> Sécurité > Avast : Le Machine Learning va détecter les menaces

Avast : Le Machine Learning va détecter les menaces

Sécurité - Par Tristan Karache - Publié le 08 septembre 2015
email

Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.

Avast : Le Machine Learning va détecter les menaces

 

 

L’éditeur de solution de sécurité PC et mobiles annonce avoir développé une solution de sécurité mobile au niveau du noyau grâce à une collaboration avec Qualcomm Technologies. La filiale de Qualcomm Incorporated est l’entreprise conceptrice de Qualcomm Snapdragon Smart Project qui dispose d’un outil permettant la détection et la classification en temps-réel des attaques zero-day et des malwares mutants. Basé sur une analyse comportementale et un apprentissage automatique, le logiciel renforce la protection des données personnelles et des appareils. Snapdragon Smart Protect devrait être disponible sur les appareils grand public courant 2016 et sera intégré au processeur Snapdragon 820.

Asaf Ashkenazi, directeur de la gestion des produits chez Qualcomm Technologies explique qu’« étant donné leur expérience et leur renommée sur le marché de la sécurité mobile, Avast était pour nous un choix évident pour cette intégration ».

Vince Steckler, PDG d’Avast de son côté déclare « le nombre de menaces grandit chaque jour, raison pour laquelle les fabricants et opérateurs mobiles doivent protéger leurs utilisateurs en temps réel. Snapdragon Smart Protect offrira une sécurité matérielle au niveau du processeur, afin de protéger les consommateurs plus efficacement face aux applications malveillantes, aux attaques zero-day et aux rançongiciels ». 

 

Avast profite donc de la technologie embarquée Snapdragon Smart Protect et de son algorithme d’apprentissage automatique au niveau du processeur dans l’optique de parvenir à contrer les attaques zero-day et différencier les applications logicielles autorisées de celles malveillantes. Les opérateurs pourront ainsi limiter les dégâts pour des violations de données et des attaques malveillantes au sein de leurs systèmes.

 

 

Téléchargez gratuitement cette ressource

Guide de transition Cloud Hybride

Guide de transition Cloud Hybride

Comment migrer les applications, adapter les ressources à la demande, déployer les ressources pour les projets de télétravail et soutenir les stratégies de modernisation des applications ? Découvrez les cinq étapes pour préparer et réussir votre transition vers le Cloud Hybride.

Sécurité - Par Tristan Karache - Publié le 08 septembre 2015