Email Security
Email Security
Stopper les attaques ciblant les utilisateurs

Détection puissante based detection

Protection de la messagerie plébiscitée par 85 % des entreprises du classement Fortune 100 pour contrer les attaques ciblant les personnes, notamment le phishing, les malwares et le piratage de la messagerie en entreprise (BEC)

Présentation

Le fléau des internautes : les attaques par email ciblées

La messagerie électronique demeure le vecteur de menaces privilégié des cybercriminels pour cibler les entreprises. Si les cyberattaques comme le piratage de la messagerie en entreprise (BEC, Business Email Compromise), le phishing d'identifiants de connexion, les ransomwares et la prise de contrôle de comptes sont aussi efficaces, c'est grâce à la façon dont elles ciblent vos utilisateurs selon une approche personnalisée. Les solutions de protection de la messagerie intégrées aux suites de productivité ne parviennent pas toujours à bloquer ces menaces avant qu'elles n'atteignent les utilisateurs. D'où l'importance de renforcer cette protection.

1%
des utilisateurs qui ont un comportement à risque sont conscients des dangers potentiels
1%
des attaques ciblant les personnes commencent par un email
$1M
coût moyen des attaques de phishing et BEC
Avantages

Profitez des avantages de Proofpoint Core Email Protection

Nous vous protégeons systématiquement contre tous les types de menaces email, quelle que soit la façon dont les utilisateurs y sont confrontés.

Proofpoint Core Email Protection bloque 99,99 % des menaces véhiculées par email avant qu'elles ne deviennent des compromissions.

Optimisée par les innovations révolutionnaires de Proofpoint Nexus et une threat intelligence mondiale inégalée, la solution identifie et neutralise les menaces email avancées, y compris le piratage de la messagerie en entreprise (BEC), les ransomwares, le phishing, l'usurpation de comptes (ATO) et l'usurpation de l'identité des cadres dirigeants. Les analystes en sécurité gagnent en efficacité grâce à une visibilité complète sur les menaces, à des workflows de correction automatisés et à des intégrations étroites dans toute la pile de sécurité. Les clients bénéficient d'une protection pérenne contre les menaces de demain grâce à des options de déploiement et à des architectures de sécurité flexibles.

Core email protection image diagram

Blocage d'un large éventail de menaces avancées

Nous bloquons le plus large éventail de cyberattaques par email grâce à une précision de pointe et à une classification intuitive. Les administrateurs de la sécurité jouissent d'une visibilité sur les attaques ciblant leur entreprise, y compris les tactiques et menaces émergentes utilisées pour atteindre les utilisateurs.

Découvrez notre série sur la lutte contre BEC, Phishing et Ransomware.

Threat type breakdown for Core Email Protection

Optimisez l'efficacité du SOC

Notre plate-forme offre une protection automatisée optimisée grâce à des workflows très efficaces, ce qui permet aux équipes de se concentrer sur les tâches les plus importantes. Grâce à la recherche intégrée et aux workflows basés sur des alertes, combinés à des résumés des menaces produits par l'IA générative, il est possible de réduire plus rapidement un nombre accru de risques.

Lisez notre blog sur l’élimination des approximations dans la classification des menaces par e-mail.

Threat Defense Nexus AI

Des options de déploiement flexibles adaptées à vos besoins

Certains de nos clients privilégient une protection et une personnalisation complètes. D'autres préfèrent un déploiement rapide et une configuration simple. C'est pourquoi Proofpoint offre à ses clients des options flexibles pour protéger leur messagerie, que ce soit via une passerelle de messagerie sécurisée ou une API.

En savoir plus

Threat

Bénéficiez d'une visibilité totale

Nos données inégalées sur les menaces email vous fournissent les informations sur les risques nécessaires pour accélérer les investigations et la correction. Avec le déploiement de notre passerelle de messagerie sécurisée, les clients ont accès à des données fiables sur les risques encourus par leur collaborateurs et leur entreprise mais aussi sur les risques posés par les cybercriminels afin que leur SOC dispose toujours d'informations à jour.

Lisez notre blog sur la façon dont un client a éliminé les angles morts.

Stop Human Targeted Attacks

Une protection pérenne pour le paysage des menaces de demain

Nous préparons nos clients à limiter les risques actuels et futurs au niveau de tous les points d'interaction des utilisateurs. De plus, nous les aidons à réduire encore ces risques grâce à la protection des utilisateurs et des outils de collaboration, à la prévention des fuites de données accidentelles et délibérées, et à des intégrations à la pile de sécurité moderne.

En savoir plus sur notre plateforme centrée sur l’humain

Principales fonctionnalités

Principales fonctionnalités pour bloquer les attaques ciblant les utilisateurs

Proofpoint Nexus atténue les risques grâce à l'IA et à la threat intelligence

La plate-forme de threat intelligence Proofpoint Nexus propose une orchestration fluide de l'IA avancée, de l'apprentissage automatique, de l'analyse comportementale, de la threat intelligence et de la détection des menaces visuelles. En intégrant ces différentes méthodes au sein d'un système cohésif, Proofpoint Nexus offre une défense adaptative et puissante qui répond de façon dynamique aux menaces émergentes.

Threat Defense Sender Activity

Une protection en permanence à jour contre les risques for the risks targeting your people

Notre équipe de chercheurs spécialisés en menaces enquête sur les menaces par email et surveille les nouvelles campagnes et les activités des cybercriminels au sein de l'écosystème Proofpoint et en dehors. La protection contre les menaces récentes est automatique et propose une visibilité sur les cybercriminels et les dernières tendances ainsi que des informations pertinentes sur demande.

Proofpoint Threat Defense

Une expérience fluide pour les utilisateurs finaux

Avertissement contextuels en temps réel
Nous permettons à vos utilisateurs de prendre des décisions éclairées face aux e-mails suspects grâce à des bannières d’avertissement contextuelles en temps réel. Ces bannières intègrent un bouton « Signaler comme suspect », simplifiant le signalement des messages malveillants, y compris depuis un appareil mobile.

Workflows intuitifs de signalement des emails
Nous permettons aux utilisateurs de signaler facilement les messages suspects sur tous les terminaux et les informons de l'issue de leur action. Une fois signalés, les emails sont automatiquement classés, triés et neutralisés. Si nous découvrons qu'un message signalé par un utilisateur est malveillant, nous supprimons instantanément toutes les instances des boîtes de réception de tous les utilisateurs.

Threat Defense Up to Minute Protection

Protection contre les malwares et les URL malveillantes

Les entreprises sont inondées de liens et pièces jointes malveillants par email que seules des fonctions avancées de protection de la messagerie sont à même de bloquer. Le sandboxing prédictif, l'extraction d'URL, la détection des contournements et l'isolation du navigateur ne sont que quelques-unes des techniques avancées que nous utilisons pour mettre en place la défense la plus robuste qui soit contre les charges virales malveillantes.

increased threats bar chart

Protection contre les attaques BEC

Les attaques d'usurpation d'identité sans charge virale, telles que les attaques BEC, font partie des menaces les plus difficiles à détecter en raison de leur légitimité potentielle. Les moteurs Nexus Relationship Graph (RG) et Nexus Language Model (LM) procèdent à une analyse basée sur l'IA tout en s'appuyant sur les différences décelées au niveau des attributs d'en-tête, sur une boucle de rétroaction DMARC et sir des informations sur le comportement de l'expéditeur pour bloquer net les attaques BEC.

Protection contre les attaques TOAD

Également connues sous le nom de phishing de rappel, les attaques par téléphone (TOAD, Telephone-Oriented Attack Delivery) tentent d'inciter les destinataires à établir un contact par téléphone. Les moteurs Nexus Machine Learning (ML) et Nexus Computer Vision (CV) détectent les comportements d'attaque connus, y compris la présence de numéros de téléphone et de codes QR malveillants et mes usurpations d'identité basées sur des images pour détecter et bloquer les attaques TOAD.

Protection automatisée

Proofpoint analyse les emails des expéditeurs internes et externes à la recherche d'indicateurs de compromission. Lorsque des anomalies sont détectées dans des communications internes, Proofpoint propose des contrôles adaptatifs pour limiter les risques d'une prise de contrôle des comptes.

Mise en quarantaine automatisée après la remise
Si un message malveillant est détecté après la remise, nous le mettons automatiquement en quarantaine. Nous suivons également les emails transférés et les listes de distribution.

Protection au moment du clic
Notre passerelle de messagerie sécurisée réécrit les URL afin de protéger les utilisateurs sur n’importe quel réseau et appareil, et détecter si un message a été armé après sa livraison. Lorsqu’un utilisateur clique sur une URL réécrite, l’isolation automatique du navigateur et l’analyse en sandbox en temps réel le protègent contre les logiciels malveillants et le vol d’identifiants.

Témoignage

Proofpoint est reconnu en tant que leader du secteur par des clients et des cabinets d'analystes de premier ordre.

Client
Solutions

Une protection complète et pérenne contre les menaces

Des solutions performantes

Découvrez-en plus sur les fonctionnalités de nos solutions

Proofpoint User Protection

Donnez aux utilisateurs tout ce dont ils ont besoin pour se défendre et étendez la protection aux applications de collaboration et aux comptes compromis.

Impersonation Protection

Solution complète de défense de la marque et des fournisseurs qui bloque 100 % des usurpations de domaines.