs, le moteur ESET Augur est conçu pour coopérer avec d’autres technologies de protection telles que l’analyse de l’ADN, du sandbox et l’analyse de la mémoire ainsi que l’extraction de caractéristiques comportementales.

Cloud Malware Protection System

ESET Cloud Malware Protection System est l'une des nombreuses technologies basées sur le système cloud LiveGrid® d'ESET. Des applications inconnues, potentiellement malveillantes et d'autres menaces éventuelles sont surveillées et soumises au cloud ESET via le système de commentaires ESET LiveGrid®.

En savoir plus

Les échantillons collectés sont soumis à un sandboxing automatique et à une analyse comportementale, ce qui entraîne la détection automatique si des caractéristiques malveillantes sont confirmées. Les clients ESET se familiarisent avec ces détections automatisées via le système de réputation ESET LiveGrid® sans avoir à attendre la prochaine mise à jour du moteur de détection.

Réputation & Cache

En amont de l’analyse de fichier ou URL, nos solutions vérifient si des éléments malveillants connus ou des éléments inoffensifs figurant dans la liste blanche sont présents dans le cache local ce qui améliore les performances de l’analyse.

Ensuite, notre ESET LiveGrid® Reputation System est utilisé pour déterminer l'échelle de réputation d'un objet (par exemple si l'objet a été classé comme malveillant). Cela améliore la performance du scan et permet un partage plus rapide des données aux utilisateurs.

En savoir plus

L'application de listes noires d'URL et la vérification de la réputation empêchent les utilisateurs d'accéder aux sites intégrant du contenu malveillant et / ou des sites de phishing.

Détection et blocage comportementaux - HIPS

Le système de prévention des intrusions sur l’ordinateur hôte (HIPS, Host-based Intrusion Prevention System) d’ESET surveille les activités du système et reconnaît les comportements suspects en fonction de règles prédéfinies.

Le mécanisme d’autodéfense du système HIPS empêche le processus mis en cause de mener des activités nuisibles.

En savoir plus

Les utilisateurs peuvent définir un ensemble de règles personnalisées à utiliser à la place de celles fournies par défaut. Cependant, cela nécessite une connaissance approfondie des applications et des systèmes d'exploitation.

Sandbox intégrée

Les malwares d’aujourd’hui sont souvent obscurcis pour tenter d’échapper à la détection.
Afin d’identifier le comportement réel qui se cache sous les apparences, nous utilisons une sandbox intégrée.
Grâce à cette technologie, les solutions ESET émulent différents composants matériels et logiciels pour exécuter les programmes suspects dans un environnement virtualisé isolé.

En savoir plus

Nous utilisons des traductions binaires pour conserver le sandboxing intégré au produit léger et éviter de ralentir la machine. Nous avons implémenté cette technologie dans nos solutions en 1995 et l’avons améliorée depuis.

ANALYSE MÉMOIRE AVANCÉE

La technologie d’analyse avancée de la mémoire d’ESET surveille le comportement des processus malveillants et les analyse lorsqu’ils se montrent sous leur vrai jour dans la mémoire. Les malwares sans fichier ne nécessitent aucun composant persistant dans le système de fichiers pouvant être détecté par une méthode conventionnelle. Seule une analyse de la mémoire permet de détecter et de bloquer ce type d’attaques.

En savoir plus

Chaque fois qu'un processus effectue un appel système à partir d'une nouvelle page exécutable, la technologie d'Analyse Mémoire Avancée effectue une analyse de code de comportement à l'aide des détections d'ADN ESET. Grâce à la mise en œuvre de la mise en cache intelligente, cette technologie ne provoque aucune détérioration notable des vitesses de traitement.

En outre, une nouvelle génération de logiciels malveillants avancés arrive : certains codes malveillants fonctionnent maintenant uniquement dans la mémoire, sans avoir besoin de composants persistants dans le système de fichiers et ne peuvent donc pas être détectés avec des procédés classiques. Seule l'analyse de la mémoire permet de détecter de telles attaques. ESET est prêt à affronter cette nouvelle génération de malwares grâce à sa technologie d'Analyse Mémoire Avancée.

Exploit Blocker

Le bloqueur d’exploits d’ESET surveille les applications vulnérables (navigateurs, lecteurs de documents, clients de messagerie, Flash, Java, etc.). Au lieu de se limiter à des identifiants CVE spécifiques, il cible les techniques d’exploitation de failles.
Lorsqu’un processus suspect est enclenché, il est immédiatement bloqué sur l’ordinateur.

En savoir plus

Lorsque le processus est déclenché, son comportement est analysé et, s'il est considéré comme suspect, la menace peut être bloquée immédiatement sur la machine.
Cette technologie est en constante évolution, de nouvelles méthodes de détection sont régulièrement ajoutées pour couvrir les nouvelles techniques d'exploitation.

Bouclier anti-ransomware

Le bouclier anti-ransomware d’ESET protège les utilisateurs contre les rançongiciels.
Cette technologie surveille et évalue toutes les applications exécutées, en fonction de leurs comportements et de leur réputation.
Elle est conçue pour détecter et bloquer les processus ayant un comportement de ransomware.

En savoir plus

La technologie est activée par défaut. Si le bouclier ransomware est déclenché par une action suspecte, l'utilisateur est invité à approuver ou à refuser une action de blocage. Cette fonctionnalité est conçue pour offrir le plus haut niveau possible de protection contre les ransomwares, en complément d’autres technologies ESET, notamment le système de protection contre les logiciels malveillants, la protection contre les attaques réseau et la détection ADN.

Protection contre les attaques réseau

Cette technologie améliore la détection des failles connues à l’échelle du réseau.
Elle offre une couche de protection supplémentaire importante contre la propagation des malwares, les attaques réseau et l’exploitation de failles pour lesquelles aucun correctif n’a encore été publié ou installé.

Protection anti-botnet

La protection anti-botnet d’ESET détecte les communications malveillantes des botnets, tout en identifiant les processus en cause.
Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.

We Live Security

Découvrez les dernières nouveautés en matière de sécurité informatique : nouvelles analyses, points de vue et astuces de nos experts. 

Voir le site welivesecurity.com

Forum ESET Security

Rejoignez la discussion, avec des professionnels de la communauté ESET, sur un vaste éventail de sujets.


Visitez le Forum ESET sur la sécurité ESET

ESET Community

Rejoignez-nous sur Facebook et restez connectés à ESET - incluant du contenu exclusif pour les fans !


Venez visiter notre page Facebook