La plateforme Proofpoint

Répondre à tous les besoins de sécurité centrée sur les personnes

Proofpoint Marketecture
Marketecture
Proofpoint Marketecture

Défense contre les menaces

  • Blocage des menaces qui ciblent vos collaborateurs

Protection des informations et conformité

  • Protection des informations et des communications numériques

Sécurité des applications et des identités

  • Neutralisation des attaques visant les applications SaaS et les identités

Sensibilisation à la sécurité

  • Formations continues pour vos collaborateurs
Présentation

Les collaborateurs travaillent selon des modalités différentes, au sein d’environnements différents et avec des outils différents — des équipes du département financier qui utilisent des applications de collaboration à domicile sur leurs terminaux mobiles aux concepteurs produit qui accèdent à des fichiers stockés dans le cloud.

Mais quel que soit le contexte professionnel, les personnes sont exposées à divers risques, par exemple le risque associé aux menaces qui les prennent pour cible, ou le risque lié aux données avec lesquelles elles interagissent.

Avec Proofpoint, les entreprises peuvent protéger les utilisateurs et les données grâce à une approche centrée sur les personnes. Notre plate-forme propose des solutions de pointe pour répondre à quatre problématiques critiques : le blocage des menaces, la protection des informations, la sensibilisation des utilisateurs et la sécurité des applications et des identités.

Les technologies Proofpoint au service d’une sécurité centrée sur les personnes

Ces quatre types de solutions critiques centrées sur les personnes sont mis en œuvre au moyen de deux technologies phares de Proofpoint.

La première est constituée par nos modèles d’IA et nos techniques de détection leaders du marché, réunis sous le nom collectif de Proofpoint Nexus®. Il s’agit du socle sur lequel repose notre plate-forme de cybersécurité avancée, qui assure une protection multicouche et transparente grâce à l’IA, à l’apprentissage automatique et à des modèles de threat intelligence en temps réel. Cette technologie protège tous les aspects de votre entreprise pour vous permettre de conserver une longueur d’avance sur les menaces, et représente le fondement de notre écosystème de sécurité Proofpoint.

En savoir plus sur Proofpoint Nexus®

Two colleagues discussing Proofpoint cybersecurity platform

Proofpoint Zen identifie et atténue les risques dans l’ensemble de votre environnement numérique

Person exploring Proofpoint cybersecurity platform on laptop

La deuxième technologie qui alimente les quatre séries de solutions est Proofpoint Zen™. Proofpoint Zen comprend toutes nos technologies orientées utilisateurs qui alertent vos utilisateurs, les guident et les aident à être résilients, à éviter les comportements à risque et à échapper aux attaques.

Proofpoint Zen identifie et atténue les risques dans l’ensemble de votre environnement numérique, pour que votre équipe puisse travailler sans craindre les cybermenaces. Cette technologie vous offre en outre un niveau de protection et une tranquillité d’esprit sans égal dans le secteur.

En savoir plus sur Proofpoint Zen™

Défense contre les menaces

Les cybercriminels trouveront toujours de nouvelles techniques pour exploiter la nature humaine et parvenir à leurs fins

En savoir plus

Défense contre les cybercriminels

Les cybercriminels font preuve d’une créativité sans bornes : ils créent des messages (BEC) redoutables en s’appuyant sur l’IA ou l’apprentissage automatique, ils associent outils de collaboration et liens web pour usurper des identités ou commettre des fraudes aux fournisseurs, et bien plus encore.

Proofpoint est le seul partenaire de sécurité qui propose une approche de bout en bout pour bloquer toutes les attaques ciblant les utilisateurs, de l’email aux outils de collaboration, en passant par les applications web.

Proofpoint adopte une stratégie multicouche qui couvre l’ensemble de la chaîne d’attaque : avant la remise, après la remise et au moment du clic.

Avant la remise

Proofpoint assure la détection des messages BEC à l’aide d’un apprentissage automatique hautes performances basé sur Proofpoint Nexus®, ainsi que la réécriture des URL et l’isolation du Web.

 
Après la remise

Détectez les attaques de type fraude aux fournisseurs grâce aux intégrations d’API avec Microsoft 365, et identifiez les prises de contrôle de comptes des applications cloud.

 
Au moment du clic

Nos SecOps modernes interagissent pour offrir une protection contre les menaces et détecter, signaler et neutraliser rapidement les problèmes.

 
Overview of how Proofpoint cybersecurity platform covers the whole threat attack chain

En tant que partenaire stratégique unique attentif à vos besoins actuels et futurs, Proofpoint répond à tous vos besoins en protection contre les menaces au moyen d’une seule offre unifiée.

Protection des informations et conformité

Les utilisateurs négligents ne manipulent pas correctement les données. Les utilisateurs malveillants les emportent avec eux. Et les comptes utilisateur sont compromis pour les voler. Les récits malheureux de fuites de données et de menaces internes imputables à des approches technologiques obsolètes sont légion.

En savoir plus

Une approche centrée sur les personnes

Une nouvelle approche est nécessaire, centrée sur les personnes. Cette approche s’appuie sur la compréhension de la classification des données, de l’intention des utilisateurs et du contexte des menaces. Elle utilise ensuite Proofpoint Nexus® pour en tirer des informations pertinentes et des décisions de stratégie automatisées. Ce n’est qu’en appliquant de manière systématique cette nouvelle approche sur des vecteurs tels que la messagerie électronique, le cloud, les endpoints, le web et les outils d’IA générative qu’une entreprise peut maîtriser les risques qui gravitent autour de ses données.

Réglementations et gouvernance

En plus de répondre aux besoins en matière de prévention des menaces internes et des fuites de données, les entreprises doivent également satisfaire les exigences réglementaires liées à leurs communications numériques.

Qu’il s’agisse de répondre rapidement aux demandes d’investigation électronique (e-discovery) ou de surveiller les communications de collaboration, nous assurons ces fonctions grâce à l’offre Proofpoint Digital Communications Governance. Au travers de son architecture cloud moderne, Proofpoint propose un grand nombre de connecteurs permettant de capturer les communications sur diverses applications de collaboration, et applique l’IA pour réaliser des tâches de supervision et de mise en conformité.

Sécurité des applications et des identités

Les identités d’entreprise sont au cœur de nombreuses activités des collaborateurs, depuis les comptes cloud créés dans les applications SaaS et les tokens d’authentification accédant aux référentiels de fichiers d’entreprise, jusqu’aux autorisations qui permettent de parcourir tout le réseau d’entreprise.

En savoir plus

Le nouveau paysage des menaces

Malheureusement, si les identités permettent aux collaborateurs d’accomplir facilement leurs tâches, elles sont également convoitées par les cybercriminels, qui ont appris à les détourner à des fins malveillantes dans le cadre d’attaques de ransomwares, de prises de contrôle de comptes ou d’exfiltrations de données. La prise de contrôle de comptes cloud, le déplacement latéral sur différentes voies d’attaques et les attaques exploitant les ressources locales ne sont que quelques exemples de techniques d’attaques développées par les cyberpirates depuis que les méthodes de travail se sont fortement diversifiées.

Adoptez une approche intégrée

Plutôt que de cloisonner les produits, il est nécessaire d’adopter une approche intégrée, centrée sur les personnes. Ainsi, chaque technique mise en œuvre par un cybercriminel peut être contrée de manière efficace. Connaissez-vous les voies d’attaques qu’un compte utilisateur compromis est susceptible d’emprunter ? Pouvez-vous recevoir rapidement des alertes fiables, et réagir rapidement en cas de modification du compte d’application cloud d’un utilisateur ?

Proofpoint apporte une réponse à toutes vos préoccupations concernant la posture de sécurité des applications SaaS et des identités

Sensibilisation à la sécurité

Les formations traditionnelles de sensibilisation à la sécurité informatique ne sont plus suffisantes pour modifier les comportements à long terme. Vous devez adopter une nouvelle approche pour assurer la résilience de vos utilisateurs contre les attaques qui ciblent les personnes.

En savoir plus

Proofpoint ZenGuide permet aux équipes de sécurité, quelle que soit leur taille, d’automatiser et d’adapter des parcours de formations personnalisés en fonction du profil de risque, des comportements et du rôle d’un utilisateur. Il utilise des données de risque dans tout l’écosystème Proofpoint pour comprendre les risques liés aux utilisateurs. Il propose ensuite des interventions pertinentes qui renforcent les connaissances en sécurité des utilisateurs et réduisent les comportements à risque.

Apprentissage basé sur le risque
Proofpoint Platform
Allez au-delà des programmes axés sur la conformité pour proposer des formations ciblées et contextualisées, qui abordent des risques et comportements précis. 
Programmes de sensibilisation et de modification des comportements
Awareness and Behavior Change Programs
Inscrivez automatiquement les collaborateurs à risque à des formations ciblées, des simulations interactives et d'autres interventions adaptées aux comportements concernés. 
Engagement des collaborateurs
Employee Engagement
Inscrivez automatiquement les collaborateurs à risque à des formations ciblées, des simulations interactives et d'autres interventions adaptées aux comportements concernés. 
Video Recap

Don’t miss the Proofpoint Protect 2024 opening keynote in New York. Get an in-depth look at our platform and live demos.

Video Chapters

Obtenez une évaluation gratuite

Recevez des recommandations sur la façon dont Proofpoint peut vous aider à combler vos lacunes en matière de sécurité.

Planifiez dès aujourd'hui
Regardez de plus près

Trouvez la meilleure solution pour votre entreprise avec l'aide de notre équipe commerciale.

Contactez-nous
Demandez une démo

Découvrez nos produits lors d'une visite guidée avec un expert de Proofpoint.

Obtenez une démo
Rattrapez votre retard

Découvrez les dernières actualités, analyses et innovations en cybersécurité.

Ressources