Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sophos développe endpoint Sophos Intercept Xpour les PC 5G

février 2021 par Marc Jacob

Sophos va fournir prochainement une protection endpoint Sophos Intercept X aux PC 5G alimentés par les plateformes informatiques Snapdragon™ de Qualcomm® développées par Qualcomm Technologies, Inc. L’association de Sophos Intercept X et des plateformes Snapdragon fournira aux utilisateurs une sécurité next-gen sur les environnements PC « toujours allumés, toujours connectés. »

Les plateformes Snapdragon qui offrent une connectivité 5G s’appuient sur la technologie smartphone pour garantir une efficacité et des performances de pointe pour les ordinateurs portables fins, légers et sans ventilateurs connectés aux réseaux mobiles 4G et 5G. Sophos Intercept X est conçu pour protéger les systèmes informatiques avancés et les endpoints. Il permet de bloquer les dernières menaces en matière de cybersécurité grâce au deep learning de son IA et à ses capacités anti-ransomwares. Selon les prévisions de Sophos, Intercept X pour les plateformes Snapdragon sera disponible au deuxième semestre 2021.

Sophos Intercept X permettra également de :

• Tirer avantage de la veille connectée pour communiquer en continu avec une flotte de PC utilisant Snapdragon, afin de limiter les inconnues lors des enquêtes de sécurité ; en effet, le fait que les appareils ne soientt jamais éteints permet de n’omettre aucune donnée

• Utiliser l’accélération d’IA grâce au moteur IA de Qualcomm®, afin de compiler des logiciels de plus en plus tributaires de l’IA en temps réel sur un appareil optimisé pour un fonctionnement efficace, plus rapide et plus puissant, ce qui constitue un avantage significatif lorsque les appareils fonctionnent sur batterie

• Exploiter la source de confiance au niveau matériel pour garantir l’intégrité des appareils et de la cryptographie afin de créer des méthodes d’authentification renforcées


Voir les articles précédents

    

Voir les articles suivants