Home Eset

La technologie unique d’ESETUn développement continu pour
une technologie de pointe

YOUR CORPORATE LOOKPinnacle of
creative design

ESET RÉPOND À VOS ATTENTES

Protection contre les attaques réseau
Protège contre les vulnérabilités qui n’ont pas encore été publiées ou ne possèdent pas encore de patch.
Détection des Botnet
Vous protège contre les Botnet-Malware et évite que vos Endpoints soient utilisés pour le Spam ou l’accès illégal au réseau.
Exploit Blocker
Renforce la protection contre les attaques ciblées et les menaces inconnues telles que les attaques zero-day.
Antivirus et Anti-spyware de première classe
Elimine tous types de menaces, y compris les virus, les Rootkits, les vers et les Spywares avec les scans basés sur le Cloud.
http://a6landes.fr/wp-content/uploads/2018/07/icn-network-attack-protection.png

BOUCLIER
ANTI-VULNÉRABILITÉ

Le bouclier anti-vulnérabilité agit comme une extension du pare-feu et améliore la détection des vulnérabilités et expositions courantes au niveau du réseau (CVE). En implémentant la détection des CVE sur les protocoles couramment utilisés comme le SMB, le RPC ou le RDP, le bouclier offre une nouvelle couche de protection importante permettant d’éviter la propagation des logiciels malveillants et de bloquer les attaques perpétuées sur le réseau ainsi que l’exploitation des vulnérabilités pour lesquelles aucun patch n’est disponible ou déployé.

ESET LIVEGRID®

Construit à partir du système d’alerte avancée ThreatSence.NET®, ESET LiveGrid® utilise les données que les utilisateurs ESET du monde entier soumettent aux laboratoires de virus d’ESET.

http://a6landes.fr/wp-content/uploads/2018/07/icn-reputation-cache.png
http://a6landes.fr/wp-content/uploads/2018/07/icn-dna-signatures.png

DÉTECTION PAR TYPE DE SIGNATURES ET LEURS VARIANTES

Le moteur d’analyse ESET ThreatSense® utilise plusieurs types de signatures pour appréhender les objets malicieux (fichiers, processus, URLs, etc.). Les différents types de signatures sont définies selon des normes spécifiques (selon son mode de ciblage, une version spécifique d’un logiciel malveillant, dans des buts statistiques ou simplement pour donner un nom de détection précis à un malware détecté génériquement) . Les signatures se basent également sur l’ADN des logiciels malveillants. Cet ADN est la définition très complexe de leurs comportements malicieux et de leurs caractéristiques inhérentes. Ces signatures génériques s’appuient également sur l’heuristique avancée et sur l’émulation pour évaluer et traiter l’échantillon analysé.

C’est dans ces mêmes signatures génériques que réside la force de détection proactive d’ESET. La détection est performante mais également très efficace – une seule signature générique bien conçue permet de détecter des milliers de variantes d’un logiciel malveillant connexe. En outre, notre solution antivirus peut détecter non seulement les logiciels malveillants que nous avons déjà rencontré, mais également les nouvelles variantes encore inconnues.

BLOQUEUR D’EXPLOIT

Cette fonctionnalité permet de renforcer la sécurité des applications comme les navigateurs, lecteurs PDF, clients de messagerie ou les composants MS Office qui sont souvent utilisés comme cibles d’attaques. Cette couche de protection supplémentaire résulte d’une technologie innovante axée sur la détection des fichiers malveillants.

http://a6landes.fr/wp-content/uploads/2018/07/icn-exploit-blocker-02.png
http://a6landes.fr/wp-content/uploads/2018/07/icn-advanced-memory-scanner-02.png

ANALYSE MÉMOIRE AVANCÉE

L’analyse avancée de la mémoire complète parfaitement la détection des attaques ciblées. Elle est conçue pour renforcer la protection contre les logiciels malveillants les plus modernes. Pour échapper à la détection, les auteurs de logiciels malveillants utilisent des techniques d’obscurcissement et/ou de chiffrement de fichiers. Cela entrave l’analyse et permet de contourner les techniques ordinaires de détection des menaces, comme l’émulation ou l’heuristique. Pour pallier à ce problème, l’analyse avancée de la mémoire surveille le comportement d’un processus malveillant et l’analyse dès qu’il apparaît dans la mémoire. Cette technologie unique permet d’optimiser la détection des logiciels malveillants, même ceux hautement chiffrés ou obscurcis.

PROTECTION CLOUD

Le système ESET Cloud Malware Protection est l’une des nombreuses technologies basées sur le système de cloud LiveGrid® d’ESET. Les applications potentiellement malveillantes et les autres menaces possibles sont surveillées et soumises au cloud ESET via le système ESET LiveGrid®.

http://a6landes.fr/wp-content/uploads/2018/07/icn-cloud-malware-protection.png
http://a6landes.fr/wp-content/uploads/2018/07/icn-botnet-protection-02.png

PROTECTION ANTI-BOTNET

Cette fonctionnalité apporte une couche supplémentaire pour la détection des infiltrations de Botnet. Elle permet la surveillance des communications réseau et la comparaison avec une liste noire des menaces connues. Toutes les communications suspectes sont bloquées et rapportées à l’utilisateur.

ESET Endpoint Advanced
Nos prix

31,10
Licence annuelle
Hors frais d’installation (prix en HT)
  • Votre solution antivirus pour un poste.
35
Antivirus + monitoring + backup
par mois et par poste (voir conditions en agence)
  • Solution la plus complète du marché. Antivirus ESET + maintenance A6landes + Sauvegarde
20
Antivirus + Monitoring
Prix par mois et par poste (en HT, voir conditions en agence)
  • Solution d’antivirus + maintenance du poste informatique par A6landes.
http://a6landes.fr/wp-content/uploads/2017/10/img_creative_13.jpg

La solution Eset adaptée à
votre infrastructure

Nos experts mettront en place la solution ESET la mieux adaptée à votre parc informatique. Avec ou sans cahier des charges, nous associerons sécurité et ergonomie.

012345678900123456789001234567890

Clients actifs dans notre base.

012345678900123456789001234567890

machines réparées tous les mois dans nos ateliers.

0123456789001234567890

ans de collaboration avec Eset France.

http://a6landes.fr/wp-content/uploads/2018/06/Logo-Transparent-petit.png
http://a6landes.fr/wp-content/uploads/2017/03/logo_white.png

©A6landes informatique – Tout droit réservé