Talk to sales

Ask a member of our sales team about our products or services:

Dotez-vous d'une solution multicouche capable de bloquer les attaques et tous les types de menaces BEC

Bulletin trimestriel sur les menaces BEC

Présentation

Les attaques par piratage de la messagerie en entreprise (BEC), ou e-mails d'imposteurs, n'ont pas recours à des URL ou pièces jointes malveillantes, de sorte qu'il est très difficile de les détecter, même à l'aide de solutions de protection de la messagerie de nouvelle génération. Grâce à notre approche fondée sur plusieurs couches de sécurité, vous pourrez contrer ces menaces toujours plus évoluées avant qu'elles n'atteignent votre personnel, vos partenaires et vos clients. Protégez vos données critiques et neutralisez toutes les techniques exploitées dans le cadre des attaques BEC.

Le piratage de la messagerie en entreprise met en péril tous les échanges par e-mail

Blocage des attaques avant qu'elles n'atteignent la boîte de réception

Proofpoint Email Protection propose des règles prédéfinies visant à déjouer les tentatives d'usurpation d'identité ainsi qu'une fonction de marquage des lignes d'objet qui signale les e-mails potentiellement liés à une attaque BEC.

Notre système de classification dynamique assure une protection renforcée contre les e-mails d'imposteurs. Pour ce faire, il tire parti d'une technologie d'apprentissage automatique afin d'analyser les informations pertinentes, telles que le contenu du message, la réputation de l'expéditeur et la manipulation des adresses de messagerie.

Ces données permettent d'établir un score indiquant la probabilité qu'il s'agisse d'un e-mail d'imposteur. Ce score est configurable et permet de bloquer différents types d'attaques BEC.

Authentification fiable des e-mails

Les méthodes d'authentification comme DMARC, SPF et DKIM peuvent vous protéger contre l'usurpation de domaines, la technique de fraude par e-mail la plus répandue. Toutefois, l'authentification peut parfois poser des difficultés et finir par bloquer des messages légitimes.  

Le problème est résolu avec la solution Email Fraud Defense de Proofpoint puisque vous pouvez facilement autoriser les expéditeurs légitimes et empêcher les e-mails frauduleux d'atteindre les boîtes de réception.

Blocage des communications sortantes liées à l'usurpation d'identité

Même si un e-mail frauduleux parvient à atteindre votre entreprise, vous pouvez empêcher les fuites d'informations. La solution Email Data Loss Prevention de Proofpoint identifie, classe et bloque de façon proactive et automatique les communications sortantes associées à la fraude par e-mail.

Barrez la route aux imposteurs qui tentent de mettre la main sur vos informations fiscales, dossiers du personnel, virements bancaires et autres données sensibles.

Email Protection

Protégez vos collaborateurs contre le spam, les malwares et autres menaces grâce à un contrôle granulaire et une excellente visibilité sur toutes les communications par e-mail, ainsi qu'à une classification précise de l'ensemble des messages.

Email Fraud Defense

Bloquez les e-mails frauduleux avant qu'ils n'atteignent vos collaborateurs et vos clients.

Email Data Loss Prevention

Limitez le risque de perte de données de messagerie et mettez-vous à l'abri de la fraude par e-mail.

cyber security

Livre blanc

Guide de survie face au piratage de la messagerie en entreprise (BEC)

Tout ce que vous devez savoir sur le piratage de la messagerie en entreprise, ou emails d'imposteurs, pour identifier et bloquer ces attaques.

Lire le document
cyber security

Infographie

Entreprises victimes de piratage

Le point sur l'explosion des fraudes par e-mail et les profils des entreprises ciblées

Lire l'infographie
cyber security

Authentification

La marche à suivre pour l'authentification des e-mails

Apprenez à créer votre enregistrement SPF, à signer vos e-mails avec DKIM et à implémenter DMARC.

Lire le document
next generation email security

Rapport Le facteur humain

Le facteur humain, nouvelle marotte des menaces

L'année dernière, l'ingénierie sociale se classait en première position des techniques d'attaque. Pour déjouer les dispositifs de cybersécurité, les pirates informatiques ont délaissé les exploits pour se concentrer sur les faiblesses de l'être humain.

Lire le document