Comparatif des fonctionnalités de cybersécurité
Fonctionnalité | BlackBerry | CrowdStrike |
---|---|---|
Prévention prédictive | Ce système est fondé sur l’intelligence artificielle (IA) et l’amélioration continue dans le but de prévenir tous types de menaces, connues ou inconnues. | Solution EDR axée sur la réactivité |
Neutralisation des attaques inconnues | Peut empêcher l’exécution de logiciels malveillants connus et inconnus avant leur installation sur un terminal. | Ne parvient pas toujours à empêcher l’exécution des logiciels malveillants. |
Protection hors ligne | Grâce à l’apprentissage automatique (ML) actif au niveau des terminaux et sur le cloud, les terminaux sont entièrement protégés, même en cas d’interruption de l’accès à Internet. | Fonctionnement lié au cloud. |
Attaques Zero-Day | L’intelligence artificielle et l’apprentissage automatique (IA/ML) prédisent et neutralisent les attaques de type « zero-day » avant qu’elles ne soient exécutées. | Dépend en grande partie de la détection heuristique après exécution du fichier. |
Déploiement | Entièrement compatible avec le cloud, mais avec possibilité de déploiement sur des réseaux locaux. | Pas de solution sur site. |
Protection des terminaux mobiles | La protection des terminaux mobiles est intégrée à la plateforme de cybersécurité. | La solution mobile est proposée séparément. |
BlackBerry | |
---|---|
Prévention prédictive | Ce système est fondé sur l’intelligence artificielle (IA) et l’amélioration continue dans le but de prévenir tous types de menaces, connues ou inconnues. |
Neutralisation des attaques inconnues | Peut empêcher l’exécution de logiciels malveillants connus et inconnus avant leur installation sur un terminal. |
Protection hors ligne | Grâce à l’apprentissage automatique (ML) actif au niveau des terminaux et sur le cloud, les terminaux sont entièrement protégés, même en cas d’interruption de l’accès à Internet. |
Attaques Zero-Day | L’intelligence artificielle et l’apprentissage automatique (IA/ML) prédisent et neutralisent les attaques de type « zero-day » avant qu’elles ne soient exécutées. |
Déploiement | Entièrement compatible avec le cloud, mais avec possibilité de déploiement sur des réseaux locaux. |
Protection des terminaux mobiles | La protection des terminaux mobiles est intégrée à la plateforme de cybersécurité. |
CrowdStrike | |
---|---|
Prévention prédictive | Solution EDR axée sur la réactivité |
Neutralisation des attaques inconnues | Ne parvient pas toujours à empêcher l’exécution des logiciels malveillants. |
Protection hors ligne | Fonctionnement lié au cloud. |
Attaques Zero-Day | Dépend en grande partie de la détection heuristique après exécution du fichier. |
Déploiement | Pas de solution sur site. |
Protection des terminaux mobiles | La solution mobile est proposée séparément. |