webroot -Documentation anti cryptolocker et antivirus -100% cloud

Une Brève introduction à notre solution de protection du poste client :

Webroot n’a pas une approche traditionnelle envers la détection des logiciels malveillants et les ransomware. Il y a plusieurs éléments qui nous permettent de protéger nos clients contre une attaque « zero day » ou ramsomware et qui nous sont unique.

Premièrement : une visibilité unique  sur les menaces globales :

· L’une des plus grandes forces de Webroot vient du fait que nos informations sur les menaces proviennent de beaucoup de sources différentes :

1.       40 millions d’utilisateurs dans le monde entier nous font confiance, et comme notre solution est basée sur le cloud, cette information sur les menaces est accessible à tous les utilisateurs en temps réel et en même temps via notre réseau « Webroot Threat Intelligence Platform ».

·    Utilisateurs par le biais de notre réseau de partenaires – des leaders de l’industrie comme HP, CISCO, Aruba Networks, Palo Alto Networks, F5 … intègrent notre technologie dans leurs propres solutions .

·    Utilisateurs de nos produits « Business » Endpoint Protection / Web Security Services / Mobile Protection

·    Utilisateurs de nos produits antivirus pour les particuliers ( nous sommes numéro 1 aux Etats-Unis en tant qu’éditeur d’antivirus pour particuliers par le biais du grossiste « Best Buy » ).

·    D’autres sources  sur les menaces sont des bases de données acquises et nettoyées par notre technologie, des réseaux de capteurs d’internet ( nous scannons l’IPv4 entièrement et les adresses actives de l’IPv6 jusqu’à 4 fois par jour ).

2.      Notre technologie fonctionne de manière automatique « machine learning » ( apprentissage machine ) qui est un système propre à Webroot et qui arrive à traiter une grande quantité de données ( big data ) de manière très précise.

3.      Plusieurs bases de données différentes contiennent toute ces informations, de plus nous faisons une analyse « contextuelle » à travers toutes les bases de données afin de pouvoir présenter une décision bien informée. Ces bases de données sont :

·    Internet : Adresses IP, les URLs et les domaines.

·    Fichier : Contenant les MD5 des fichiers mais encore plus important les heuristiques sur le comportement des fichiers

·    Mobile : Base de données d’Applications Mobiles.

4.      L’entièreté du réseau est en phase d’amélioration continuelle

 Deuxièmement  : notre capacité à restaurer le système à sa dernière correcte session :

·    Il est impossible d’offrir une sécurité à 100% et ce sera toujours une guerre contre les logiciels malveillants.  Webroot a la capacité d’analyser les fichiers dont le MD5 et le comportement sont « inconnus » et de restaurer votre système à sa dernière correction dans le cas d’action malveillante. Vous bénéficierez ainsi d’une analyse constante de notre réseau « Webroot Threat Intelligence Platform » en temps réel pour les informations les plus récentes sur les menaces et leurs comportements. Il n’y a pas besoin de remise à jour , notre solution est basée entièrement sur le cloud.