PX launch

La nouvelle ère de la protection de la messagerie : plus simple et plus efficace

Share with your network!

Avant de vous présenter toutes les nouveautés de notre solution de protection de la messagerie électronique, je voudrais vous raconter une anecdote au sujet de l'origine du nom « Proofpoint ».

En 2002, Gary Steele, notre PDG fondateur, a eu la lourde tâche de choisir le nom de l'entreprise. Il a parcouru la pile de documents qui se trouvait sur son bureau et a rapidement rejeté presque toutes les propositions qui y figuraient. Lorsqu'il est arrivé tout en bas de la pile, il a vu « Proofpoint » et a immédiatement été séduit.

Pourquoi Gary Steele a-t-il préféré ce nom à tous les autres ? Il a expliqué que bon nombre des propositions de noms étaient axées sur les emails, alors que le domaine d'expertise de l'entreprise ne s'y limiterait pas à l'avenir.

Des années plus tard, force est de constater qu'il avait raison. Outre sa solution de protection de la messagerie la plus performante du secteur employée par plus de 80 % des sociétés du classement Fortune 100 et 60 % du classement Fortune 1000, Proofpoint propose des solutions de protection des informations qui sont utilisées par des milliers d'entreprises — un chiffre en croissance rapide. Notre solution d'archivage et de conformité a également été classée parmi les leaders du Magic Quadrant de Gartner pendant 10 années consécutives.

Mais il y a une autre raison pour laquelle le nom « Proofpoint » correspond si bien à notre entreprise. Nous évaluons et améliorons constamment l'efficacité de nos solutions. Cette efficacité fait l'objet d'une surveillance étroite et d'un suivi poussé à tous les niveaux de l'entreprise, que ce soit par les développeurs, les ingénieurs commerciaux, les équipes de traitement des données et de recherche sur les menaces, et tous les autres départements internes. Chaque fois que possible, nous fournissons à nos clients des données pertinentes sur leur environnement pour les aider à prendre des décisions plus éclairées en matière de cybersécurité. C'est ainsi que nous apportons la preuve (« proof » en anglais) de nos arguments (« point » en anglais). D'où le nom « Proofpoint » !

Penchons-nous maintenant sur certaines des améliorations apportées à notre solution de protection de la messagerie électronique.

Plus simple : nouvelle option de déploiement Inline+API

Commençons par une grande nouveauté : l'option de déploiement Inline+API, disponible pour tous les bundles de solutions Proofpoint.

Les entreprises qui ne souhaitent pas modifier leur enregistrement MX n'ont pas de souci à se faire, car nous nous adaptons à leurs souhaits. Et pour celles qui désirent que Proofpoint héberge leur enregistrement MX, rien ne change. Cette option reste disponible pour les nouveaux clients. Mais avec l'option Inline+API, la protection de la messagerie la plus performante du secteur peut désormais être configurée en toute facilité en seulement quelques minutes.

 

Inline API

Figure 1. L'approche Inline+API de la protection de la messagerie électronique offre une efficacité maximale au terme d'un déploiement simple et rapide. Les options de déploiement Inline+API ou reposant sur les enregistrements MX sont disponibles pour tous les bundles.

En quoi l'option Inline+API consiste-t-elle ? Voici un bref aperçu des fonctionnalités de l'option Inline+API :

Pour en savoir plus sur les options de déploiement Inline+API ou reposant sur les enregistrements MX, nous vous encourageons à planifier une évaluation rapide des risques liés à la messagerie de Proofpoint et à vous entretenir avec l'un des membres de notre équipe en charge des comptes.

Encore plus efficace : intelligence artificielle et visibilité inégalée

Graphique reprenant les données mensuelles

Figure 2. Le moteur Supernova de Proofpoint, intégré à la solution Proofpoint Advanced BEC Defense, détecte efficacement et avec peu de faux positifs les menaces sans charge virale comme les attaques BEC, la fraude aux fournisseurs et les ransomwares.

Proofpoint a intégré son moteur de détection Supernova à sa solution Advanced BEC Defense en 2021. Ce moteur associe apprentissage automatique, analyse dynamique, analyse comportementale, ensembles de règles et recherches sur les menaces pour proposer une efficacité optimale et un taux de faux positifs parmi les plus bas du marché. Le moteur détecte aujourd'hui plus de menaces avancées que jamais, car ses modèles sont entraînés par les milliards d'emails que nous traitons au quotidien.

Le moteur analyse plusieurs attributs des messages, dont les données d'en-tête, l'adresse IP de l'expéditeur (adresse IP d'origine, réputation), les relations expéditeur-destinataire ainsi que le corps du message (ressenti et langage), pour déterminer si un message constitue une tentative de piratage de la messagerie en entreprise (BEC, Business Email Compromise), par exemple une fraude aux fournisseurs.

Moteur d'analyse comportementale Supernova de Proofpoint

Figure 3. Le moteur d'analyse comportementale Supernova de Proofpoint s'appuie sur le langage, les relations, la fréquence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel grâce à l'intelligence artificielle et à l'apprentissage automatique.

Mais ce n'est pas tout. Au deuxième trimestre 2022, nous avons lancé notre moteur d'analyse comportementale Supernova pour tous les clients possédant une solution de protection de la messagerie électronique à travers le monde, sans frais ni configuration supplémentaires.

Le moteur d'analyse comportementale Supernova détecte les modèles d'emails suspects de manière plus efficace, ce qui améliore la détection de tous les types de menaces : BEC, phishing d'identifiants de connexion et bien d'autres encore. Il repose sur le travail que nous avons effectué pour la fonctionnalité Supernova de Proofpoint Advanced BEC Defense en 2021 et intègre les indicateurs et les enseignements de ce moteur.

Mais le moteur d'analyse comportementale Supernova ne s'arrête pas à la détection. L'affichage d'avertissements HTML en cas d'emails suspects, combiné à un bouton « Report Suspicious » (Signaler comme suspect), fournit aux utilisateurs des informations contextuelles en temps réel sur les messages et leur permet de signaler directement des emails afin que ceux-ci soient analysés automatiquement. Les clients peuvent consulter des informations comportementales directement dans le tableau de bord Proofpoint TAP.

Aperçu de l'équipe et des référentiels de données de Proofpoint

Figure 4. Les équipes Proofpoint de traitement des données s'appuient sur le graphique des menaces Nexus, qui comprend plus d'un billion de nœuds, pour maximiser l'efficacité globale de notre protection contre les menaces.

L'intelligence artificielle et l'apprentissage automatique ne sont rien sans des équipes et des données efficaces. Notre équipe centralisée de traitement des données utilise des techniques avancées depuis plus de 20 ans. Elle comprend des professionnels ayant obtenu des diplômes avancés dans les domaines de la cybersécurité ou encore issus de l'administration publique et du monde universitaire. Nous collaborons avec l'Université Duke, l'Université d'État de Washington, le Harvey Mudd College et d'autres établissements pour nous assurer que nos compétences et nos technologies sont optimales.

Grâce au graphique des menaces Nexus de Proofpoint, qui a accès à de vastes référentiels de données de cybersécurité qui couvrent la messagerie électronique, le cloud, les réseaux, les domaines et plus encore, nos équipes peuvent alimenter et optimiser nos modèles plus efficacement. Étant donné que notre solution est la plus déployée par les entreprises des classements Fortune 100, Fortune 1000 et Global 2000 et que nous comptons parmi nos clients plus de 200 000 PME, nous pouvons alimenter nos modèles plus efficacement et détecter les menaces plus rapidement, avec plus de précision et moins de faux positifs.

Renforcez la sécurité de votre environnement Microsoft 365 grâce au nouveau bundle PX

Les entreprises d'envergure mondiale font confiance à notre plate-forme complète et évolutive de protection contre les menaces, qui les aide à se prémunir contre toutes les menaces et le spam, leur offre des contrôles adaptatifs ciblés comme la sensibilisation à la sécurité informatique, l'isolation et l'authentification des emails, et leur fournit des informations détaillées sur les risques liés aux utilisateurs.

Le bundle PX de Proofpoint est destiné aux entreprises qui n'ont pas besoin de fonctionnalités avancées, mais qui souhaitent se protéger contre les menaces difficiles à détecter, comme les attaques BEC. Ce bundle, qui est réservé aux instances cloud Microsoft 365, est le moyen le plus simple et le plus rapide de bénéficier de la protection de la messagerie la plus performante du secteur.

Le bundle PX propose des fonctionnalités de détection pilotées par l'intelligence artificielle qui complètent les défenses natives de Microsoft. En alliant apprentissage automatique, analyse comportementale et threat intelligence, Proofpoint détecte et bloque avec précision le phishing, les menaces BEC, les attaques de la chaîne logistique et les ransomwares qui échappent aux contrôles de sécurité de Microsoft.

Le bundle PX offre des fonctionnalités de correction puissantes qui font gagner un temps précieux aux clients. La configuration Inline+API permet à Proofpoint d'analyser et de bloquer les messages malveillants avant qu'ils n'atteignent les boîtes de réception des utilisateurs. Notre moteur de détection piloté par l'intelligence artificielle bloque chaque mois 2,2 millions de menaces BEC, 15 millions de tentatives de phishing d'identifiants de connexion et 5,6 millions de ransomwares et de malwares.

 

Bundles

Figure 5. Le nouveau bundle PX de Proofpoint est le moyen le plus simple et le plus rapide de renforcer la protection de la messagerie Microsoft 365.

Le bundle PX est déployé en seulement quelques minutes grâce à l'option Inline+API et ne nécessite aucune modification de l'enregistrement MX. Il simplifie l'administration grâce à des paramètres prédéfinis et à un tableau de bord puissant offrant des informations exploitables sur les menaces et des données d'investigation numérique détaillées.

Demandez une évaluation

La messagerie électronique est le principal vecteur de menaces et un important vecteur de risque de compromissions. C'est pourquoi il est essentiel que les entreprises mettent en place un ensemble efficace et intégré de contrôles afin de bloquer les attaques de phishing et autres menaces véhiculées par email.

L'évaluation de l'exposition actuelle de votre entreprise aux risques est indispensable pour renforcer la protection de la messagerie électronique. L'évaluation rapide des risques liés à la messagerie de Proofpoint vous offre les avantages suivants :

  • Déterminez votre niveau de sécurité et mettez au jour les menaces qui échappent à votre solution de protection de la messagerie électronique.
  • Identifiez les utilisateurs de votre entreprise qui sont ciblés par des menaces.
  • Découvrez comment Proofpoint peut offrir la meilleure protection intégrée qui soit contre les menaces en constante évolution.

Pour en savoir plus sur les dernières innovations de Proofpoint, lisez notre communiqué de presse.