Aller au contenu

Traitement des Exploits

Que se passe-t-il en cas de détection d’un Exploit ?

Si vous savez qu’une détection est un faux positif, consultez Traitement des faux positifs.

En cas de détection d’un Exploit :

  • L’Exploit est stoppé.
  • L’utilisateur est averti.
  • Un contrôle vérifie tous les processus en mémoire à la recherche de comportements suspects.
  • Un graphique de menace est créé.

Action à mener

Allez dans Centre d’analyse des menaces > Graphiques de menace et vérifiez les informations sur le graphique pour savoir d’où provient l’attaque, comment elle se propage et quels processus ou fichiers sont affectés.

Il arrive bien souvent qu’un utilisateur ait téléchargé ou autorisé une application ouvrant l’accès à une attaque. Pour éviter ce genre de situation, formez vos utilisateurs à la navigation en toute sécurité.