Protection contre la fraude par email et le piratage des emails en entreprise - Proofpoint

Protection contre le piratage des emails en entreprise (BEC)

Bulletin trimestriel sur les menaces BEC

Présentation

Les attaques par piratage des emails en entreprise (BEC), e-mails d'imposteurs ou fraude par email, n'ont pas recours à des URL ou pièces jointes malveillantes, de sorte qu'il est très difficile de les détecter, même à l'aide de solutions de protection de la messagerie de nouvelle génération. Grâce à notre approche fondée sur plusieurs couches de sécurité, vous pourrez contrer ces menaces toujours plus évoluées avant qu'elles n'atteignent votre personnel, vos partenaires et vos clients. Protégez vos données critiques et neutralisez toutes les techniques exploitées dans le cadre des attaques BEC.

Le piratage des emails en entreprise (BEC) met en péril tous les échanges par messagerie

Blocage des attaques BEC avant qu'elles n'atteignent la boîte de réception

Proofpoint Email Protection propose des règles prédéfinies visant à déjouer les tentatives d'usurpation d'identité ainsi qu'une fonction de marquage des lignes d'objet qui signale les e-mails potentiellement liés à une attaque BEC.

Notre système de classification dynamique assure une protection renforcée contre les e-mails d'imposteurs. Pour ce faire, il tire parti d'une technologie d'apprentissage automatique afin d'analyser les informations pertinentes, telles que le contenu du message, la réputation de l'expéditeur et la manipulation des adresses de messagerie.

Ces données permettent d'établir un score indiquant la probabilité qu'il s'agisse d'un e-mail d'imposteur. Ce score est configurable et permet de bloquer différents types d'attaques BEC.

Authentification fiable des e-mails de fraude

Les méthodes d'authentification comme DMARC, SPF et DKIM peuvent vous protéger contre l'usurpation de domaines, la technique de fraude par e-mail la plus répandue. Toutefois, l'authentification peut parfois poser des difficultés et finir par bloquer des messages légitimes.  

Le problème est résolu avec la solution Email Fraud Defense de Proofpoint puisque vous pouvez facilement autoriser les expéditeurs légitimes et empêcher les e-mails frauduleux d'atteindre les boîtes de réception.

Blocage des communications sortantes liées à l'usurpation d'identité en entreprise (BEC)

Même si un e-mail frauduleux parvient à atteindre votre entreprise, vous pouvez empêcher les fuites d'informations. La solution Email Data Loss Prevention de Proofpoint identifie, classe et bloque de façon proactive et automatique les communications sortantes associées à la fraude par e-mail.

Barrez la route aux imposteurs qui tentent de mettre la main sur vos informations fiscales, dossiers du personnel, virements bancaires et autres données sensibles.

Email Protection

Protégez vos collaborateurs contre le spam, les malwares et autres menaces grâce à un contrôle granulaire et une excellente visibilité sur toutes les communications par e-mail, ainsi qu'à une classification précise de l'ensemble des messages.

Email Fraud Defense

Bloquez les e-mails frauduleux avant qu'ils n'atteignent vos collaborateurs et vos clients.

Email Data Loss Prevention

Limitez le risque de perte de données de messagerie et mettez-vous à l'abri de la fraude par e-mail.

Guide de survie contre le piratage des emails en entreprise

Livre blanc

Guide de survie face au piratage des emails en entreprise (BEC)

Tout ce que vous devez savoir sur le piratage de la messagerie en entreprise, ou emails d'imposteurs, pour identifier et bloquer ces attaques.

Lire le document
Entreprises victimes de piratage mail et de fraude par email

VOIR Infographie

Entreprises victimes de piratage

Le point sur l'explosion des fraudes par e-mail et les profils des entreprises ciblées

Voir l'infographie
Comment fonctionne l'authentification des emails - Proofpoint SPF

Authentification

La marche à suivre pour l'authentification des e-mails

Apprenez à créer votre enregistrement SPF, à signer vos e-mails avec DKIM et à implémenter DMARC.

Lire le document
Rapport Proofpoint sur le facteur humain

Rapport Le facteur humain

Le facteur humain, nouvelle marotte des menaces

L'année dernière, l'ingénierie sociale se classait en première position des techniques d'attaque. Pour déjouer les dispositifs de cybersécurité, les pirates informatiques ont délaissé les exploits pour se concentrer sur les faiblesses de l'être humain.

Lire le document