Deep Instinct is revolutionizing cybersecurity with its unique Deep learning Software – harnessing the power of deep learning architecture and yielding unprecedented prediction models, designed to face next generation cyber threats.

Sécurité mobile avancée

La solution de sécurité mobile de Deep Instinct offre une protection complète pour iOS et Android, et s’appuie sur plusieurs niveaux de protection. Cela se fait par le biais de la prédiction et d’une approche préventive avant tout, puis s’ensuit une phase de détection et de réponse contre les menaces de sécurité mobile connues et/ou nouvelles.

C’est cela la prévention complète, sans limites.

mobile security solution
PRE-EXECUTION:
PRE-EXECUTION: Predict & Prevent
ON-EXECUTION:
ON-EXECUTION: Detect & Automatically Respond
POST-EXECUTION:
POST-EXECUTION: Automatically Analyze & Remediate
PRE-EXECUTION:
PRE-EXECUTION: Predict & Prevent

Deep Static Analysis

Utilise le Deep Learning, la technologie la plus avancée en IA. L’analyse Statique Deep offre une bien meilleure précision que les solutions de signature et heuristiques. Elle est également plus précise que les algorithmes classiques de machine learning, dont les taux de détection sont plus faibles et les faux positifs plus élevés. D-Client prédit les menaces de sécurité et écarte toute application mobile malveillante (APK). Il peut également effectuer une analyse complète de l’application lors de l’installation initiale ou à la demande. Il peut être configuré pour prévenir ou détecter les applications malveillantes, en fonction de différents seuils adaptés aux besoins de l’organisation.

mobile security threats

D-Cloud File Reputation

Un niveau supplémentaire de sécurité des applications mobiles existe, qui s’appuie sur la réputation des fichiers, à la fois pour les applications malveillantes connues et les applications sans risques.

mobile security threats
ON-EXECUTION:
ON-EXECUTION: Detect & Automatically Respond

Niveau de l'appareil

Détecte les comportements sur l’appareil, y compris le Root/Jailbreak, la version du système d’exploitation et les tentatives indésirables d’installer des applications

 

mobile cyber security

Niveau du réseau

Détecte les comportements des attaques sur le réseau, y compris les MiTM, les SSL MiTm, la modification des fichiers HOSTS et l’installation des certificats.

mobile cyber security
POST-EXECUTION:
POST-EXECUTION: Automatically Analyze & Remediate

Remediation

Liste blanche : permet de passer des applications en liste blanche en fonction du hachage.

blacklist

Attack Vectors Covered

malicious application security

Sécurité des applications malveillantes

Les applications Android (APK) sont scannées pour prédire et prévenir les ransomwares, les infostealers, les rooters, les appels/SMS premium, les chevaux de Troie d’accès à distance, les vers, les redirecteurs de réseau, les réseaux de zombies, les chevaux de Troie bancaires, les injecteurs, les portes dérobées, les mineurs de cryptomonnaie, les applications potentiellement indésirables et d’autres encore. Ces formes d’attaques sont surtout utilisées pour subtiliser des informations ou dérober de l’argent.

mobile exploits

Exploite

Les appareils sont contrôlés afin de vérifier qu’ils n’aient pas été exploités. Ce type d’exploitation peut permettre au pirate d’obtenir un meilleur contrôle pour dissimuler une attaque ou pour obtenir des informations sensibles. Les appareils sont pris en charge pour éviter le root/jailbreak, et la version du système d’exploitation est contrôlée afin de vérifier que l’appareil soit à jour et que les vulnérabilités connues et corrigées ne puissent pas être ré-exploitées par la suite.

mobile endpoint security

Sécurité des terminaux mobiles

Les pirates qui ont un accès physique à l’appareil peuvent trouver et télécharger des données confidentielles et sensibles, ou se faire passer pour l’utilisateur final. Grâce à l’utilisation de différentes configurations (comme le code d’accès, le stockage crypté ou le délai d’expiration du verrouillage de l’écran), le pirate dispose ainsi d’une surface réduite pour commettre ses attaques.

mobile exploits

Sécurité des réseaux mobiles

Les appareils ont tendance à être connectés en permanence à des réseaux sans fil. Diverses techniques susceptibles d’être utilisées pour lancer des attaques malveillantes sur le réseau sont prises en charge, telles que les MitM (ARP Poisoning), les SSL MiTM, la modification des fichiers HOSTS et l’abus de certificats.

Télécharger la fiche technique

En savoir plus sur le D-client de Deep Instinct pour la cybersécurité mobile

En savoir un peu plus. Regarder la démo

Questions fréquentes sur la sécurité des applications mobiles

Q

Peut-on détecter l’ARP poisoning, le SSL stripping ou toute autre attaque de l’homme du milieu (MitM) ?

 

A

Oui, notre système de sécurité pour applications mobiles peut détecter les attaques MitM sur les appareils Android et iOS, ainsi que sur iPadOS.

Q

Puis-je télécharger la solution de cybersécurité mobile sur l’AppStore d’Apple/Google Play ?

 

A

La solution de cybersécurité mobile pour Android est disponible sur Google Play.

Q

Deep Instinct peut-il détecter les applications malveillantes sur les appareils iOS et iPadOS ?

 

A

Oui, notre produit de sécurité peut détecter les applications malveillantes installées sur les appareils iOS et iPadOS. Deep Instinct a conscience que le jailbreaking, le profil de configuration malveillant et les certificats d’entreprise sont les vecteurs d’attaque les plus avancés et les plus courants sur les appareils iOS. Par conséquent, des efforts considérables ont été déployés pour assurer un haut niveau de protection contre ces vecteurs d’attaque.

Actuellement, nous disposons des capacités les plus avancées en matière de détection de jailbreak, de logiciels malveillants sur iOS et de surveillance des systèmes d’exploitation. Dans un avenir proche, nous prévoyons également d’étendre nos capacités de protection aux profils de configuration malveillants et aux certificats d’entreprise.

Q

Quelle est l’incidence du produit sur la performance et la consommation de la batterie ?

 

A

Le produit de sécurité des appareils mobiles de Deep Instinct a été conçu pour fonctionner sans incidence notable sur les performances ou la consommation de la batterie. La solution de sécurité mobile ne s’active que lorsque cela est nécessaire. Elle s’exécute après avoir installé une application lors de l’ouverture de l’interface utilisateur ou lors d’un contrôle de sécurité.