User Protection
User Protection

Renforcez la protection de la principale cible des cybercriminels : vos utilisateurs

Responsabilisez les utilisateurs et étendez la protection contre la prise de contrôle de comptes et le phishing au-delà des emails

 

Présentation

Les utilisateurs demeurent la principale cible des cybercriminels

Les cybercriminels ont recours à des tactiques d'ingénierie sociale pour piéger ou menacer les utilisateurs, dans l'objectif ultime de compromettre leurs comptes.

96%
des entreprises ont été régulièrement ciblées par des prises de contrôle de comptes et environ 62 % en ont été impactées
1 clic sur 7
sur une URL malveillante est effectué dans la minute
99%
des entreprises ont été régulièrement ciblées par des prises de contrôle de comptes et environ 62 % en ont été impactées
Avantages

Protection étendue des utilisateurs contre la compromission de comptes

Offrez une couche de protection supplémentaire à vos utilisateurs. Notre solution complète aide vos utilisateurs à rester résilients et protégés contre les tactiques d'ingénierie sociale et prévient les dégâts causés par la compromission de comptes.

AMÉLIORATION DE LA RÉSILIENCE DES UTILISATEURS

Apprenez aux utilisateurs à faire des choix plus sûrs lorsqu'ils sont confrontés à des menaces

PROTECTION ÉTENDUE CONTRE LE PHISHING

Bloquez les liens malveillants envoyés via des applications de collaboration telles que Teams, Slack ou Zoom

PROTECTION CONTRE LA PRISE DE CONTRÔLE DE COMPTES

Détectez, analysez et neutralisez rapidement les prises de contrôle de comptes

Découvrez les avantages de Proofpoint User Protection

Réduction de 88 % des incidents de phishing d'identifiants de connexion

Notre solution offre une visibilité immédiate sur le paysage des menaces en constante évolution, ce qui vous permet de sensibiliser vos utilisateurs aux menaces émergentes. Nous vous aidons à induire un changement plus efficace des comportements en vous permettant de faire évoluer votre programme grâce à des formations automatisées basées sur le niveau de risque et adaptées à l'exposition aux attaques, aux rôles et aux comportements des utilisateurs.

Identity Threat Protection

Extension de la protection contre le phishing au-delà des emails

Proofpoint bloque les URL malveillantes véhiculées par n'importe quelle application de messagerie, de collaboration ou de réseau social. Ainsi, vos utilisateurs sont protégés contre les attaques de phishing avancées en tout lieu et à tout moment. Grâce à une vue unifiée des menaces sur tous vos canaux numériques, vous pouvez surveiller plus efficacement et neutraliser plus rapidement les menaces de phishing avant qu'elles ne nuisent à votre entreprise.

Proofpoint versus Abnormal Security

Accélération de la détection et de la réponse aux prises de contrôle de comptes

Proofpoint prévient les prises de contrôle de comptes, même celles qui contournent la MFA. Il accélère les investigations grâce à une vue centralisée sur les activités préalables et postérieures à la prise de contrôle de comptes, et automatise la réponse, ce qui réduit la durée d'implantation des cybercriminels et vous permet de gagner du temps.

Financial Services

Amélioration de la visibilité sur les risques liés aux utilisateurs

La threat intelligence partagée entre les solutions Proofpoint Core Email Protection et Proofpoint User Protection permet d'identifier les cibles et les utilisateurs à haut risque. En évaluant le comportement des utilisateurs, l'efficacité des formations et des tests de phishing ainsi que le risque de prise de contrôle de comptes, Proofpoint vous permet d'appliquer des contrôles de sécurité adaptatifs afin de limiter davantage les risques.

Enterprise Cyber Security Solutions, Services and Training
Principales fonctionnalités

Principales fonctionnalités de Proofpoint User Protection

Identification des utilisateurs à haut risque

Obtenez une visibilité sur les utilisateurs à haut risque, notamment sur vos VAP (Very Attacked People™, ou personnes très attaquées) et vos collaborateurs qui se laissent le plus piéger, mais également sur les cibles imminentes qui sont vulnérables aux menaces. Vous pourrez ainsi hiérarchiser les efforts de sécurité et appliquer des contrôles adaptatifs aux utilisateurs qui en ont le plus besoin.

People Risk Explorer example

Automatisation des formations basées sur le niveau de risque

Induisez un changement des comportements en attribuant automatiquement des activités ciblées de sensibilisation à la cybersécurité aux utilisateurs à haut risque, tels que les VAP, les collaborateurs qui se laissent le plus piéger et les utilisateurs hautement vulnérables. Grâce à des contenus axés sur les menaces et à des formations en temps réel, vous pouvez apprendre à vos utilisateurs à faire des choix plus sûrs lorsqu'ils sont confrontés à des menaces.

55% percent of phishes reported

Détection et neutralisation fiables des prises de contrôle de comptes

Proofpoint vous avertit s'il détecte une prise de contrôle de comptes. En mettant en corrélation les activités et connexions suspectes liées aux comptes avec les menaces véhiculées par email, nous identifions avec précision les comptes compromis en temps réel. Grâce à une visibilité centralisée sur un large éventail d'activités suspectes préalables et postérieures à la prise de contrôle de comptes, la solution peut intervenir automatiquement afin de réduire la durée d'implantation des cybercriminels.

TAP Account Takeover

Blocage des URL malveillantes sur plusieurs plates-formes

Protégez les utilisateurs contre les liens malveillants envoyés via des outils de collaboration tels que Microsoft Teams, Slack et Zoom. Optimisée par notre threat intelligence Proofpoint Nexus de pointe, notre solution analyse les URL en temps réel et bloque celles identifiées comme malveillantes. Elle protège vos utilisateurs en les empêchant d'accéder à des sites Web et à des contenus dangereux.

Réduction des risques grâce à des contrôles adaptatifs

Appliquez facilement des contrôles de sécurité adaptatifs à des utilisateurs présentant des profils de risque variables. Ces contrôles incluent l'attribution automatique de formations en cybersécurité supplémentaires en fonction des menaces ciblées, ainsi que l'application automatique de règles de correction plus strictes, telles que la révocation de l'accès aux applications tierces, la réinitialisation des mots de passe et l'annulation des modifications malveillantes des règles des boîtes email.

Témoignage

« La plate-forme intégrée nous offre une solution technique puissante et un processus de réduction des risques optimisé. »

IXOM

Produits

Produits performants

En savoir plus sur les produits qui constituent nos solutions

Proofpoint ZenGuide

Induisez un changement des comportements et aidez les utilisateurs à renforcer leur résilience contre les menaces émergentes.

Proofpoint Collab Protection

Étendez la protection contre le phishing au-delà des emails en bloquant les URL malveillantes envoyées via des plates-formes de messagerie ou de collaboration.

Proofpoint Account Takeover Protection

Détectez, analysez et neutralisez rapidement les prises de contrôle de comptes. Recevez des alertes en temps réel sur les activités des cybercriminels et annulez toute modification abusive en un seul clic.