Comparatif des fonctionnalités de cybersécurité
Fonctionnalité | BlackBerry | CrowdStrike |
---|---|---|
Prévention prédictive
|
Ce système est fondé sur l’intelligence artificielle (IA) et l’amélioration continue dans le but de prévenir tous types de menaces, connues ou inconnues.
|
Solution EDR axée sur la réactivité
|
Neutralisation des attaques inconnues
|
Peut empêcher l’exécution de logiciels malveillants connus et inconnus avant leur installation sur un terminal.
|
Ne parvient pas toujours à empêcher l’exécution des logiciels malveillants.
|
Protection hors ligne
|
Grâce à l’apprentissage automatique (ML) actif au niveau des terminaux et sur le cloud, les terminaux sont entièrement protégés, même en cas d’interruption de l’accès à Internet.
|
Fonctionnement lié au cloud.
|
Attaques Zero-Day
|
L’intelligence artificielle et l’apprentissage automatique (IA/ML) prédisent et neutralisent les attaques de type « zero-day » avant qu’elles ne soient exécutées.
|
Dépend en grande partie de la détection heuristique après exécution du fichier.
|
Déploiement
|
Entièrement compatible avec le cloud, mais avec possibilité de déploiement sur des réseaux locaux.
|
Pas de solution sur site.
|
Protection des terminaux mobiles
|
La protection des terminaux mobiles est intégrée à la plateforme de cybersécurité.
|
La solution mobile est proposée séparément.
|
BlackBerry | |
---|---|
Prévention prédictive |
Ce système est fondé sur l’intelligence artificielle (IA) et l’amélioration continue dans le but de prévenir tous types de menaces, connues ou inconnues.
|
Neutralisation des attaques inconnues |
Peut empêcher l’exécution de logiciels malveillants connus et inconnus avant leur installation sur un terminal.
|
Protection hors ligne |
Grâce à l’apprentissage automatique (ML) actif au niveau des terminaux et sur le cloud, les terminaux sont entièrement protégés, même en cas d’interruption de l’accès à Internet.
|
Attaques Zero-Day |
L’intelligence artificielle et l’apprentissage automatique (IA/ML) prédisent et neutralisent les attaques de type « zero-day » avant qu’elles ne soient exécutées.
|
Déploiement |
Entièrement compatible avec le cloud, mais avec possibilité de déploiement sur des réseaux locaux.
|
Protection des terminaux mobiles |
La protection des terminaux mobiles est intégrée à la plateforme de cybersécurité.
|
CrowdStrike | |
---|---|
Prévention prédictive |
Solution EDR axée sur la réactivité
|
Neutralisation des attaques inconnues |
Ne parvient pas toujours à empêcher l’exécution des logiciels malveillants.
|
Protection hors ligne |
Fonctionnement lié au cloud.
|
Attaques Zero-Day |
Dépend en grande partie de la détection heuristique après exécution du fichier.
|
Déploiement |
Pas de solution sur site.
|
Protection des terminaux mobiles |
La solution mobile est proposée séparément.
|