Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro lance une nouvelle technologie Cloud d’analyse des applications, pouvant traiter plus de 5 000 applications par jour

février 2012 par Marc Jacob

Trend Micro Incorporated annonce une innovation majeure sur le terrain des applications mobiles. Trend Micro™ Mobile App Reputation est la première technologie du secteur qui identifie, analyse et évalue automatiquement les applications mobiles, afin de détecter les malware, les risques potentiels de détournement de données et une éventuelle utilisation abusive des ressources informatiques (batterie, mémoire et bande passante).

Trend Micro, spécialiste des technologies de réputation en mode Cloud, à partir de son infrastructure Smart Protection Network, protège des millions d’utilisateurs contre les sites Web, les emails et les fichiers malveillants. Ces technologies particulièrement innovantes sont appelées à devenir la clé de voûte des offres Trend Micro, tant pour les entreprises que pour le grand public, définissant ainsi des avantages uniques pour les utilisateurs grand public, les entreprises, les développeurs d’applications, les opérateurs réseau et les fournisseurs d’app stores. En analysant le code des applications, les sites auxquels elles se connectent, et leur comportement, Trend Micro corrèle les multiples informations de sécurité qui sont à sa disposition, pour identifier et neutraliser les applications mobiles malveillantes ou consommatrices de ressources importantes.

Si le service Google Bouncer détecte déjà les logiciels malveillants sur Android Market de Google, Mobile App Reputation analyse les applications selon davantage de critères et prend en charge les app stores tiers pour Android. De plus, Bouncer tente de détecter le code malveillant au sein d’une application, tandis que Trend Micro, au-delà de ce code malveillant, analysera également les risques de confidentialité et les ressources systèmes consommées. “Google Bouncer constitue une excellente première étape pour garder la main sur la sécurité de l’app store de Google. Mais, il reste essentiel d’évaluer la sécurité de toutes les autres boutiques en ligne pour Android”, explique Raimund Genes, CTO de Trend Micro.

Selon Research2Guidance, plus de 500 000 applications avaient été diffusées sur Android Market en Septembre 20111. Les chercheurs en sécurité de Trend Micro ont ainsi identifié plus de 1000 applications malveillantes ciblant Android en 2011, un chiffre qui progresse à un rythme effréné de 60% par mois. En 2012, ces mêmes experts estiment que le nombre d’applications malveillantes sous Android franchira le cap des 120 000. Enfin, selon Google, Android Market a permis, à ce jour, plus de 10 milliards de téléchargements, un chiffre qui est estimé, en décembre 2011, progresser de un milliard de téléchargements par mois en décembre 20112. À l’évidence, Android Market constitue une rampe de lancement pour de nombreuses applications, que ces dernières soient légitimes …ou pas.

Dans un premier temps disponible pour les applications sous Android et Symbian, la technologie assurera, à terme, sa compatibilité à de nouvelles plateformes. « À ce jour, nous suivons et surveillons plus de 250 000 applications, et nous sommes capables de prendre en charge plus de 5 000 nouvelles applications par jour. Ce chiffre, gage d’évolutivité, répond à la déferlante de nouvelles applications et de mises à jour. À terme, nous comptons devenir une source de référence des informations qui sécuriseront l’univers de la mobilité. Bien sûr, la compatibilité à de nouvelles plateformes participe à cet objectif », conclut Raimund Genes.

Les utilisateurs grand public et professionnels des solutions de sécurité mobiles de Trend Micro vivent déjà les avantages de la réputation des applications mobiles, avec des mises à jour rapides qui les protègent contre les menaces toujours plus nombreuses sous Android.


Voir les articles précédents

    

Voir les articles suivants