La technologie de pointe d'ESET

Développer en permanence la cybersécurité la plus redoutable au monde

Notre approche unique et multicouche de la sécurité

Une seule couche de défense n'est pas suffisante dans le paysage actuel des menaces en constante évolution. ESET emploie une multitude de technologies propriétaires, en couches, travaillant ensemble comme ESET LiveSense, qui va bien au-delà des capacités d'un antivirus de base. Nous utilisons également l'apprentissage automatique avancé, dont ESET a été le pionnier pour combattre les menaces émergentes. Et nous avons été parmi les premiers à adopter la technologie du nuage, qui alimente notre système de réputation mondiale ESET LiveGrid® pour mettre constamment à jour les renseignements sur les menaces. Des avancées comme celles-ci sont le fruit du travail de l'équipe d'ESET, qui recherche des logiciels malveillants et innove en matière de technologie depuis plus de trois décennies.

 

L'approche ESET

La technologie LiveSense d'ESET, combinée à notre expertise en apprentissage automatique, à notre système de réputation en nuage et à notre personnel, constitue la plus formidable plateforme de prévention, de détection et de réponse aux menaces cybernétiques..

ESET LiveSense

La figure ci-dessous montre de nombreuses technologies de base d'ESET et une approximation de quand et comment elles peuvent détecter et/ou bloquer une menace pendant son cycle de vie dans le système.

ESET LiveSense

La figure ci-dessous présente certaines des principales technologies d'ESET et indique approximativement quand et où elles peuvent détecter et/ou bloquer une menace au cours de son cycle de vie dans le système.

Analyseur UEFI

ESET a été le premier fournisseur de sécurité des points d'extrémité à ajouter une couche dédiée dans sa solution qui protège l'interface micrologicielle extensible unifiée (UEFI). ESET UEFI Scanner vérifie et renforce la sécurité de l'environnement pré-boot afin qu'il soit conforme à la spécification UEFI. Il est conçu pour détecter les composants malveillants dans le firmware et les signaler à l'utilisateur.

Détections DNA

Les types de détections vont des hachages très précis aux détections DNA d’ESET, qui consistent en des définitions complexes de caractéristiques de comportements et de logiciels malveillants.

Bien que le code malveillant puisse être facilement modifié ou obscurci par les pirates, il n’est pas aussi facile de modifier le comportement des objets. Les détections DNA d’ESET sont conçues pour tirer profit de ce principe. 

Apprentissage automatique

Les produits ESET utilisent deux formes différentes d'apprentissage automatique avancé - un moteur de détection très puissant dans le nuage et une version légère sur le point final. Les deux utilisent un ensemble d'algorithmes de classification triés sur le volet, notamment l'apprentissage profond et les arbres renforcés, qui garantissent une analyse rapide et précise nécessaire pour arrêter les menaces émergentes.

Système infonuagique de protection contre les logiciels malveillants

Le système infonuagique de protection contre les logiciels malveillants d’ESET est l’une des nombreuses technologies fondées sur le système infonuagique ESET LiveGrid®. Les applications inconnues potentiellement malveillantes et les autres menaces possibles sont surveillées et transmises au nuage ESET par l’intermédiaire du système de commentaires ESET LiveGrid®.

Réputation et cache

Au moment d’inspecter un fichier ou une URL, avant toute analyse, nos produits consultent la mémoire cache locale à la recherche d’objets malveillants ou d’objets bénins figurant sur la liste blanche. Ceci améliore la performance de l’analyseur.
Ensuite, notre Système de réputation LiveGrid® d’ESET reçoit des requêtes sur la réputation de l’objet afin de savoir s’il a déjà été détecté ailleurs et classé comme malveillant. Ceci améliore la performance de l’analyse et permet la transmission plus rapide de renseignements sur les logiciels malveillants à nos clients.

Détection comportementale et blocage – HIPS

Le système HIPS (Host-based Intrusion Prevention System) surveille l’activité du système et mise sur un ensemble de règles prédéfini pour reconnaître les comportements suspects. Lorsqu’il détecte un tel comportement, le mécanisme d’autodéfense HIPS empêche le programme ou le processus fautif d’effectuer une activité potentiellement néfaste.

Sandbox intégré au produit

De nos jours, les logiciels malveillants sont souvent obscurcis et tentent d’échapper à la détection autant que possible. Pour y voir clair et faire ressortir leur comportement sous-jacent, nous utilisons le sandbox intégré au produit. Les solutions ESET tirent profit de cette technologie pour émuler différentes composantes matérielles et logicielles afin d’exécuter un échantillon suspect dans un environnement virtualisé et isolé.

Analyseur avancé de la mémoire

L’analyseur avancé de la mémoire est une technologie unique qui s’attaque à un important problème des logiciels malveillants modernes : l’utilisation massive de l’obscurcissement et du chiffrement. Pour s’attaquer à ces problèmes, l’analyseur avancé de la mémoire surveille le comportement d’un processus malveillant et l’analyse dès qu’il se révèle dans la mémoire système.

Bloqueur d’exploit

Tandis que le moteur de balayage de l’appareil d’ESET couvre les exploits des fichiers mal formés et que la protection du réseau contre les attaques cible les éléments malveillants au niveau des communications, la technologie du bloqueur d’exploit bloque le processus d’exploitation lui-même.

Écran antirançongiciel

L’écran antirançongiciel d’ESET offre aux utilisateurs une couche de protection supplémentaire contre les rançongiciels. Cette technologie surveille et évalue toutes les applications exécutées en fonction de leur comportement et de leur réputation. Elle est conçue pour détecter et bloquer les processus dont le comportement ressemble à celui d’un rançongiciel.

Protection au niveau du réseau

ESET utilise également une large gamme de technologies de détection pour identifier les menaces qui tentent de pénétrer l'environnement de la victime au niveau du réseau. La liste comprend la détection de communications réseau malveillantes, l'exploitation de vulnérabilités non encore corrigées et les attaques par force brute contre divers protocoles tels que le protocole de bureau à distance, SMB et SQL.

Connecter la maison

Notre couche "Maison connectée a été conçu pour révéler ce qui se passe sur les réseaux Wi-Fi des utilisateurs et tirer le meilleur parti de leurs appareils connectés et de leurs installations de maison intelligente. Elle aide également les utilisateurs à identifier les vulnérabilités de leurs réseaux domestiques, comme les failles non corrigées des microprogrammes de leurs routeurs, les ports ouverts et les mots de passe faibles des routeurs.

We Live Security

Demeurez au fait de l’actualité de la sécurité des TI grâce à des informations, à des opinions et à des astuces de nos experts.

Accédez à welivesecurity.com

Forum sur la sécurité ESET

Joignez-vous à des professionnels de la communauté ESET et prenez part à des conversations sur les TI.

Visitez le forum sur la sécurité ESET

Communauté ESET

Joignez-vous à nous sur Facebook pour tout savoir sur ESET – y compris les actualités et du contenu unique de notre public fidèle!

Rendez-nous visite sur Facebook