RemarqueEn fonction de la version et de la licence dont vous disposez, certaines fonctions
peuvent être différentes ou indisponibles.
|
Antivirus
|
Composant
|
Description
|
|
Fichier de signatures de virus
|
fichier aidant les agents à identifier les signatures de virus, signatures uniques
des bits et des octets signalant la présence d'un virus.
|
|
Signatures de virus (Android)
|
fichier aidant les agents à identifier les signatures de virus, signatures uniques
des bits et des octets signalant la présence d'un virus sur les périphériques Android.
|
|
Moteur de scan de virus (32 bits/64 bits sous Windows et 32 bits sous Mac OS X)
|
le moteur de scan utilise le fichier de signatures de virus/programmes malveillants
pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts
et/ou enregistrés par vos utilisateurs.
Le moteur de scan s'associe au fichier de signatures des virus afin de réaliser le
premier niveau de détection en utilisant un processus appelé correspondance de signature.
Comme chaque virus contient une « signature » ou chaîne de caractères révélatrice
unique le distinguant de tous les autres codes, les experts de Trend Micro capturent
des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors
certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le
fichier de signatures, afin de rechercher les correspondances.
|
|
Modèle Damage Cleanup
|
Le modèle Damage Cleanup est utilisé par le moteur de nettoyage des dommages pour
identifier les fichiers et processus de chevaux de Troie afin de les éliminer.
|
|
Moteur Damage Cleanup 32/64 bits
|
Le moteur de nettoyage des dommages Damage Cleanup recherche et supprime les chevaux
de Troie et leurs processus.
|
|
Signature d'exception IntelliTrap
|
Le fichier de signatures d'exceptions d'IntelliTrap contient une liste des fichiers
de compression « approuvés ».
|
|
Signature IntelliTrap
|
Le fichier de signatures d'IntelliTrap détecte les fichiers de compression en temps
réels compressés en tant que fichiers exécutables.
|
|
Moteur Smart Feedback (32 bits/64 bits)
|
moteur permettant d’envoyer des commentaires à Trend Micro Smart Protection Network.
|
|
Signatures de l'agent Smart Scan
|
Le fichier de signatures utilisé par l'agent Security Agent pour identifier les menaces.
Ce fichier de signatures est stocké sur le point de terminaison qui exécute l'agent
Security Agent.
|
|
Early Boot Cleanup Driver 32/64 bits
|
Le pilote de nettoyage du démarrage anticipé de Trend Micro se charge avant les pilotes
du système d'exploitation afin de détecter et de bloquer les rootkits de démarrage.
Une fois Agent de sécurité chargé, le pilote de nettoyage du démarrage anticipé de Trend Micro appelle Damage
Cleanup Services pour nettoyer le rootkit.
|
|
Modèle d'inspection de mémoire
|
Le scan en temps réel utilise ce fichier de signatures afin d'évaluer les fichiers
compressés exécutables qui ont été identifiés par la surveillance des comportements.
|
|
Moteur d'intelligence contextuelle 32/64 bits
|
Le moteur d'intelligence contextuelle surveille le processus d'exécution des fichiers
à faible prévalence et extrait les caractéristiques comportementales que le Gestionnaire
de requêtes d'intelligence contextuelle envoie au moteur d'apprentissage automatique
prédictif pour analyse.
|
|
Fichier de signatures d'intelligence contextuelle
|
Le fichier de signatures d'intelligence contextuelle contient une liste de comportements
« approuvés » qui ne correspondent à aucune menace connue.
|
|
Gestionnaire de requêtes d'intelligence contextuelle 32/64 bits
|
Le gestionnaire de requêtes d'intelligence contextuelle traite les comportements identifiés
par le moteur d'intelligence contextuelle et envoie le rapport au moteur d'apprentissage
automatique prédictif.
|
|
Moteur de scan de menaces avancées 32/64 bits
|
Le Moteur de scan de menaces avancées extrait des fonctionnalités de fichier à partir
de fichiers à faible prévalence et envoie les informations au moteur d'apprentissage
automatique prédictif.
|
|
Fichier de signatures de corrélation de menaces avancées
|
Le fichier de signatures de corrélation de menaces avancées contient une liste de
fonctionnalités de fichiers ne correspondant à aucune menace connue.
|
|
Fichier de signatures MARS pour Android
|
Fichier que Security Agent utilise sur les endpoints Android conjointement avec le
service MARS (Mobile Apps Reputation Service) de Trend Micro dans le cloud pour identifier
les menaces mobiles en fonction du comportement des applications. Le service MARS
de Trend Micro utilise des technologies de bac à sable (sandbox) et d'apprentissage
automatique de pointe pour protéger les utilisateurs contre les programmes malveillants,
les fuites de confidentialité et les vulnérabilités des applications.
|
Anti-spyware
|
Composant
|
Description
|
|
Moteur de scan anti-spyware/grayware v. 6 (32 bits)
|
moteur de scan distinct qui recherche, détecte et supprime les spywares/graywares
sur les ordinateurs et les serveurs infectés fonctionnant sous les systèmes d'exploitation
i386 (32 bits).
|
|
Moteur de scan anti-spyware/grayware v.6 (64 bits)
|
semblable au moteur de scan anti-spyware/grayware pour les systèmes 32 bits, ce moteur
de scan recherche, détecte et supprime les spywares sur les systèmes d'exploitation
x64 (64 bits).
|
|
Signatures de spywares/graywares v.6
|
contient des signatures de spywares connues et est utilisé par les moteurs de scan
anti-spyware (32 bits et 64 bits) pour détecter les spywares/graywares sur les périphériques
pour les scans manuels et programmés.
|
|
Signatures de spywares/graywares
|
contient des signatures de spywares connues et est utilisé par les moteurs de scan
anti-spyware (32 bits et 64 bits) pour détecter les spywares/graywares sur les périphériques
pour les scans manuels et programmés.
|
Filtrage des URL
|
Composant
|
Description
|
|
Moteur de filtrage d’URL (32 bits/64 bits)
|
moteur qui interroge la base de données de Trend Micro Security pour évaluer la page.
|
Surveillance des comportements
|
Composant
|
Description
|
|
Pilote principal de surveillance des comportements 32/64 bits
|
ce pilote détecte le comportement des processus sur les clients.
|
|
Service principal de surveillance des comportements 32/64 bits
|
les agents utilisent ce service pour gérer les pilotes principaux de surveillance
des comportements.
|
|
Modèle de conformité aux stratégies
|
liste des stratégies configurées sur la console Worry-Free Services et devant être appliquées par les agents.
|
|
Fichier de signature numérique
|
liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs.
|
|
Modèle de configuration de surveillance des comportements
|
Le pilote de surveillance des comportements utilise ce fichier de signatures pour
identifier les événements système normaux et les exclure de l'application des stratégies.
|
|
Modèle de détection de surveillance des comportements 32/64 bits
|
ce modèle contient les règles qui permettent de détecter le comportement de menaces
suspectes.
|
|
Modèle de déclenchement du scan de mémoire (32/64 bits)
|
ce modèle contient les règles qui permettent de détecter le comportement de menaces
suspectes.
|
|
Moteur de programme d’inspection 32/64 bits
|
Le moteur du Programme d'inspection transfère des événements du mode utilisateur au
Service principal de surveillance des comportements au mode asynchrone (ASYNC).
|
|
Fichier de signatures de surveillance d'inspection des programmes
|
Le fichier de signatures de surveillance d'inspection des programmes surveille et
stocke des points d'inspection utilisés pour la surveillance des comportements.
|
|
Moteur Damage Recovery 32/64 bits
|
Le moteur Damage Recovery reçoit des fichiers d'événements système et de sauvegarde
avant que des menaces suspectes puissent modifier des fichiers et effectuer d'autres
opérations malveillantes. Il permet également de restaurer les fichiers affectés après
avoir reçu une demande de restauration de fichiers.
|
|
Fichier de signatures de la récupération des dommages
|
Le fichier de signatures de la récupération des dommages contient des stratégies utilisées
pour surveiller des comportements suspects.
|
Prévention contre la perte de données
|
Composant
|
Description
|
|
Modèle d'application de la protection des données
|
Le modèle d'application de protection des données contient des stratégies utilisées
par la prévention contre la perte de données dans Chrome.
|
Scan agressif
|
Composant
|
Description
|
|
Modèle agressif Smart Scan
|
Fichier de signatures utilisé par le scan agressif pour identifier les menaces. Ce
fichier de signatures est stocké sur le point de terminaison qui exécute l'agent Security
Agent.
|
|
Modèle d'inspection de programme
|
Fichier de signatures utilisé par le scan agressif pour identifier les menaces de
faux antivirus.
|
Virus réseau
|
Composant
|
Description
|
|
Fichier de signatures de pare-feu commun
|
Comme le fichier de signatures de virus, le fichier de signatures de pare-feu commun
aide les agents à identifier les signatures de virus, signatures uniques des bits
et des octets signalant la présence d'un virus sur le réseau.
|
|
Pilote de pare-feu commun 32/64 bits
|
Le pilote du pare-feu, conjointement avec les paramètres de pare-feu, bloque les ports
en cas d’épidémie.
|
Exploitations du navigateur
|
Composant
|
Description
|
|
Modèle de prévention d'exploitation de faille de navigateur
|
Ce modèle identifie les dernières exploitations de failles de navigateur Web et empêche
l'utilisation de ces exploitations pour éviter de compromettre le navigateur Web.
|
|
Fichier de signatures unifiées de l'analyseur de script
|
Ce modèle analyse le script des pages Web et identifie le script malveillant.
|
