Comparatif des fonctionnalités de cybersécurité
Fonctionnalité | BlackBerry | Symantec |
---|---|---|
IA/ ML
|
Les meilleures capacités d'intelligence artificielle (IA) et d'apprentissage automatique (ML).
|
Apprentissage automatique limité au niveau des terminaux.
|
Détection
|
Capacités avancées de protection de la mémoire.
|
S'appuie sur les fichiers de signature pour la détection.
|
Ransomware
|
La modélisation d'Avantage Prédictif arrête le ransomware avant qu'il ne s'exécute.
|
La détection des ransomwares dépend de l'analyse du comportement des fichiers lors de leur exécution.
|
Attaques Zero Day
|
L'IA et le ML permettent de prédire et d'arrêter les attaques zero-day avant même qu'elles ne se lancent.
|
Utilise des heuristiques pour une détection après l'exécution du fichier.
|
Chasse aux menaces
|
La détection et la réponse (EDR) sont basées sur un modèle avant tout de prévention, et fondé sur l'IA.
|
Nécessite plusieurs produits pour effectuer l'EDR et le renseignement sur les menaces.
|
Performance
|
N’utilise qu’une fraction des ressources système du terminal.
|
La plus grande empreinte sur les terminaux nécessite plus de ressources système.
|
BlackBerry | |
---|---|
IA/ ML |
Les meilleures capacités d'intelligence artificielle (IA) et d'apprentissage automatique (ML).
|
Détection |
Capacités avancées de protection de la mémoire.
|
Ransomware |
La modélisation d'Avantage Prédictif arrête le ransomware avant qu'il ne s'exécute.
|
Attaques Zero Day |
L'IA et le ML permettent de prédire et d'arrêter les attaques zero-day avant même qu'elles ne se lancent.
|
Chasse aux menaces |
La détection et la réponse (EDR) sont basées sur un modèle avant tout de prévention, et fondé sur l'IA.
|
Performance |
N’utilise qu’une fraction des ressources système du terminal.
|
Symantec | |
---|---|
IA/ ML |
Apprentissage automatique limité au niveau des terminaux.
|
Détection |
S'appuie sur les fichiers de signature pour la détection.
|
Ransomware |
La détection des ransomwares dépend de l'analyse du comportement des fichiers lors de leur exécution.
|
Attaques Zero Day |
Utilise des heuristiques pour une détection après l'exécution du fichier.
|
Chasse aux menaces |
Nécessite plusieurs produits pour effectuer l'EDR et le renseignement sur les menaces.
|
Performance |
La plus grande empreinte sur les terminaux nécessite plus de ressources système.
|