Atténuation des logiciels malveillants

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Présentation

La lutte contre les logiciels malveillants est une collaboration entre Google, ESET, Lookout et Zimperium. Cette initiative a été créée pour garantir la sécurité de Google Play. Ensemble, nous nous efforçons de détecter rapidement les applications potentiellement dangereuses (PHA) et de les arrêter avant qu'elles n'atteignent Google Play.

Grâce à ce programme, les systèmes de détection de Google Play Protect communiquent directement avec les moteurs d'analyse de chaque partenaire. Cela génère une nouvelle analyse des risques d'application lorsque les applications sont en attente de publication. Les partenaires analysent cet ensemble de données et jouent un rôle essentiel pour qu'une application soit mise en ligne sur le Play Store.

Communication et collaboration

L'initiative d'atténuation des risques liés aux logiciels malveillants crée une communication bidirectionnelle sécurisée entre Google et nos partenaires afin de partager des informations sur les menaces et de nouveaux exemples dès qu'ils sont disponibles. Cela permet d'identifier et d'atténuer rapidement les PHA.

La communication ouverte entre Google Play Protect et nos partenaires profite à toutes les personnes concernées, et surtout, aux utilisateurs d'Android. Nos partenaires disposent d'un flux direct vers les échantillons GPP et partagent directement les résultats des analyses avec GPP. La transparence créée par l'initiative favorise une atmosphère ouverte et collaborative pour les partenaires et les utilisateurs.

Nos partenaires

Tous nos partenaires travaillent dans le monde de la protection des points de terminaison et proposent des produits spécifiques pour protéger les appareils mobiles et l'écosystème mobile. Ils utilisent une combinaison de machine learning et d'analyses statiques/dynamiques pour détecter les applications malveillantes à l'état sauvage. Ils analysent ensuite ces applications pour comprendre ce qui les rend dangereux pour les utilisateurs, puis protègent les individus et les organisations contre ces menaces.