{"id":161277,"date":"2024-08-19T07:38:05","date_gmt":"2024-08-19T06:38:05","guid":{"rendered":"https:\/\/www.avanet.com\/kb\/sophos-firewall-comment-fonctionne-la-zero-day-protection\/"},"modified":"2024-09-03T10:08:06","modified_gmt":"2024-09-03T09:08:06","slug":"sophos-firewall-comment-fonctionne-la-zero-day-protection","status":"publish","type":"kb","link":"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-comment-fonctionne-la-zero-day-protection\/","title":{"rendered":"Sophos Firewall &#8211; Comment fonctionne la Zero-Day Protection ?"},"content":{"rendered":"\n<p>Zero-Day Protection est un module de s\u00e9curit\u00e9 pour Sophos Firewall con\u00e7u pour prot\u00e9ger \u00e9galement contre les menaces jusqu&rsquo;alors inconnues.\nCe module utilise des technologies avanc\u00e9es de sandboxing pour ex\u00e9cuter et analyser les fichiers suspects dans un environnement isol\u00e9 et s\u00e9curis\u00e9.\nCela permet de d\u00e9tecter et de bloquer les menaces avant qu&rsquo;elles ne causent des dommages.\nLa Zero-Day Protection offre une couche de protection suppl\u00e9mentaire et est particuli\u00e8rement pr\u00e9cieuse \u00e0 une \u00e9poque o\u00f9 de nouvelles vuln\u00e9rabilit\u00e9s encore inconnues sont rapidement exploit\u00e9es.   <\/p>\n\n<p>Dans cet article, nous expliquons le fonctionnement de la Zero-Day Protection, les formats de fichiers pris en charge et les \u00e9tapes \u00e0 suivre pour d\u00e9tecter et neutraliser une menace potentielle.<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Th\u00e8mes<\/h2><nav><ul><li class=\"\"><a href=\"#1-erkennung-und-weiterleitung\"><a href=\"#1-erkennung-und-weiterleitung\">1. La d\u00e9tection et l&rsquo;acheminement<\/a><\/a><ul><li class=\"\"><a href=\"#voraussetzungen\">Conditions pr\u00e9alables<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#2-analyse-durch-sophos-labs-intelix\"><a href=\"#2-analyse-durch-sophos-labs-intelix\">2. Analyse par les SophosLabs Intelix<\/a><\/a><\/li><li class=\"\"><a href=\"#3-sandbox-analyse\"><a href=\"#3-sandbox-analyse\">3. Analyse sandbox<\/a><\/a><\/li><li class=\"\"><a href=\"#4-erstellung-eines-berichts\"><a href=\"#4-erstellung-eines-berichts\">4. R\u00e9daction d&rsquo;un rapport<\/a><\/a><\/li><li class=\"\"><a href=\"#einzelne-dateien-testen\"><a href=\"#einzelne-dateien-testen\">Tester des fichiers individuels<\/a><\/a><\/li><li class=\"\"><a href=\"#faq\">FAQ<\/a><ul><li class=\"\"><a href=\"#faq-question-1724049821500\"><a href=\"#faq-question-1724049821500\">Qu&rsquo;est-ce que Sophos Zero-Day Protection ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049843873\"><a href=\"#faq-question-1724049843873\">Comment fonctionne la Zero-Day Protection ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049845462\"><a href=\"#faq-question-1724049845462\">Quels types de fichiers sont analys\u00e9s par la Zero-Day Protection ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049846381\"><a href=\"#faq-question-1724049846381\">Comment l&rsquo;analyse des fichiers suspects est-elle effectu\u00e9e ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049848058\"><a href=\"#faq-question-1724049848058\">Combien de temps dure l&rsquo;analyse par Zero-Day Protection ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049849075\"><a href=\"#faq-question-1724049849075\">Mes donn\u00e9es sont-elles trait\u00e9es en toute s\u00e9curit\u00e9 ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049996837\"><a href=\"#faq-question-1724049996837\">Dans quels centres de donn\u00e9es mes fichiers sont-ils analys\u00e9s ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724050023358\"><a href=\"#faq-question-1724050023358\">Quelles sont les mesures de protection offertes par la Zero-Day Protection contre les ransomwares ?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724050046331\"><a href=\"#faq-question-1724050046331\">Est-il possible de voir quels fichiers ont \u00e9t\u00e9 analys\u00e9s par la Zero-Day Protection ?<\/a><\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"1-erkennung-und-weiterleitung\">1. La d\u00e9tection et l&rsquo;acheminement<\/h2>\n\n<p>Lorsqu&rsquo;un fichier arrive sur votre r\u00e9seau, qu&rsquo;il s&rsquo;agisse d&rsquo;un t\u00e9l\u00e9chargement ou d&rsquo;une pi\u00e8ce jointe \u00e0 un courriel, Sophos Firewall le d\u00e9tecte automatiquement.\nPeu importe qu&rsquo;il s&rsquo;agisse d&rsquo;un fichier connu ou inconnu.\nUne fois le fichier d\u00e9tect\u00e9, le pare-feu le transmet aux SophosLabs Intelix, le service en nuage de Sophos, pour une analyse plus approfondie.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"voraussetzungen\"><strong>Conditions pr\u00e9alables<\/strong><\/h3>\n\n<p><strong>Licence :<\/strong> il faut s&rsquo;assurer que la Web Protection ou la Email Protection ont une licence pour Sophos Firewall, car ces modules sont n\u00e9cessaires pour analyser correctement le fichier.<\/p>\n\n<p><strong>Taille du fichier :<\/strong> le fichier doit \u00eatre inf\u00e9rieur \u00e0 <strong>10 Mo<\/strong> pour \u00eatre trait\u00e9 par la Zero-Day Protection.<\/p>\n\n<p><strong>Formats de fichiers pris en charge :<\/strong> Seuls certains formats de fichiers sont pris en charge par la Zero-Day Protection.\nIl s&rsquo;agit entre autres de <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Fichiers ex\u00e9cutables (.exe, .dll)<\/li>\n\n\n\n<li>Documents (PDF, formats Microsoft Office tels que .docx, .xlsx)<\/li>\n\n\n\n<li>Archives (ZIP, RAR, 7-Zip)<\/li>\n\n\n\n<li>Scripts (JavaScript, VBScript)<\/li>\n\n\n\n<li>Autres formats tels que les fichiers JAR, BAT, RTF et LNK.<\/li>\n<\/ul>\n<div class=\"gb-container gb-container-519254af gb-accordion\">\n<div class=\"gb-container gb-container-9601f001 gb-accordion__item gb-accordion__item-open\" data-transition=\"slide\">\n\n<button class=\"gb-button gb-button-9143656c gb-accordion__toggle gb-block-is-current\" id=\"gb-accordion-toggle-9143656c\"><span class=\"gb-button-text\">Liste compl\u00e8te<\/span><span class=\"gb-icon\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\" width=\"1em\" height=\"1em\" aria-hidden=\"true\" role=\"img\" class=\"gb-accordion__icon\"><path d=\"M207.029 381.476L12.686 187.132c-9.373-9.373-9.373-24.569 0-33.941l22.667-22.667c9.357-9.357 24.522-9.375 33.901-.04L224 284.505l154.745-154.021c9.379-9.335 24.544-9.317 33.901.04l22.667 22.667c9.373 9.373 9.373 24.569 0 33.941L240.971 381.476c-9.373 9.372-24.569 9.372-33.942 0z\" fill=\"currentColor\"><\/path><\/svg><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\" width=\"1em\" height=\"1em\" aria-hidden=\"true\" role=\"img\" class=\"gb-accordion__icon-open\"><path d=\"M240.971 130.524l194.343 194.343c9.373 9.373 9.373 24.569 0 33.941l-22.667 22.667c-9.357 9.357-24.522 9.375-33.901.04L224 227.495 69.255 381.516c-9.379 9.335-24.544 9.317-33.901-.04l-22.667-22.667c-9.373-9.373-9.373-24.569 0-33.941L207.03 130.525c9.372-9.373 24.568-9.373 33.941-.001z\" fill=\"currentColor\"><\/path><\/svg><\/span><\/button>\n\n\n<div id=\"gb-accordion-content-569ab3cc\" class=\"gb-accordion__content\"><div class=\"gb-container gb-container-569ab3cc\">\n\n<ul class=\"wp-block-list\">\n<li>Archives 7-Zip<\/li>\n\n\n\n<li>Archives de l&rsquo;ACE<\/li>\n\n\n\n<li>ARJ Archives<\/li>\n\n\n\n<li>BZIP2 Compress\u00e9<\/li>\n\n\n\n<li>GZIP Compress\u00e9<\/li>\n\n\n\n<li>ISO 9660 CD-ROM<\/li>\n\n\n\n<li>Archives LHA 1.x &amp; 2.x<\/li>\n\n\n\n<li>Archives du Cabinet Microsoft<\/li>\n\n\n\n<li>Archives de la RAT<\/li>\n\n\n\n<li>Archives POSIX TAR<\/li>\n\n\n\n<li>Archives RAR<\/li>\n\n\n\n<li>XZ Compress\u00e9<\/li>\n\n\n\n<li>Archives ZIP<\/li>\n\n\n\n<li>Java (fichiers JAR)<\/li>\n\n\n\n<li>Documents Office (formats OLE &amp; Open-XML)<\/li>\n\n\n\n<li>Documents PDF<\/li>\n\n\n\n<li>PE (32 bits &amp; 64 bits, EXE &amp; DLL)<\/li>\n\n\n\n<li>Documents RTF<\/li>\n\n\n\n<li>Scripts JavaScript (JS\/JSE\/WSF), Visual Basic Script (VBS\/VBE)<\/li>\n\n\n\n<li>Fichiers Windows Batch \/BAT\/<\/li>\n\n\n\n<li>Raccourcis Windows (fichiers LNK &amp; URL)<\/li>\n<\/ul>\n\n\n\n<p>Pour plus d&rsquo;informations, cliquez ici : <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.5\/Help\/en-us\/webhelp\/onlinehelp\/AdministratorHelp\/ZeroDayProtection\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Sophos KB : Zero-Day Protection<\/a> ou <a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000004113?language=en_US\" target=\"_blank\" rel=\"noopener\">FAQ Sophos Zero-Day Protection<\/a><\/p>\n\n<\/div><\/div>\n<\/div>\n<\/div>\n<p>Une fois ces conditions remplies, le fichier est envoy\u00e9 aux SophosLabs Intelix pour une analyse plus approfondie.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-analyse-durch-sophos-labs-intelix\">2. Analyse par les SophosLabs Intelix<\/h2>\n\n<p>D\u00e8s qu&rsquo;un fichier est identifi\u00e9 par Sophos Firewall comme pouvant \u00eatre analys\u00e9, il est t\u00e9l\u00e9charg\u00e9 dans le Sophos Cloud, o\u00f9 le processus d&rsquo;analyse commence.\nIntelix des SophosLabs utilise l&rsquo;apprentissage automatique, le sandboxing et la recherche sur les menaces pour examiner le fichier \u00e0 la recherche de risques potentiels.\nLe fichier est ex\u00e9cut\u00e9 dans un environnement isol\u00e9 qui simule diff\u00e9rents syst\u00e8mes d&rsquo;exploitation pour s&rsquo;assurer qu&rsquo;il est test\u00e9 dans des conditions r\u00e9alistes sans mettre votre syst\u00e8me en danger.  <\/p>\n\n<p><strong>Centres de donn\u00e9es disponibles :<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Asie-Pacifique (Sydney, Tokyo)<\/li>\n\n\n\n<li>Europe (Francfort, Londres)<\/li>\n\n\n\n<li>\u00c9tats-Unis<\/li>\n<\/ul>\n\n<p>Si aucune r\u00e9gion sp\u00e9cifique n&rsquo;est s\u00e9lectionn\u00e9e, le syst\u00e8me utilise le centre de donn\u00e9es le plus proche, en fonction du temps de latence.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"3-sandbox-analyse\">3. Analyse sandbox<\/h2>\n\n<p>Le premier outil d&rsquo;analyse utilis\u00e9 est l&rsquo;apprentissage automatique.\nPour ce faire, Intelix des SophosLabs utilise plusieurs mod\u00e8les pour \u00e9valuer les caract\u00e9ristiques et la r\u00e9putation globale du fichier.\nLe fichier est compar\u00e9 \u00e0 des millions de fichiers s\u00fbrs et malveillants connus afin de d\u00e9terminer son caract\u00e8re potentiellement malveillant.  <\/p>\n\n<p>Apr\u00e8s cette \u00e9valuation, le fichier passe par une analyse sandbox qui utilise \u00e0 la fois des techniques dynamiques et statiques.\nLes acc\u00e8s aux fichiers, les manipulations de la m\u00e9moire et du registre ainsi que l&rsquo;activit\u00e9 du r\u00e9seau sont ainsi surveill\u00e9s.\nEn outre, le Deep Learning est utilis\u00e9 pour la d\u00e9tection des exploits et le CryptoGuard pour identifier le comportement des ransomwares.\nCette \u00e9tape prot\u00e8ge le r\u00e9seau contre les menaces du jour z\u00e9ro telles que les ransomwares et les attaques cibl\u00e9es.   <\/p>\n\n<p>Pendant l&rsquo;ex\u00e9cution dans le bac \u00e0 sable, Sophos surveille en permanence plusieurs param\u00e8tres afin de d\u00e9tecter tout comportement potentiellement malveillant.\nIl s&rsquo;agit notamment de <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Activit\u00e9s de r\u00e9seau inattendues<\/li>\n\n\n\n<li>Manipulation du syst\u00e8me d&rsquo;exploitation<\/li>\n\n\n\n<li>Tentatives d&rsquo;acc\u00e8s \u00e0 des donn\u00e9es sensibles<\/li>\n\n\n\n<li>Auto-r\u00e9plication ou autres comportements typiques des virus<\/li>\n<\/ul>\n\n<p>Ce processus d&rsquo;analyse approfondi peut prendre quelques minutes, c&rsquo;est pourquoi il peut arriver que le t\u00e9l\u00e9chargement soit retard\u00e9 jusqu&rsquo;\u00e0 <strong>15 minutes<\/strong>, le temps que l&rsquo;analyse soit termin\u00e9e.<\/p>\n\n<p>En plus de l&rsquo;analyse technique du fichier, les SophosLabs Intelix effectuent une analyse de r\u00e9putation.\nCette analyse \u00e9value \u00e0 quel point le fichier est r\u00e9pandu et comment il a \u00e9t\u00e9 trait\u00e9 par d&rsquo;autres solutions de s\u00e9curit\u00e9 dans le pass\u00e9.\nCela permet de mieux \u00e9valuer le risque.  <\/p>\n\n<p><strong>Blocage ou d\u00e9blocage :<\/strong> en fonction des r\u00e9sultats de l&rsquo;analyse du sandboxing, le fichier est soit d\u00e9bloqu\u00e9 soit bloqu\u00e9.\nSi le fichier est consid\u00e9r\u00e9 comme s\u00fbr, l&rsquo;utilisateur peut le t\u00e9l\u00e9charger imm\u00e9diatement.\nDans le cas contraire, il est bloqu\u00e9 et l&rsquo;administrateur est inform\u00e9 de la menace.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"4-erstellung-eines-berichts\">4. R\u00e9daction d&rsquo;un rapport<\/h2>\n\n<p>Une fois l&rsquo;analyse termin\u00e9e, un rapport d\u00e9taill\u00e9 est r\u00e9dig\u00e9, r\u00e9sumant les r\u00e9sultats des diff\u00e9rentes \u00e9tapes de l&rsquo;analyse.\nCe rapport contient des informations telles que <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9tails du t\u00e9l\u00e9chargement :<\/strong> origine du fichier, heure du t\u00e9l\u00e9chargement et utilisateurs qui ont t\u00e9l\u00e9charg\u00e9 le fichier.<\/li>\n\n\n\n<li><strong>R\u00e9sum\u00e9 de l&rsquo;analyse :<\/strong> un aper\u00e7u du r\u00e9sultat global de l&rsquo;analyse Zero-Day Protection, la classification du fichier (par exemple propre, suspect, malveillant) et une br\u00e8ve description des menaces d\u00e9tect\u00e9es.<\/li>\n\n\n\n<li><strong>R\u00e9sultats de l&rsquo;analyse d&rsquo;apprentissage automatique :<\/strong> d\u00e9tails de l&rsquo;analyse des propri\u00e9t\u00e9s du fichier, de la structure et des combinaisons de caract\u00e9ristiques.<\/li>\n\n\n\n<li><strong>R\u00e9sultats de d\u00e9tonation de la Zero-Day Protection :<\/strong> informations sur l&rsquo;activit\u00e9 que le fichier ex\u00e9cute, y compris des captures d&rsquo;\u00e9cran et des d\u00e9tails sur les processus utilis\u00e9s et l&rsquo;activit\u00e9 du registre.<\/li>\n\n\n\n<li><strong>Analyse compl\u00e8te du fichier :<\/strong> d\u00e9tails complets sur le fichier, y compris les signatures, les certificats utilis\u00e9s, les ressources appel\u00e9es et les fonctions d&rsquo;importation\/exportation.<\/li>\n\n\n\n<li><strong>Rapport VirusTotal :<\/strong> nombre d&rsquo;entr\u00e9es dans la base de donn\u00e9es VirusTotal et combien de produits de d\u00e9tection de logiciels malveillants ont identifi\u00e9 le fichier comme une menace.<\/li>\n<\/ul>\n\n<p>Les administrateurs peuvent \u00e0 tout moment consulter les rapports d\u00e9taill\u00e9s de l&rsquo;analyse Zero-Day Protection pour mieux comprendre le risque.\nIl est \u00e9galement possible de lib\u00e9rer des fichiers ou des messages \u00e9lectroniques qui sont encore en cours d&rsquo;analyse ou pour lesquels une erreur s&rsquo;est produite.\nIl convient toutefois d&rsquo;\u00eatre prudent, car le partage avant la fin de l&rsquo;analyse comporte le risque de t\u00e9l\u00e9charger un contenu malveillant.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"einzelne-dateien-testen\">Tester des fichiers individuels<\/h2>\n\n<p>Dans l&rsquo;article de blog <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophoslabs-intelix-loutil-de-detection-des-cybermenaces\/\">SophosLabs Intelix &#8211; L&rsquo;outil de d\u00e9tection des cybermenaces<\/a>, nous expliquons comment l&rsquo;outil en ligne <a href=\"https:\/\/intelix.sophos.com\/\" target=\"_blank\" rel=\"noopener\">Sophos Intelix<\/a> peut \u00e9galement contr\u00f4ler des fichiers individuels.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"faq\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1724049821500\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Qu&rsquo;est-ce que Sophos Zero-Day Protection ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Sophos Zero-Day Protection est un module de s\u00e9curit\u00e9 pour Sophos Firewall, con\u00e7u pour d\u00e9tecter et bloquer les nouvelles menaces encore inconnues.<br \/>\nIl utilise des technologies avanc\u00e9es telles que l&rsquo;apprentissage automatique, le sandboxing et la recherche sur les menaces pour analyser et \u00e9valuer les fichiers suspects et les pi\u00e8ces jointes des courriels. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049843873\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Comment fonctionne la Zero-Day Protection ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>D\u00e8s qu&rsquo;un fichier suspect ou une pi\u00e8ce jointe \u00e0 un courriel p\u00e9n\u00e8tre dans le r\u00e9seau, il est envoy\u00e9 aux SophosLabs Intelix\u2122 pour analyse.<br \/>\nL\u00e0, le fichier est soumis \u00e0 une analyse en plusieurs \u00e9tapes qui comprend l&rsquo;apprentissage automatique et le sandboxing.<br \/>\nLe syst\u00e8me v\u00e9rifie si le fichier a un comportement suspect et le bloque s&rsquo;il est consid\u00e9r\u00e9 comme dangereux.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049845462\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quels types de fichiers sont analys\u00e9s par la Zero-Day Protection ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Zero-Day Protection analyse principalement les fichiers ex\u00e9cutables, les scripts, les documents et les archives. Il s&rsquo;agit de formats tels que .exe, .dll, .pdf, .docx, .xlsx, .zip, .rar et bien d&rsquo;autres. Seuls les fichiers de moins de 10 Mo sont analys\u00e9s.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049846381\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Comment l&rsquo;analyse des fichiers suspects est-elle effectu\u00e9e ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&rsquo;analyse se d\u00e9roule en plusieurs \u00e9tapes : Tout d&rsquo;abord, le fichier est analys\u00e9 par le moteur antivirus.<br \/>\nSi le fichier ne contient aucune menace connue, mais qu&rsquo;il semble tout de m\u00eame suspect, il est envoy\u00e9 dans une sandbox pour une analyse plus approfondie, o\u00f9 il est ex\u00e9cut\u00e9 dans un environnement isol\u00e9 et surveill\u00e9 pour d\u00e9tecter tout comportement malveillant. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049848058\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Combien de temps dure l&rsquo;analyse par Zero-Day Protection ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&rsquo;analyse prend g\u00e9n\u00e9ralement environ cinq minutes, mais peut prendre jusqu&rsquo;\u00e0 dix minutes en fonction de la taille du fichier et de la complexit\u00e9 de l&rsquo;analyse.<br \/>\nPour les fichiers qui ont d\u00e9j\u00e0 \u00e9t\u00e9 analys\u00e9s pr\u00e9c\u00e9demment, le temps d&rsquo;analyse peut \u00eatre inf\u00e9rieur \u00e0 une seconde en raison de la mise en cache. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049849075\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Mes donn\u00e9es sont-elles trait\u00e9es en toute s\u00e9curit\u00e9 ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Tous les fichiers envoy\u00e9s aux SophosLabs Intelix\u2122 pour analyse sont transmis via une connexion SSL crypt\u00e9e et stock\u00e9s sur les serveurs sous forme crypt\u00e9e asym\u00e9trique.<br \/>\nLes fichiers ne sont d\u00e9crypt\u00e9s et trait\u00e9s que pendant la dur\u00e9e de l&rsquo;analyse. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049996837\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Dans quels centres de donn\u00e9es mes fichiers sont-ils analys\u00e9s ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Vous pouvez choisir le centre de donn\u00e9es dans lequel vos fichiers seront analys\u00e9s.<br \/>\nLes r\u00e9gions disponibles incluent l&rsquo;Asie-Pacifique (Sydney, Tokyo), l&rsquo;Europe (Francfort, Londres) et les \u00c9tats-Unis.<br \/>\nSi vous ne s\u00e9lectionnez pas de r\u00e9gion sp\u00e9cifique, le syst\u00e8me utilisera le centre de donn\u00e9es le plus proche en fonction du temps de latence.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724050023358\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quelles sont les mesures de protection offertes par la Zero-Day Protection contre les ransomwares ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Zero-Day Protection comprend des fonctions de d\u00e9tection des ransomwares, y compris des analyses dynamiques qui surveillent en temps r\u00e9el les comportements suspects tels que le chiffrement des fichiers.<br \/>\nLe syst\u00e8me utilise \u00e9galement CryptoGuard pour d\u00e9tecter et stopper les attaques de ransomware. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724050046331\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Est-il possible de voir quels fichiers ont \u00e9t\u00e9 analys\u00e9s par la Zero-Day Protection ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Oui, Sophos Firewall dispose d&rsquo;une vue d&rsquo;ensemble sp\u00e9ciale qui affiche tous les fichiers et pi\u00e8ces jointes aux courriels qui ont \u00e9t\u00e9 analys\u00e9s par Zero-Day Protection.<br \/>\nVous pouvez y consulter les rapports qui contiennent les d\u00e9tails de l&rsquo;analyse et les \u00e9valuations de s\u00e9curit\u00e9 correspondantes. <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"template":"","format":"standard","kb_kategorie":[407],"class_list":["post-161277","kb","type-kb","status-publish","format-standard","hentry","kb_kategorie-sophos-firewall"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb\/161277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=161277"}],"wp:term":[{"taxonomy":"kb_kategorie","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb_kategorie?post=161277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}