Woman in warehouse setting looking at laptop computer
woman using laptop
PROOFPOINT IMPERSONATION PROTECTION

Défense globale des marques et des fournisseurs qui bloque 100 % des usurpations d'identité

NOUS CONTACTER
PRÉSENTATION

L'usurpation d'identité met votre entreprise en danger.

Les attaques qui imitent des domaines et des applications de confiance, ou usurpent l'identité de dirigeants et de fournisseurs, peuvent fragiliser la confiance des clients, nuire à la marque et entraîner des pertes financières élevées.

1%
des entreprises subissent chaque mois une attaque d'un fournisseur compromis
1 k
domaines usurpés ont été enregistrés par des cybercriminels dans le cadre d'une campagne de phishing de grande envergure
+1Md$
de pertes dues aux attaques BEC depuis 2013
AVANTAGES

Protection globale et simplifiée contre l'usurpation d'identité

Notre protection globale contre l'usurpation d'identité protège vos communications d'entreprise contre l'utilisation frauduleuse de votre marque et détecte les comptes fournisseurs compromis.

Authentification simplifiée
user icon
L'authentification simplifiée des emails protège votre entreprise contre l'utilisation frauduleuse de domaines.
Défense des comptes fournisseurs
lock icon
Cette fonctionnalité utilise l'IA comportementale, l'apprentissage automatique et la threat intelligence pour assurer votre protection contre les fournisseurs compromis.
Détection des domaines similaires
search icon
Cette fonctionnalité offre une vue complète sur les nouveaux domaines enregistrés qui usurpent l'identité de votre marque.

Profitez des avantages de notre protection contre l'usurpation d'identité

Nous bloquons 100 % des usurpations de domaines.

Nos experts vous aident à authentifier vos emails et vous accompagnent à chaque étape du déploiement de DMARC pour qu'aucun cybercriminel ne puisse usurper votre identité. Qui plus est, nous intégrons la protection de vos domaines à notre solution Proofpoint Threat Protection, afin que vous puissiez assurer la protection sans bloquer des emails légitimes, réduisant ainsi la charge de travail de votre équipe.

Spoofed Domain Summary

Amélioration du taux de remise des emails

Proofpoint améliore le taux de remise des emails envoyés par vos utilisateurs et vos applications. Si les emails de vos concurrents peuvent se retrouver dans le dossier Spam/Courrier indésirable en cas d'email d'application non authentifié, nous assurons votre conformité avec les principaux fournisseurs de services de messagerie, tels que Google et Yahoo.

En savoir plus

fingers on a keyboard

Défense contre les fournisseurs compromis

Nous vous aidons à détecter et à vous défendre contre les fournisseurs à risque grâce à l'IA comportementale, à l'apprentissage automatique et à la threat intelligence. Nos contrôles adaptatifs réduisent votre exposition et s'intègrent à notre solution de protection contre les menaces pour fournir du contexte sur les relations entre l'expéditeur et le destinataire ainsi que rationaliser la réponse aux incidents et les investigations tierces.

Defend against compromised suppliers

Prévention des emails d'applications piratés

Les emails d'applications envoyés en votre nom, comme les réinitialisations de mots de passe, les confirmations de commande, les rappels de rendez-vous et les mises à jour de service, sont critiques. Nous veillons à ce que ces emails soient authentifiés et sûrs, allégeant ainsi le fardeau de votre équipe de sécurité et garantissant la fluidité des opérations métier.

En savoir plus

email

Meilleure défense contre les domaines similaires

Les emails d'applications envoyés en votre nom, comme les réinitialisations de mots de passe, les confirmations de commande, les rappels de rendez-vous et les mises à jour de service, sont critiques. Nous veillons à ce que ces emails soient authentifiés et sûrs, allégeant ainsi le fardeau de votre équipe de sécurité et garantissant la fluidité des opérations métier.

Solution complète

Notre approche globale offre à votre équipe une visibilité totale sur tous les risques d'usurpation d'identité, y compris l'usurpation de domaines, les domaines similaires malveillants et les comptes fournisseurs compromis. Nous détectons également tous les emails envoyés en votre nom, notamment par des tiers et des applications. Au lieu de jongler avec plusieurs fournisseurs pour résoudre différents éléments du problème d'usurpation d'identité, vous pouvez vous simplifier la vie en ne faisant appel qu'à un seul fournisseur pour résoudre l'ensemble du problème.

PRINCIPALES FONCTIONNALITÉS

Principales fonctionnalités de notre solution Proofpoint Impersonation Protection

Contrôles adaptatifs pour atténuer les risques

Nous aidons les clients à appliquer des contrôles adaptatifs, comme l'isolation automatique des URL provenant de comptes fournisseurs compromis, sans perturber leur activité, ce qui n'est pas à la portée des autres fournisseurs.

Email Fraud Defense Dashboard

Identification des comptes fournisseurs compromis

Nous combinons l'IA comportementale, l'apprentissage automatique et la threat intelligence pour détecter de manière proactive les comptes fournisseurs compromis. L'intégration avec notre solution de protection contre les menaces fournit du contexte sur la relation entre l'expéditeur et le destinataire pour rationaliser votre réponse.

Supplier Eval

Détection dynamique des domaines similaires

Nous détectons de façon dynamique les nouveaux domaines enregistrés qui se font passer pour votre entreprise et décelons les domaines malveillants qui imitent ceux de vos fournisseurs, révélant ainsi le volume de messages et les messages distribués par ces domaines similaires malveillants. Aucun autre fournisseur n'offre ce niveau de visibilité.

Lookalike Domain Alert

Implémentation DMARC simplifiée

L'implémentation DMARC peut être complexe. Nos consultants experts vous guideront à chaque étape du déploiement de DMARC. Grâce à nous, vous bénéficierez d'une visibilité complète sur l'authentification de l'ensemble de vos emails, y compris ceux envoyés par des tiers autorisés, des utilisateurs et des applications.

Pile de détection de pointe

Nous appliquons notre pile de détection des menaces de pointe à tous vos emails d'applications envoyés en votre nom pour assurer l'intégrité et la sécurité de votre trafic de messagerie sortant.

SOLUTIONS ASSOCIÉES

Produits performants

En savoir plus sur les produits qui constituent nos solutions

Blocage des attaques ciblant les utilisateurs

Neutralisez l'ensemble des attaques ciblant vos collaborateurs, notamment les menaces, les tentatives d'usurpation d'identité et la fraude aux fournisseurs.

EN SAVOIR PLUS
Proofpoint Secure Email Relay

Solution unique pour sécuriser les emails envoyés par des applications internes, des imprimantes multifonctions et des partenaires tiers.

EN SAVOIR PLUS
Limitation des risques liés aux utilisateurs

Identifiez, évaluez et limitez les risques de cybersécurité liés aux utilisateurs avec Proofpoint Security Awareness Training.

EN SAVOIR PLUS
Protection contre les menaces liées aux identités et la prise de contrôle de comptes

Sécurisez les identités vulnérables et bloquez les déplacements latéraux et les élévations de privilèges.

EN SAVOIR PLUS
RESSOURCES

Derniers développements dans le domaine de la protection contre l'usurpation d'identité

Abstract_dataWaves
Ressource
Email Authentication Kit
Abstract_Organicwaves
Ressource
Impersonation Protection

Transformez vos collaborateurs en votre meilleure ligne de défense

Commencer
young man
Phish Training Score
Packs de produits

Protection complète contre les risques actuels, adaptée aux besoins de votre entreprise.

EN SAVOIR PLUS
Mettez-vous à la page

Découvrez les dernières actualités, informations et innovations en matière de cybersécurité.

BIBLIOTHÈQUE DE RESSOURCES
Effectuez une évaluation

Bénéficiez d'un audit de sécurité et obtenez un rapport personnalisé de votre environnement d'entreprise.

DEMANDER UNE ÉVALUATION
Demandez une démonstration

Découvrez nos produits par le biais d'une visite guidée avec un expert Proofpoint.

DEMANDER UNE DÉMONSTRATION