GORILLE

L’analyse morphologique au cœur de la sécurité informatique des entreprises

L’analyse morphologique est une technologie unique mise au point au sein du Laboratoire de Haute
Sécurité du LORIA (CNRS, Inria, Université de Lorraine).

Testée et adoptée par des équipes telles que de la Direction Générale de l’Armement (DGA), elle
analyse dynamiquement (par exécution) et instantanément les fonctionnalités embarquées
présentes dans une application pour garantir la sécurité informatique des entreprises.


Le fonctionnement de l’analyse morphologique

L’analyse morphologique qualifie les comportements malveillants détectés. Cette faculté améliore la sécurité informatique des entreprises en repérant des attaques toujours plus sophistiquées, inconnues ou encore obfusquées.

L’analyse morphologique conjugue l’intelligence artificielle qui assimile les nouvelles menaces et fonctions, à des techniques de reverse-engineering essentielles au désassemblage et à la dé-obfuscation.

Cette innovation, également couplée aux outils des méthodes formelles, offre une précision singulière et inégalée sur les exécutables sans pour autant nécessiter de phase d’apprentissage.

L’importance des délais de réaction en sécurité informatique des entreprises

Les solutions GORILLE sont en mesure de fournir la qualification de l’infection d’une application dans un délai très court, de l’ordre de quelques secondes.

Avec un délai d’analyse forensique, reconnu comme un facteur clé de préservation des actifs des clients finaux, GORILLE se place comme un outil idéal pour :

  • Limiter les pertes d’exploitation et les fuites de données
  • Gérer la politique RGPD
  • Éviter la perte de la garantie de l’assureur, responsabilité civile et pénale et de lourdes pénalités (CNIL)

L’intérêt de l’analyse morphologique pour garantir la sécurité informatique des entreprises

Dans le domaine des antivirus, l’analyse morphologique proposée par les solutions GORILLE est une technique de rupture.

Les logiciels malveillants actuels sont basés sur des techniques complexes telles que l’obfuscation.

Ainsi, l’attaquant s’introduit directement au sein du système informationnel en se camouflant dans un fichier exécutable.

Cette faculté rend totalement impuissants la majorité des antivirus présents sur le marché. La sécurité informatique des entreprises ne possédant pas d’experts se voit donc exposée et menacée face à ces organisations.