Applicable pour : Windows
La fonction de Prévention contre les exploits dans votre produit Norton aide à protéger les programmes et fichiers propices aux attaques d'exploits qui mettent en péril votre sécurité et votre confidentialité. Elle est conçue pour détecter et bloquer toute tentative d'exécution de menaces ou processus dans la mémoire système en mesure d'exploiter des applications vulnérables sur votre PC.
Un exploit Zero Day est une technique utilisée par les cybercriminels pour exploiter les vulnérabilités d'un programme afin d'exécuter des actions malveillantes sur votre ordinateur. Outre le fait de ralentir votre ordinateur ou de provoquer des défaillances de programmes, ces exploits peuvent exposer vos données personnelles et vos informations confidentielles aux cybercriminels.
Par défaut, la fonction Norton Prévention contre les exploits est activée et bloque les attaques visant les programmes vulnérables en fermant ces programmes. Votre produit Norton affiche une notification Attaque bloquée lorsqu'il ferme un programme et fournit des liens vers des informations concernant l'attaque.
Votre produit Norton utilise des techniques de prévention proactive contre les exploits pour protéger votre ordinateur contre les dernières attaques Zero Day. Vous pouvez activer ou désactiver les techniques individuellement. Par défaut, toutes les techniques sont activées.
Nous vous recommandons de laisser toutes les techniques individuelles de prévention contre les exploits activées afin de vous protéger contre la plus vaste gamme d'exploits.
Les techniques de Comportement suspect sont conçues pour détecter et bloquer tout programme suspect susceptible de contenir du code malveillant. Ces techniques comprennent :
Appels API suspects
Suit les fonctions WIN32 API, susceptibles d'exécuter du code malveillant.
Appels noyau suspects
Suit les fonctions de noyau Windows NT, susceptibles d'exécuter du code malveillant.
Appels IO suspects
Suit les opérations entrantes/sortantes des appareils, susceptibles d'exécuter des données modifiées.
Connexions réseau suspectes
Suit les connexions réseau susceptibles d'être utilisées pour télécharger du code malveillant.
La technique Modifications système est conçue pour détecter et bloquer du code potentiellement malveillant qui tenterait d'apporter des modifications à votre système d'exploitation Windows. Ces techniques comprennent :
Modifications de données du noyau
Vérifie les structures de données de noyau NT vulnérables, responsables des privilèges d'accès des utilisateurs.
Modifications de la mémoire système
Vérifie les modifications apportées à la mémoire système, susceptible d'être utilisée pour exécuter du code malveillant.
Modifications du code système
Vérifie les modifications apportées au code système, susceptible d'être utilisé pour exécuter du code malveillant.
Ouvrez votre produit Sécurité de l'appareil Norton.
Dans le volet gauche, cliquez sur Sécurité.
Dans le tableau de bord Sécurité, cliquez sur Sécurité avancée.
Dans la fenêtre Sécurité avancée, cliquez sur Prévention contre les exploits.
Dans la fenêtre Prévention contre les exploits, déplacez le curseur sur Désactivé ou Activé.
Si vous choisissez de la désactiver, vous devez sélectionner un délai à l'issue duquel elle devra se réactiver automatiquement.
Cet article vous a-t-il été utile ?