Talk to sales

Ask a member of our sales team about our products or services:

Mobiel Defense

Sécurité nouvelle génération

Protection contre les menaces entrantes telles que les courriers électroniques faussement légitimes et les logiciels malveillants.
Prévention de la perte des données sortantes et chiffrement des courriers électroniques.

Présentation

Protégez-vous des attaques entrantes et sécurisez les données sortantes critiques qui quittent votre entreprise. Notre plateforme extensible de prochaine génération vous offre une visibilité claire sur l'ensemble de vos communications par courrier électronique. De plus, nos fonctionnalités de recherche et de rapport vous aident à identifier et à hiérarchiser les incidents de sécurité.

Solutions pour la sécurité de nouvelle génération pour les courriers électroniques

Protégez-vous contre la compromission des courriers électroniques professionnels (BEC)

Notre système dynamique de classement des courriers faussement légitimes protège tout le monde, des entreprises multinationales aux petites et moyennes entreprises, contre la compromission des courriers électroniques professionnels (BEC). Ce système de classement identifie avec précision et arrête les menaces que représentent les courriers électroniques faussement légitimes avant qu'elles n'atteignent vos employés, vos données et votre marque. Vous n'aurez plus à encombrer votre personnel en lui demandant de tenir des listes statiques d'utilisateurs, de domaines et de contenu des e-mails. Grâce au système de classement dynamique, vous pourrez créer des politiques dynamiques qui évolueront aussi rapidement que les tactiques de menace.

50-50-respond-threats_0.jpg

50-50-threat-keyboard.jpg

Arrêtez les attaques ciblées

Targeted Attack Protection (TAP) vous aide à détecter, à atténuer et à résoudre les menaces avancées qui ciblent les personnes à travers les courriers électroniques. Nous détectons les menaces connues ainsi que les nouvelles attaques encore inédites qui utilisent des pièces jointes et des URL malveillantes. Aucune autre technologie de sécurité n'est mieux en mesure d'arrêter les attaques ciblées qui utilisent des logiciels malveillants polymorphes, les documents dangereux et les techniques de phishing par vol des identifiants pour accéder aux informations sensibles.

Créez et appliquez une politique de sécurité des données

Bénéficiez d'une protection simple des informations sortantes avec un contrôle granulaire. Nos solutions intègrent des éléments clés de la prévention de la perte de données (DLP) et du chiffrement pour vous aider à appliquer votre politique facilement et en toute transparence. À l'aide d'une combinaison d'identifiants intelligents et de dictionnaires gérés, vous pouvez construire des politiques pour vous conformer aux réglementations sur la protection des données. Vous pourrez satisfaire les exigences des normes PCI ou HIPAA, entre autres, en fonction de votre secteur d'activité ou de votre situation géographique. Et vous définirez des politiques permettant de bloquer automatiquement ou de chiffrer les communications afin de préserver la sécurité de vos données.

50-50-data-teams_0.jpg

Essai de Threat Discover

Des URL et des pièces jointes malveillantes se dissimulent-elles dans votre environnement ? Découvrez-le avec Email Threat Discover. Cet outil avancé d'évaluation identifie rapidement et facilement les menaces qui ont échappé à vos outils actuels.

Les entreprises efficaces choisissent Proofpoint

Nos clients nous font confiance pour protéger et gérer leurs données professionnelles les plus sensibles. Ils nous font confiance non seulement pour notre technologie de pointe, mais pour notre engagement prouvé à assurer leur succès au quotidien.

Compromission des courriers électroniques professionnels

LES TOUTES DERNIÈRES TACTIQUES DE MESSAGES FAUSSEMENT LÉGITIMES ET LES SOLUTIONS

Ce qu'il faut savoir à propos du BEC pour identifier et arrêter les attaques.

En savoir plus

Le rapport sur le facteur humain

Comment les menaces actuelles fondent sur le facteur humain

L'an dernier, l'ingénierie sociale était la première des techniques d'attaque. Pour contourner les solutions de sécurité, les cybercriminels exploitent non plus les failles techniques, mais les faiblesses humaines.

En savoir plus

Ransomware

Les kits d'exploitation ne s'arrêtent jamais. Votre entreprise devrait les imiter.

Protégez-vous contre les menaces que représente le ransomware.

En savoir plus

Microsoft Office 365

Accélérez votre passage à O365

Assurez une protection avancée complète contre les menaces et garantissez la disponibilité des e-mails pour les déploiements d'Office 365.

En savoir plus