Comparatif des fonctionnalités de cybersécurité
Fonctionnalité | BlackBerry | Symantec |
---|---|---|
IA/ ML | Les meilleures capacités d'intelligence artificielle (IA) et d'apprentissage automatique (ML). | Apprentissage automatique limité au niveau des terminaux. |
Détection | Capacités avancées de protection de la mémoire. | S'appuie sur les fichiers de signature pour la détection. |
Ransomware | La modélisation d'Avantage Prédictif arrête le ransomware avant qu'il ne s'exécute. | La détection des ransomwares dépend de l'analyse du comportement des fichiers lors de leur exécution. |
Attaques Zero Day | L'IA et le ML permettent de prédire et d'arrêter les attaques zero-day avant même qu'elles ne se lancent. | Utilise des heuristiques pour une détection après l'exécution du fichier. |
Chasse aux menaces | La détection et la réponse (EDR) sont basées sur un modèle avant tout de prévention, et fondé sur l'IA. | Nécessite plusieurs produits pour effectuer l'EDR et le renseignement sur les menaces. |
Performance | N’utilise qu’une fraction des ressources système du terminal. | La plus grande empreinte sur les terminaux nécessite plus de ressources système. |
BlackBerry | |
---|---|
IA/ ML | Les meilleures capacités d'intelligence artificielle (IA) et d'apprentissage automatique (ML). |
Détection | Capacités avancées de protection de la mémoire. |
Ransomware | La modélisation d'Avantage Prédictif arrête le ransomware avant qu'il ne s'exécute. |
Attaques Zero Day | L'IA et le ML permettent de prédire et d'arrêter les attaques zero-day avant même qu'elles ne se lancent. |
Chasse aux menaces | La détection et la réponse (EDR) sont basées sur un modèle avant tout de prévention, et fondé sur l'IA. |
Performance | N’utilise qu’une fraction des ressources système du terminal. |
Symantec | |
---|---|
IA/ ML | Apprentissage automatique limité au niveau des terminaux. |
Détection | S'appuie sur les fichiers de signature pour la détection. |
Ransomware | La détection des ransomwares dépend de l'analyse du comportement des fichiers lors de leur exécution. |
Attaques Zero Day | Utilise des heuristiques pour une détection après l'exécution du fichier. |
Chasse aux menaces | Nécessite plusieurs produits pour effectuer l'EDR et le renseignement sur les menaces. |
Performance | La plus grande empreinte sur les terminaux nécessite plus de ressources système. |