Technologies ESET

Développement continu d'un système de Prévention,
de Détection et de Réponse (EPDR) équilibré et performant

Nos laboratoires de recherche mondiaux favorisent le développement de la technologie unique d'ESET

Une seule couche de défense est insuffisante dans un contexte de menaces en constante évolution. Toutes les solutions de sécurité intègrent la technologie multicouche et sont capables de détecter les malwares avant, pendant et après leur exécution. En nous concentrant sur l’ensemble du cycle de vie des logiciels malveillants, nous offrons un niveau de protection inégalé.

Scanner UEFI

ESET a été le premier éditeur de produits de sécurité pour Endpoints à ajouter au coeur de sa solution une couche de protection dédiée à l'interface UEFI. ESET UEFI Scanner vérifie et renforce la sécurité de l'environnement de pré-boot qui est conforme à la spécification UEFI. Il est conçu pour détecter les composants malveillants dans le firmware et les signaler à l'utilisateur.

En savoir plus

L'UEFI est une spécification normalisée de l'interface logicielle entre le système d'exploitation d'un périphérique et son microprogramme, qui remplace le système d'entrée/sortie de base (BIOS) utilisé dans les ordinateurs depuis le milieu des années 1970. Grâce à sa structure bien documentée, l'UEFI est plus facile à analyser et à décortiquer, ce qui permet aux développeurs de créer des extensions pour le microprogramme. Cependant, cela ouvre également la porte aux développeurs de logiciels malveillants et aux attaquants qui peuvent infecter l'UEFI avec leurs modules malveillants.

Détection ADN

Il existe divers types de détection, allant du hachage spécifique à la détection ADN d’ESET, qui repose sur des définitions complexes de comportements malveillants et de caractéristiques des malwares.

Si le code malveillant peut être facilement modifié ou obscurci par les attaquants, le comportement des objets est en revanche plus difficile à changer. La détection ADN d’ESET est justement conçue pour tirer profit de ce principe.

En savoir plus

Cette solution propose une analyse en profondeur des codes et une extraction des "gênes" de ce code, responsables de son comportement malveillant. Ensuite, ESET DNA met en place des objets de détections, utilisés pour détecter et supprimer d'éventuels codes suspects, découverts sur le disque ou dans la mémoire active du périphérique.

La technologie Détections ADN peut identifier des échantillons de malwares bien connus, des variantes de ces malwares ou même encore des malwares non-identifiés qui présentent des comportements dangereux.

Machine Learning Avancé

Les produits ESET utilisent deux formes différentes de Machine Learning Avancé - un moteur de détection très puissant dans le Cloud et une version légère présente sur l'Endpoint. Les deux utilisent un ensemble d'algorithmes de classification soigneusement sélectionnés, notamment la puissante intelligence artificielle et l'arborescence, qui garantissent une analyse rapide et précise nécessaire pour arrêter les menaces émergentes.

En savoir plus

Pour offrir les meilleurs taux de détection et les taux de faux positifs les plus bas possibles, notre Machine Learning Avancé utilise les résultats des analyses statiques et dynamiques. Il est également affiné pour être coordonné avec les autres technologies d'ESET telles que l'analyse comportementale, les détections ADN, le Sandboxing et l'analyse de la mémoire avancée.

Cloud Malware Protection System

ESET Cloud Malware Protection System est l'une des nombreuses technologies basées sur le système cloud LiveGrid® d'ESET. Des applications inconnues, potentiellement malveillantes et d'autres menaces éventuelles sont surveillées et soumises au cloud ESET via le système de commentaires ESET LiveGrid®.

En savoir plus

Les échantillons collectés sont soumis à un sandboxing automatique et à une analyse comportementale, ce qui entraîne la détection automatique si des caractéristiques malveillantes sont confirmées. Les clients ESET se familiarisent avec ces détections automatisées via le système de réputation ESET LiveGrid® sans avoir à attendre la prochaine mise à jour du moteur de détection.

Réputation & Cache

Lors de l'inspection d'un fichier ou d'une URL, avant toute analyse, nos produits vérifient la présence dans le cache local d'objets malveillants connus ou d'objets bénins autorisés. Cela améliore les performances de l'analyse.
Ensuite, notre ESET LiveGrid® Reputation System est utilisé pour déterminer l'échelle de réputation d'un objet (par exemple si l'objet a été classé comme malveillant). Cela améliore la performance du scan et permet un partage plus rapide des données aux utilisateurs.

En savoir plus

L'application de listes d'autorisations d'URL et la vérification de la réputation empêchent les utilisateurs d'accéder à des sites au contenu malveillant et/ou à des sites de phishing.

Détection & blocage comportementaux - HIPS

ESET Host-based Intrusion Prevention System (HIPS) utilise un ensemble prédéfini de règles pour rechercher des activités suspectes et pour surveiller et analyser les événements comportementaux tels que les processus en cours d'exécution, les fichiers et les clés de registre. Lorsqu'il est identifié, HIPS signale l'élément incriminé et - si une analyse plus approfondie est nécessaire - demande une inspection plus poussée en utilisant d'autres couches technologiques ESET.

En savoir plus

Deep Behavioral Inspection (DBI) est l'un des modules intégrés de HIPS qui permet une surveillance plus profonde et plus granulaire en mode utilisateur des processus inconnus et suspects. DBI a été introduit en 2019 et représente un antidote efficace aux techniques d'évasion connues pour être utilisées par les acteurs de la menace dans la nature.

Sandbox intégrée

Les malwares d’aujourd’hui sont souvent obscurcis pour tenter d’échapper à la détection.
Afin d’identifier le comportement réel qui se cache sous les apparences, nous utilisons une sandbox intégrée.
Grâce à cette technologie, les solutions ESET émulent différents composants matériels et logiciels pour exécuter les programmes suspects dans un environnement virtualisé isolé.

En savoir plus

Nous utilisons la traduction binaire pour préserver la légèreté du sandboxing intégré au produit et éviter de ralentir la machine. Nous avons implémenté cette technologie dans nos solutions pour la première fois en 1995 et nous l'avons continuellement améliorée depuis.

ANALYSE MÉMOIRE AVANCÉE

La technologie d’analyse avancée de la mémoire d’ESET surveille le comportement des processus malveillants et les analyse lorsqu’ils se montrent sous leur vrai jour dans la mémoire. Les malwares sans fichier ne nécessitent aucun composant persistant dans le système de fichiers pouvant être détecté par une méthode conventionnelle. Seule une analyse de la mémoire permet de détecter et de bloquer ce type d’attaques.

En savoir plus

Chaque fois qu'un processus effectue un appel système à partir d'une nouvelle page exécutable, la technologie d'Analyse Mémoire Avancée effectue une analyse de code de comportement à l'aide des détections d'ADN ESET. Grâce à la mise en œuvre de la mise en cache intelligente, cette technologie ne provoque aucune détérioration notable des vitesses de traitement.

En outre, une nouvelle génération de logiciels malveillants avancés arrive : certains codes malveillants fonctionnent maintenant uniquement dans la mémoire, sans avoir besoin de composants persistants dans le système de fichiers et ne peuvent donc pas être détectés avec des procédés classiques. Seule l'analyse de la mémoire permet de détecter de telles attaques. ESET est prêt à affronter cette nouvelle génération de malwares grâce à sa technologie d'Analyse Mémoire Avancée.

Exploit Blocker

Le bloqueur d’exploits d’ESET surveille les applications vulnérables (navigateurs, lecteurs de documents, clients de messagerie, Flash, Java, etc.). Au lieu de se limiter à des identifiants CVE spécifiques, il cible les techniques d’exploitation de failles.
Lorsqu’un processus suspect est enclenché, il est immédiatement bloqué sur l’ordinateur.

En savoir plus

Lorsque le processus est déclenché, son comportement est analysé et, s'il est considéré comme suspect, la menace peut être bloquée immédiatement sur la machine.
Cette technologie est en constante évolution, de nouvelles méthodes de détection sont régulièrement ajoutées pour couvrir les nouvelles techniques d'exploitation.

Bouclier anti-ransomware

Le bouclier anti-ransomware d’ESET protège les utilisateurs contre les rançongiciels.
Cette technologie surveille et évalue toutes les applications exécutées, en fonction de leurs comportements et de leur réputation.
Elle est conçue pour détecter et bloquer les processus ayant un comportement de ransomware.

En savoir plus

La technologie est activée par défaut. Si le bouclier ransomware est déclenché par une action suspecte, l'utilisateur est invité à approuver ou à refuser une action de blocage. Cette fonctionnalité est conçue pour offrir le plus haut niveau possible de protection contre les ransomwares, en complément d’autres technologies ESET, notamment le système de protection contre les logiciels malveillants, la protection contre les attaques réseau et la détection ADN.

Protection contre les attaques réseaux

ESET utilise également une large gamme de technologies de détection pour identifier les menaces qui tentent de pénétrer l'environnement de la victime au niveau du réseau. La liste comprend la détection de communications réseau malveillantes, l'exploitation de vulnérabilités non encore corrigées et les attaques de type Brute-Force contre une variété de protocoles tels que le protocole de bureau à distance, SMB et SQL.

En savoir plus

Pour augmenter la protection au niveau du réseau offerte par les produits ESET, nos experts ont développé la Protection Botnet. Cette technologie a été spécialement conçue pour identifier les communications et processus malveillants associés aux botnets - de vastes réseaux de dispositifs infectés contrôlés par des attaquants, généralement utilisés pour des attaques DDoS, la distribution de logiciels malveillants et l'envoi de courriels non sollicités.

Surveillance des objets connectés

La couche "Connected Home" (Surveillance des objets connectés) a été conçue pour révéler ce qui se passe sur les réseaux Wi-Fi des utilisateurs et tirer le meilleur parti de leurs appareils connectés et de leurs installations de "maison intelligente". Elle aide également les utilisateurs à identifier les vulnérabilités de leurs réseaux domestiques, comme les failles non corrigées des microprogrammes de leurs routeurs, les ports ouverts et les mots de passe trop faibles.

En savoir plus

La Surveillance des objets connectés fournit aux utilisateurs une vue simple et conviviale des appareils connectés, montrant les imprimantes, les routeurs, les appareils mobiles, les consoles de jeux, les gadgets IoT et autres appareils connectés à leurs réseaux Wi-Fi. L'aperçu fourni comprend l'adresse IP, l'adresse MAC, le nom, le modèle et le fournisseur de chaque appareil analysé.

We Live Security

Découvrez les dernières nouveautés en matière de sécurité informatique : nouvelles analyses, points de vue et astuces de nos experts. 

Voir le site welivesecurity.com

Forum ESET Security

Rejoignez la discussion, avec des professionnels de la communauté ESET, sur un vaste éventail de sujets.


Visitez le Forum ESET sur la sécurité ESET

ESET Community

Rejoignez-nous sur Facebook et restez connectés à ESET - incluant du contenu exclusif pour les fans !


Venez visiter notre page Facebook