Woman in classroom looking at her mobile phone
woman holding phone
BLOCAGE DES ATTAQUES CIBLANT LES UTILISATEURS

Défense adaptative multicouche contre les menaces

Plébiscitée par 87 entreprises du classement Fortune 100 pour contrer les attaques ciblant les personnes, prévenir la prise de contrôle de comptes et protéger les identités à privilèges.

NOUS CONTACTER
PRÉSENTATION

Les attaques intégrées d'aujourd'hui sont déclenchées par des personnes.

La messagerie électronique demeure le vecteur de menaces privilégié des cybercriminels pour cibler les entreprises. Si les cyberattaques comme le piratage de la messagerie en entreprise (BEC, Business Email Compromise), le phishing d'identifiants de connexion, les ransomwares et la prise de contrôle de comptes sont aussi efficaces, c'est grâce à la façon dont elles ciblent vos utilisateurs selon une approche multicouche personnalisée. Les défenses traditionnelles basées sur des contrôles cloisonnés ne suffisent pas. Pour bloquer ces attaques modernes, vous avez besoin d'une défense intégrée.

 

1 %
des cyberattaques commencent par email
1 Mrds $
de pertes visibles dues aux attaques BEC
1 %
des entreprises ont été compromises via une prise de contrôle de comptes en 2022
AVANTAGES

Nous vous protégeons systématiquement contre tous les types de menaces, quelle que soit la façon dont les utilisateurs y sont confrontés.

Notre défense adaptative multicouche bloque 99,99 % des menaces email, y compris le piratage de la messagerie en entreprise, les ransomwares, le phishing d'identifiants de connexion et d'autres formes d'ingénierie sociale.

Notre ensemble de fonctionnalités de détection, qui allie threat intelligence, analyse statique, sandboxing, protection au moment du clic et modèles NexusAI, est le plus efficace du secteur. Nous proposons désormais les toutes premières protections avant remise des emails contre l'ingénierie sociale et les URL malveillantes, ainsi que de nouvelles fonctionnalités d'IA comportementale après la remise : Proofpoint Adaptive Email Security.

Proofpoint email security product diagram

Profitez des avantages de notre offre phare de protection de la messagerie

Bénéficiez d'une visibilité totale

Nous vous offrons une visibilité totale sur vos VAP (Very Attacked People, ou personnes très attaquées), les menaces qui les ciblent et les techniques employées. Par ailleurs, nous attribuons un score de risque à tous les collaborateurs de votre entreprise en fonction des vulnérabilités, du profil d'attaque et des privilèges informatiques de chacun.

Women at a desk talking

Une défense optimale commence par des données de pointe

Nos modèles d'IA et d'apprentissage automatique sont entraînés par l'ensemble de données le plus riche au monde, pour une précision inégalée. Nous analysons trois billions de messages par an pour plus de 230 000 entreprises à travers le monde. Nos données propriétaires sont renforcées par des informations contextuelles et une classification détaillée assurée par notre équipe de pointe de chercheurs spécialisés en menaces et de scientifiques des données.

Defend Better

Travaillez plus intelligemment

Proofpoint booste l'efficacité et la productivité de votre équipe. Nous bloquons les menaces avant qu'elles n'atteignent votre entreprise, réduisant ainsi votre charge de travail. Nous automatisons également la correction des emails malveillants et indésirables après leur remise, afin de réduire la durée d'exposition et d'accélérer la réponse aux incidents.

Work Smarter

Renforcez votre défense avant et après la remise

Avant la remise, nous détectons et bloquons les menaces email avec et sans charge virale, y compris les attaques BEC et TOAD, les malwares et le phishing d'identifiants de connexion.

Après la remise, notre protection complète réécrit les URL suspectes, affiche des avertissements contextuels et procède à une analyse approfondie des messages grâce à l'IA comportementale et à l'inspection du contenu. Les menaces sont également neutralisées, pour une protection totale.

Prévenez la prise de contrôle de comptes, protégez les identités

Nos dispositifs de défense des identités détectent les prises de contrôle de comptes et bloquent les déplacements latéraux. Nous identifions et corrigeons vos identités à risque et les voies d'attaque disponibles avant que les cybercriminels ne les exploitent.

En savoir plus

Principales fonctionnalités

Principales fonctionnalités pour bloquer les attaques ciblant les utilisateurs

Nexus People Risk Explorer identifie vos utilisateurs les plus à risque

Nous vous fournissons des informations sur vos VAP (Very Attacked People, ou personnes très attaquées) et les menaces qui les ciblent, afin que vous puissiez implémenter des contrôles personnalisés (isolation du navigateur, formations ciblées de sensibilisation à la sécurité informatique, correction des vulnérabilités liées aux identités, authentification renforcée, etc.) en vue de réduire les risques.

Stop Human Targeted Attacks

Données télémétriques précoces sur les menaces ciblant vos collaborateurs

Notre équipe de chercheurs spécialisés en menaces enquête sur les menaces, identifie les nouvelles campagnes et surveille les activités des cybercriminels. Nous fournissons des rapports détaillés sur les tendances d'attaque, ainsi que des informations sur des cybercriminels spécifiques ciblant votre entreprise.

Proofpoint Threat Defense

Expérience utilisateur optimisée

Classification transparente des messages signalés par les utilisateurs
Nous permettons aux utilisateurs de signaler facilement les messages suspects sur tous les appareils et classons automatiquement les emails signalés. Si nous découvrons qu'un message signalé par un utilisateur est malveillant, nous supprimons instantanément toutes les instances des boîtes de réception de tous les utilisateurs, y compris les transferts et les listes de distribution. Nous informons l'utilisateur de cette opération, afin qu'il comprenne l'impact positif de ses actions.

Affichage d'avertissements en cas d'emails suspects pour aider vos utilisateurs
Nous permettons à vos utilisateurs de prendre des décisions avisées au moment opportun grâce à l'affichage d'avertissements qui signalent les messages potentiellement malveillants. Qui plus est, nos bannières d'avertissement incluent un bouton « Report Suspicious » (Signaler comme suspect), qui facilite le signalement de messages suspects même sur un terminal mobile.

Stop Human Targeted Attacks

Analyse comportementale et en environnement sandbox avant la remise

Nous analysons les messages, les liens et les pièces jointes avant qu'ils n'atteignent les boîtes de réception. Nous proposons également une analyse comportementale et en environnement sandbox des codes QR suspects, en ligne et avant la remise, ce qui réduit la charge de travail de vos équipes de sécurité. Notre technologie de sandboxing fournit une analyse complète à l'exécution assistée par un analyste, statique et dynamique, pour optimiser la détection et l'extraction d'informations pertinentes. Nous nous appuyons sur des renseignements basés sur l'apprentissage automatique afin de déterminer si une URL doit être envoyée à la sandbox pour une analyse plus poussée.

Analyse continue de la boîte de réception avec Proofpoint Adaptive Email Security

Nous analysons les messages dans les boîtes de réception des collaborateurs à l'aide de plus de 200 signaux d'IA comportementale, offrant ainsi une défense en profondeur de la messagerie. Renforcez la protection avant la remise grâce à l'intégration d'API avec Microsoft 365 ou Google Workspace. Nous bloquons également le phishing interne en détectant les comportements d'envoi anormaux, tels que les pics de volume d'emails et les destinataires inhabituels.

En savoir plus

Formations de sécurité personnalisées

Combinées à notre solution de protection de la messagerie, nos formations de sécurité personnalisées axées sur les menaces vous permettent de proposer un apprentissage et des simulations ciblés pour de meilleurs résultats, en renforçant les comportements grâce à des avertissements contextuels et à des retours personnalisés sur les messages signalés par les utilisateurs.

Proofpoint Threat Defense

Protection automatisée

Protection au moment du clic
Nous réécrivons les URL pour protéger les utilisateurs indépendamment du terminal et du réseau qu'ils utilisent, et détecter si un message a été « piégé » après sa remise. Lorsque les utilisateurs cliquent sur des URL réécrites, l'isolation automatisée du navigateur et le sandboxing en temps réel les protègent contre les malwares et le vol d'identifiants de connexion.

Mise en quarantaine automatisée après la remise
Si un message malveillant est détecté après la remise, nous le mettons automatiquement en quarantaine. Nous suivons également les emails transférés et les listes de distribution.

Intégrations puissantes

Intégration d'outils SIEM/SOAR basée sur des API
Nous vous permettons d'enrichir et de mettre en corrélation automatiquement les données existantes sur les événements de sécurité grâce à des données sur les menaces email, afin que votre équipe de sécurité puisse tirer parti d'une threat intelligence tenant compte du contexte et d'analyses d'investigation numérique pour signaler de façon proactive les emails suspects et les neutraliser rapidement.

Intégration d'endpoints basée sur des API
Nous alimentons automatiquement votre solution de protection des endpoints avec des informations de threat intelligence. Grâce à des renseignements sur le comportement des endpoints, à des informations sur les activités des fichiers et à des preuves numériques détaillées, votre équipe de sécurité peut rapidement identifier et isoler les appareils compromis. Nous fournissons également des workflows et des interactions bidirectionnels basés sur des API avec des fournisseurs de sécurité tiers tels que Palo Alto Networks, CrowdStrike, Microsoft Defender et Okta.

TÉMOIGNAGE
threat protection

« Proofpoint est le seul fournisseur à proposer une plate-forme intégrée couvrant les cinq domaines de la protection de la messagerie. » — Gartner

PRODUITS

Détection des menaces : incluse dans notre pack Core

Packages Core

Core

Core

Threat Protection With Optional Security Awareness

Produits performants

En savoir plus sur les produits qui constituent nos solutions

Proofpoint Adaptive Email Security

Bloquez davantage de menaces, y compris le phishing interne, grâce à une couche totalement intégrée d'IA comportementale.

EN SAVOIR PLUS
Proofpoint Impersonation Protection

Solution complète de défense de la marque et des fournisseurs qui bloque 100 % des usurpations de domaines.

EN SAVOIR PLUS
Protection contre les menaces liées aux identités et la prise de contrôle de comptes

Sécurisez les identités vulnérables et bloquez les déplacements latéraux et les élévations de privilèges.

EN SAVOIR PLUS
Limitation des risques liés aux utilisateurs

Bénéficiez d'une visibilité totale sur les risques liés aux utilisateurs et induisez un changement des comportements grâce à des formations de sensibilisation à la sécurité informatique.

EN SAVOIR PLUS
Ressources

Derniers développements dans le domaine de la protection contre les menaces

Forrester Wave
Ressource
Proofpoint Named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023
Abstract_dataWaves
Ressource
Threat Protection Solution Brief

Transformez vos collaborateurs en votre meilleure ligne de défense

Démarrer
young man
Phish Training Score