4 Voie Romaine, CANEJAN, France

ri2t@ri2t.com |   05 57 35 27 80

  • Facebook - Black Circle
  • LinkedIn - Black Circle

SOLUTION ANTIVIRUS ESET

 2017

l’année du jackware et du ransomware of things ?
Qu’il cible les utilisateurs ou les entreprises, le volume des attaques va augmenter
de manière significative en 2017. Nous prévoyons d’ailleurs une nouvelle tendance
à l’horizon 2017 : le Ransomware of Things ou RoT.
2016 : une année riche en cybermenaces
(virus, malwares, ransomwares et phishing)
L’expansion du marché des objets connectés augmente la surface d’attaque du cybercriminel. Audelà
des ordinateurs et des smartphones, les pirates cherchent à prendre le contrôle d’appareils dont
la fonction principale n’est plus uniquement le traitement des données ou des communications. En
effet, les moyens de pression du cybercriminel évoluent et s’étendent aux voitures dont ils peuvent
empêcher le démarrage, ou aux bâtiments en prenant le contrôle de la domotique… Cette liste
n’étant limitée que par l’imagination des cybercriminels.
Dans ses prédictions annuelles, ESET rassemble des informations permettant de comprendre les
techniques employées par les pirates, rappelle l’importance de l’éducation des utilisateurs et offre à
ses lecteurs des conseils avisés pour rester protégés.C'est facile.

2016 

 

une année riche en cybermenaces
(virus, malwares, ransomwares et phishing)
L’expansion du marché des objets connectés augmente la surface d’attaque du cybercriminel. Au delà
des ordinateurs et des smartphones, les pirates cherchent à prendre le contrôle d’appareils dont
la fonction principale n’est plus uniquement le traitement des données ou des communications. En
effet, les moyens de pression du cybercriminel évoluent et s’étendent aux voitures dont ils peuvent
empêcher le démarrage, ou aux bâtiments en prenant le contrôle de la domotique… Cette liste
n’étant limitée que par l’imagination des cybercriminels.
Dans ses prédictions annuelles, ESET rassemble des informations permettant de comprendre les
techniques employées par les pirates, rappelle l’importance de l’éducation des utilisateurs et offre à
ses lecteurs des conseils avisés pour rester protégés.

 

 


Protection anti-botnet
Cette autre couche de détection au niveau du réseau analyse les communications
sortantes à la recherche de logiciels connus et vérifie l’identité du site distant. Les
communications malicieuses sont bloquées et l’utilisateur informé. Son objectif :
détecter et bloquer la communication des robots avec des serveurs de commande.

 

ESET LiveGrid®
Un système d’alertes anticipées de pointe qui aide à détecter les nouvelles
menaces basées sur le type et la réputation des URL via le Cloud. Les performances d’analyse sont ainsi améliorées grâce aux listes blanches et les informations concernant de nouvelles menaces sont envoyées en temps réel vers le Cloud (pour les utilisateurs ayant choisi d’y participer).


ESET Threat Intelligence
Un service basé sur le Cloud qui vous assure un lien entre les informations sur la
cybersécurité dont vous disposez via votre réseau d’entreprise et les informations
sur le cyberespace qu’ESET collecte dans le monde entier. Bénéficiez d’alertes sur
les menaces ciblées, de rapports d’activités botnet et d’analyses automatisées des
échantillons.

 

Bouclier anti-vulnérabilités

Une extension du pare-feu ESET qui améliore la détection des vulnérabilités
connues (protocoles SMB, RPX et RDP) au niveau du réseau. Le bouclier

antivulnérabilitésprotège contre la propagation des logiciels malveillants, des

attaques réseau ciblées et de l’exploitation des vulnérabilités pour lesquelles un patch n’est pas encore créé ou déployé.


Bloqueur d’exploit
Un renfort pour les applications fréquemment exploitées comme les navigateurs
web, lecteurs PDF, composants MS Office ou clients de messagerie. Le bloqueur
d’exploit surveille les processus à la recherche de comportements suspects,
typiques des exploits. Une fois déclenché, le processus est analysé et bloqué s’il est jugé suspect.


Heuristique avancée
Cette technologie détecte les logiciels malveillants jamais rencontrés, de manière
proactive, via leurs fonctionnalités en découvrant la façon dont ils se comportent
par émulation. Les technologies de pointe comme l’analyse basée sur l’ADN aident
à identifier les menaces en se basant sur la structure du code, notamment pour
détecter les variantes pour lesquelles les signatures n’ont pas encore été créées.



Des technologies nouvelle génération :
une approche moderne
multicouche et Cloud

 

Analyse mémoire avancée

Outil de lutte contre les malwares chiffrés ou masqués, l’analyse mémoire avancéesurveille le comportement des processus malveillants et les analyse une fois qu’ilsse dévoilent en mémoire. Cette détection efficace des menaces, même fortementdissimulées, permet une protection complète de la chaîne.

a propos d'eset

  • Pionnier de l'industrie antivirus depuis 30 ans
  • Siege situe à Bratislava, Slovaquie 

  • Présent dans plus de 180 pays dans le monde

  • Protège plus 190 millions d'utilisateurs

prix et recompenses