Dans un contexte où les cybermenaces gagnent en sophistication et en rapidité d’exécution, ESET franchit une nouvelle étape dans l’évolution de sa plateforme PROTECT. Les dernières mises à jour introduisent une intégration profonde de l’intelligence artificielle dans le pipeline de détection, d’analyse et de remédiation — une architecture qui rapproche la solution des standards des plateformes SOC modernes.
Vecteurs d’attaque émergents : quishing et calendar phishing dans le scope
Les environnements SaaS collaboratifs — Microsoft 365, Google Workspace — concentrent une part croissante des tentatives d’intrusion. ESET Cloud Office Security répond à deux vecteurs en forte progression : le quishing (phishing par QR code) et les attaques par invitation de calendrier malveillante, deux techniques qui exploitent la confiance implicite accordée aux outils de productivité.
Au-delà de la détection, la solution intègre désormais un contrôle granulaire des rôles et une suspension automatique des comptes compromis. Ce mécanisme de réponse autonome réduit significativement le mean time to contain (MTTC), indicateur critique pour les équipes de réponse aux incidents.
LiveGuard Advanced : sandboxing cloud augmenté par le LLM
ESET LiveGuard Advanced monte en puissance avec des rapports comportementaux enrichis par des modèles d’IA. Le sandbox cloud ne se contente plus d’exécuter et observer — il caractérise les fichiers suspects, corrèle les comportements anormaux et génère des recommandations de remédiation automatisées directement exploitables par les analystes.
Pour les déploiements XDR, des synthèses en langage naturel accompagnent chaque rapport d’analyse. Une fonctionnalité qui réduit la charge cognitive des équipes Tier 2 et Tier 3, particulièrement précieuse lors de la gestion d’incidents multi-vecteurs à haute criticité.
Graphes d’incidents et investigation avancée : cap sur l’attaque chain visualization
L’évolution la plus structurante concerne les capacités EDR et XDR. Les nouveaux graphiques d’incidents adoptent une logique de kill chain visualization : chaque nœud représente un événement ou une entité compromise, les arêtes matérialisent les chemins de propagation latérale, et l’ensemble offre une lecture instantanée du déroulement de l’attaque, du point d’entrée initial jusqu’aux systèmes impactés.
L’enrichissement contextuel des identités — comptes utilisateurs, entités Active Directory, rôles applicatifs — renforce la précision des enquêtes forensiques et accélère la qualification des incidents, un enjeu central dans les architectures Zero Trust où l’identité constitue le nouveau périmètre de sécurité.
ESET AI Advisor : le copilote de sécurité intégré nativement
ESET AI Advisor rejoint la console ESET PROTECT en tant que composant natif. Concrètement, les équipes sécurité accèdent à des analyses contextualisées et des recommandations opérationnelles sans rupture de workflow. Une intégration qui s’inscrit dans la tendance plus large des AI Security Copilots — portée par Microsoft Sentinel, CrowdStrike Charlotte AI ou encore Google Security AI Workbench — et qui positionne ESET sur ce segment en pleine expansion.
L’ensemble de ces évolutions dessine une plateforme où l’IA opère à chaque couche du cycle de détection et réponse : analyse comportementale, corrélation d’événements, investigation forensique et remédiation guidée. Une convergence qui traduit la maturité croissante des approches XDR de nouvelle génération.


