Qu’est-ce que l’Integrated Cloud Email Security (ICES) ?

Integrated Cloud Email Security (ICES) n’est pas une solution de protection des emails comme les autres.

C’est une approche innovante qui s’attaque à la sophistication croissante des cybermenaces, l’email étant à l’origine de 96 % des atteintes à la cybersécurité.

Dans un environnement professionnel centré sur le cloud, le besoin de solutions avancées de sécurité et de protection des emails est plus urgent que jamais, et ICES est à la pointe de cette évolution.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Qu’est-ce que Integrated Cloud Email Security ?

Integrated Cloud Email Security, ou ICES, est une méthodologie de protection des emails de pointe qui améliore les capacités de sécurité natives des fournisseurs d’emails basés sur le cloud comme Microsoft 365 et Google Workspace.

Contrairement aux passerelles de messagerie sécurisée (SEG) classiques, les solutions ICES tirent parti de l’intégration des API pour s’interfacer directement avec la plateforme de messagerie d’une organisation, offrant ainsi une détection et une prévention avancées des menaces sans altérer le routage du courrier ou modifier les enregistrements MX (échangeur de courrier).

ICES utilise une approche multicouche de la sécurité des emails qui combine l’apprentissage automatique, la compréhension du langage naturel (NLU) et le traitement du langage naturel (NLP) pour analyser le contenu des emails, le comportement des expéditeurs et les modèles de communication.

Cette analyse complète permet à ICES d’identifier et de neutraliser un éventail de menaces, notamment les attaques zero-day, les tentatives de phishing avancées et les attaques d’ingénierie sociale qui contournent souvent les mesures de sécurité conventionnelles.

D’ici 2025, Gartner prévoit que 20 % des solutions de sécurité anti-phishing seront intégrées par API aux plateformes d’email. ICES témoigne de cette adoption, en fournissant une intégration basée sur une API qui offre plusieurs avantages par rapport aux solutions traditionnelles de sécurité des emails.

Elle permet de scanner et d’analyser en temps réel les emails entrants et sortants, ainsi que les communications internes. Cette visibilité complète permet à ICES de détecter et de prévenir les menaces provenant de l’intérieur de l’organisation, telles que les comptes compromis ou les menaces internes.

Un autre aspect important d’ICES est sa capacité à fournir une formation contextuelle de sensibilisation à la sécurité. En envoyant en temps voulu des messages-guides aux utilisateurs lorsque des emails potentiellement dangereux sont détectés, ICES renforce les meilleures pratiques de sécurité et contribue à cultiver une culture d’entreprise soucieuse de la sécurité.

Il analyse également les données historiques des emails afin d’établir des modèles de communication de base pour les utilisateurs individuels et les départements. Cette analyse comportementale permet d’identifier les anomalies susceptibles d’indiquer des tentatives de prise de contrôle de comptes ou d’autres activités suspectes.

L’ICES représente l’évolution de la sécurité des emails. Il s’attaque aux limites des SEG et aux fonctions de sécurité natives des fournisseurs d’emails dans le cloud. En apprenant continuellement des nouvelles menaces et en adaptant ses algorithmes de détection, ICES fournit une protection dynamique qui évolue en même temps que le paysage des menaces.

Fonctionnement de l’Integrated Cloud Email Security (ICES)

Integrated Cloud Email Security s’intègre de manière transparente aux plateformes de cloud email, en s’appuyant sur des technologies avancées pour offrir une protection complète.

Voici un aperçu du fonctionnement d’ICES :

  1. Intégration API : Les solutions ICES se connectent directement aux services d’email dans le cloud tels que Microsoft 365 ou Google Workspace à l’aide d’API. Cette intégration permet de surveiller et d’analyser en temps réel le trafic d’emails sans altérer le flux d’emails ni nécessiter de modifier les enregistrements MX.
  2. Surveillance continue : Une fois intégré, ICES surveille en permanence toutes les communications entrantes, sortantes et internes par email. Cela inclut non seulement le contenu de l’email, mais aussi les métadonnées, les informations sur l’expéditeur et les détails des pièces jointes.
  3. Analyse multicouche : ICES emploie une variété de techniques avancées pour analyser les emails :
    1. Les algorithmes d’apprentissage automatique (Machine Learning) identifient les schémas indiquant des menaces.
    2. Le NLP examine le contenu et le contexte des messages.
    3. L’analyse comportementale établit des lignes de base pour l’activité normale de l’utilisateur et signale les écarts.
    4. Le scoring de réputation évalue la fiabilité des expéditeurs d’emails et des domaines.
  4. Détection des menaces : En combinant ces méthodes d’analyse, l’ICES peut lutter contre de nombreuses menaces différentes, notamment :
    1. Les tentatives de phishing sophistiquées.
    2. Les attaques de type « Business Email Compromise » (BEC)
    3. Les malwares de type « jour zéro »
    4. Les tentatives de prise de contrôle de comptes
    5. Les menaces d’initiés.
  5. Protection opportune : Lorsqu’une menace est détectée, l’ICES peut prendre des mesures immédiates, telles que :
    1. la mise en quarantaine des emails suspects
    2. suppression des pièces jointes malveillantes
    3. Réécriture des URL pour une navigation sécurisée
    4. Alerter les administrateurs en cas d’incidents de sécurité potentiels
  6. Guide de l’utilisateur : Les solutions ICES comprennent souvent des fonctions permettant d’informer les utilisateurs en temps réel. Par exemple, elles peuvent afficher des bannières d’avertissement sur les emails qui semblent suspects, mais qui ne sont pas définitivement malveillants, aidant ainsi les utilisateurs à prendre des décisions éclairées.
  7. Apprentissage et analyse continus : L’ICES met continuellement à jour ses informations sur les menaces en fonction des nouvelles données et des schémas d’attaque émergents. Les organisations peuvent également tirer parti d’informations détaillées sur les tendances en matière de sécurité des emails, les paysages de menaces et le comportement des utilisateurs, ce qui leur permet d’affiner leurs stratégies de sécurité.

En opérant au niveau de l’API et en exploitant des analyses avancées, ICES offre une approche plus dynamique et holistique de la sécurité des emails que les solutions de passerelle traditionnelles.

Avantages de l’ICES

Integrated Cloud Email Security offre de nombreux avantages par rapport aux solutions traditionnelles de sécurité des emails.

Les principaux avantages sont les suivants :

  • Détection améliorée des menaces : ICES s’appuie sur des technologies avancées telles que l’apprentissage automatique et l’analyse comportementale pour identifier les menaces sophistiquées qui contournent souvent les mesures de sécurité traditionnelles.
  • Intégration transparente : En utilisant une intégration basée sur une API, les solutions ICES se connectent directement aux plateformes de messagerie dans le cloud sans perturber le flux d’emails ni nécessiter de modification des enregistrements MX. Cette intégration transparente simplifie le déploiement et la gestion continue.
  • Sécurité adaptative en temps réel : Grâce à l’accès direct à l’API, ICES peut analyser les emails instantanément, et ainsi détecter les menaces et y répondre immédiatement. ICES apprend continuellement des nouvelles menaces et adapte ses algorithmes de détection, assurant ainsi une protection contre les vecteurs d’attaque en constante évolution et les menaces émergentes.
  • Formation des utilisateurs : De nombreuses solutions ICES proposent des messages-guides et des bannières d’avertissement en ligne qui sensibilisent les utilisateurs aux problèmes de sécurité. Cela permet de renforcer les meilleures pratiques et d’améliorer la posture de sécurité globale.
  • Réduction de la charge administrative : En centralisant la gestion de la sécurité des emails et en exploitant l’infrastructure basée sur le cloud, ICES réduit la charge administrative liée à la maintenance des appliances de sécurité sur site.
  • Évolutivité : Les solutions ICES basées sur le cloud peuvent facilement évoluer pour s’adapter à la croissance des entreprises, garantissant une protection cohérente quelle que soit la taille de l’entreprise ou le volume d’emails.
  • Rentabilité : L’ICES élimine la nécessité d’investir dans du matériel et réduit les coûts de maintenance permanents associés aux passerelles d’email sécurisées traditionnelles.
  • Conformité améliorée : De nombreuses solutions ICES offrent des fonctionnalités qui aident les organisations à répondre aux exigences réglementaires, telles que la prévention de la perte de données et les capacités de chiffrement.
  • Analyses et rapports : ICES fournit des analyses et des rapports détaillés sur les tendances de la sécurité des emails, les paysages de menaces et le comportement des utilisateurs, ce qui permet aux organisations d’affiner leurs stratégies de sécurité et de démontrer leur conformité réglementaire.

En offrant ces avantages, ICES constitue une approche plus robuste, plus flexible et plus efficace de la sécurité des emails par rapport aux solutions traditionnelles.

Cela en fait un choix de plus en plus populaire pour les organisations qui cherchent à améliorer leur défense contre les menaces basées sur les emails dans l’environnement professionnel moderne centré sur le cloud.

SEG et ICES

Les passerelles de messagerie sécurisée (SEG) et les solutions Integrated Cloud Email Security (ICES) représentent deux approches différentes de la sécurité des emails. Les SEG, l’option traditionnelle, fonctionnent en réacheminant les emails via une passerelle externe pour analyse.

Ils se concentrent sur les menaces connues et utilisent une détection basée sur les signatures pour identifier les pièces jointes, les liens et les spams malveillants. Bien qu’ils soient efficaces contre les menaces conventionnelles, les SEG ont souvent du mal à lutter contre les attaques plus sophistiquées, conçues par la société.

En revanche, ICES s’intègre directement aux plateformes d’email dans le cloud via des API, ce qui élimine le besoin de rerouter les emails. Cette intégration permet à ICES de tirer parti de technologies avancées telles que l’apprentissage automatique, le NLP et l’analyse comportementale pour détecter un plus large éventail de menaces. Les solutions d’ICES bénéficient également de sa visibilité sur le trafic d’emails interne, dont les SEG sont généralement dépourvus.

La principale différence réside dans leur approche de la détection et de l’intégration des menaces. Alors que les SEG s’appuient sur des systèmes basés sur des règles et des indicateurs de compromission connus, l’ICES utilise des méthodes plus dynamiques et contextuelles.

Cela lui permet de s’adapter rapidement aux menaces émergentes et de fournir une protection plus complète contre les attaques sophistiquées. En outre, les solutions ICES offrent souvent des fonctionnalités telles que la formation des utilisateurs et l’intégration transparente avec les suites de productivité dans le cloud, ce qui les rend de plus en plus populaires à mesure que les organisations passent à des systèmes d’email basés sur le cloud.

Attaques détectées par l’ICES

Integrated Cloud Email Security est conçu pour détecter et prévenir un large éventail de menaces sophistiquées basées sur les emails, notamment :

  • Business Email Compromise (BEC) : L’ICES peut identifier les tentatives d’usurpation d’identité de dirigeants ou de sources fiables, empêchant ainsi les accès non autorisés et les demandes frauduleuses.
  • Credential phishing : les solutions ICES avancées détectent les tentatives subtiles de vol d’identifiants de connexion, même sans liens ou pièces jointes malveillants.
  • Fraude à la facture : L’ICES peut repérer les irrégularités dans les factures et les demandes de paiement, ce qui permet de se prémunir contre les pertes financières dues à des transactions frauduleuses.
  • Attaques par usurpation d’identité par email : En analysant le contenu des emails et le comportement de l’expéditeur, ICES peut détecter les tentatives d’usurpation d’identité de personnes ou de marques de confiance.
  • Compromission des fournisseurs et de la chaîne d’approvisionnement : l’ICES peut identifier les activités suspectes dans les communications des fournisseurs, ce qui permet de se protéger contre les attaques de la chaîne d’approvisionnement.
  • Prise de contrôle de comptes : En surveillant les modèles de comportement des utilisateurs, l’ICES peut détecter lorsqu’un compte légitime a été compromis et est utilisé à des fins malveillantes.
  • Spear phishing : ICES utilise des techniques avancées pour attraper des tentatives de phishing très ciblées, adaptées à des personnes ou à des organisations spécifiques.
  • Fraude au CEO : Ces solutions peuvent identifier les emails prétendant faussement provenir de cadres de haut rang, souvent utilisés dans des demandes urgentes de transferts d’argent.
  • Exploits zero-day : Grâce à l’IA et à l’apprentissage automatique, l’ICES peut identifier de nouvelles menaces inconnues jusqu’à présent et dépourvues des indicateurs traditionnels de compromission.
  • Attaques d’ingénierie sociale : En analysant le langage et le contexte, l’ICES peut repérer les tactiques de manipulation qui incitent les destinataires à prendre des mesures préjudiciables.
  • Livraison de malwares et de ransomwares : L’ICES peut détecter les souches de malware connues et nouvelles, y compris celles diffusées par le biais de pièces jointes ou de liens apparemment inoffensifs.

Les solutions ICES peuvent attraper ces cyberattaques avancées qui échappent souvent aux mesures traditionnelles de sécurité des emails. Cette protection complète est cruciale dans le monde d’aujourd’hui, où les attaquants développent constamment de nouvelles techniques pour contourner les défenses conventionnelles.

Comment Proofpoint peut aider

Proofpoint établit une nouvelle norme industrielle avec sa solution Adaptive Email Security, offrant une protection inégalée contre les menaces sophistiquées par email. En s’appuyant sur des capacités avancées d’IA et d’apprentissage automatique, la solution ICES de Proofpoint offre une détection améliorée des attaques BEC, d’ingénierie sociale et de phishing latéral qui échappent souvent aux mesures de sécurité conventionnelles.

L’approche de Proofpoint combine la détection comportementale basée sur l’IA avec son modèle de sécurité unique centré sur les personnes. Cela permet aux organisations d’appliquer une protection adaptative à leurs utilisateurs les plus à risque, tels qu’identifiés par la protection contre les attaques ciblées de Proofpoint. La solution offre également des bannières d’avertissement contextuelles en temps réel qui alertent les utilisateurs sur les risques potentiels liés aux emails de type ingénierie sociale et BEC, améliorant ainsi la sensibilisation globale à la sécurité.

Avec Adaptive Email Security de Proofpoint, les entreprises peuvent bénéficier d’une solution complète, native dans le cloud, qui évolue en même temps que les stratégies des acteurs de la menace.

Cette approche innovante permet non seulement d’améliorer la précision de la détection des menaces, mais aussi de réduire les faux positifs, ce qui garantit que les communications critiques des entreprises restent ininterrompues tout en maintenant une protection solide contre les attaques basées sur les emails. Pour en savoir plus, contactez Proofpoint.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.