Featured Webinar

Smarter Email Security, Zero Headaches: The Intuitive API Advantage
Experience how our fully automated API solution makes advanced threat detection simple, intuitive, and fully automated – no manual intervention required. During this 45-minute session, we’ll demonstrate how powerful ... Read More behavioral analytics and relationship graph insights deliver exceptional protection against even the most sophisticated email threats. Read Less
Attend
L’avenir de la prévention des fuites de données par email
Invalid Date
Les compromissions de données atteignent des niveaux records. Les équipes de sécurité concentrent généralement leurs efforts sur la suppression des vulnérabilités technologiques, comme les erreurs de configuration et les ... Read More les malwares, susceptibles de conduire à des compromissions de données. Une grande part d’entre elles sont cependant d’origine humaine. Cet eBook s’intéresse aux fuites de données par email centrées sur les personnes et aux raisons qui les rendent si difficiles à prévenir. Au sommaire : Les causes les plus courantes de fuites d’informations sensibles par email Les principaux défis à surmonter pour prévenir ces fuites de données Les moyens de moderniser la sécurité de votre messagerie pour mieux protéger vos données Téléchargez l’eBook sans plus tarder. Read Less
Watch Now
Proofpoint Data Security Posture Management pour Snowflake
Invalid Date
Le volume et la vélocité des données ont considérablement augmenté, dans la mesure où les entreprises tirent parti de la flexibilité d’environnements PaaS tels que Snowflake. Bien qu’elle soit bénéfique pour l’analyse ... Read More des données, cette flexibilité engendre des défis pour les équipes de sécurité, ce qui complique le maintien d'un certain niveau de visibilité et de contrôle sur les données sensibles. Proofpoint vous aide à résoudre ces défis en partenariat avec Snowflake. Read Less
Watch Now
Proofpoint Core Email Protection
Invalid Date
Proofpoint Core Email Protection bloque 99,99 % des menaces véhiculées par email avant qu'elles ne deviennent des compromissions. La solution s'appuie sur des fonctions de détection de pointe et de correction ... Read More automatisée pour bloquer les menaces avancées, telles que le piratage de la messagerie en entreprise (BEC, Business Email Compromise), les ransomwares et le phishing. Optimisée par Proofpoint Nexus AI et une threat intelligence mondiale, elle offre une visibilité inégalée aux équipes de sécurité et leur permet de réagir plus rapidement. Grâce aux options de déploiement flexibles, vous êtes protégé contre les menaces actuelles et paré pour celles de demain. Read Less
Watch Now
Proofpoint Prime Threat Protection - version commerciale
Invalid Date
Proofpoint Prime permet aux entreprises de disposer d’une solution complète auprès d’un seul partenaire stratégique afin de bloquer toutes les menaces centrées sur les personnes dans le paysage d’aujourd’hui et de ... Read More demain. Il intègre les protections centrées sur les personnes les plus étendues, permettant ainsi aux entreprises d’optimiser la protection contre les menaces et de rentabiliser rapidement leur investissement. Laissez-nous vous aider à optimiser les coûts en éliminant les solutions isolées et fragmentées et bénéficiez d’un accès à une technologie complète à un meilleur prix grâce à la consolidation et à des avantages tarifaires. Read Less
Watch Now
Core Email Protection Decision Guide
Invalid Date
Proofpoint Core Email Protection propose des options de déploiement via une passerelle de messagerie sécurisée ou une API afin de répondre aux besoins de n’importe quelle entreprise en matière de protection de la messagerie.
Watch Now
Market Guide for AI Trust, Risk and Security Management 2025 de Gartner®
Invalid Date
Proofpoint a été reconnu en tant que fournisseur représentatif dans le Market Guide for AI Trust, Risk and Security Management 2025 de Gartner®. Selon nous, Proofpoint a été salué pour sa combinaison de fonctionnalités ... Read More de prévention des fuites de données et de gestion de la posture de sécurité des données, qui offrent une sécurité et une gouvernance robustes pour les agents d'IA. D'après Gartner, « d'ici 2026, au moins 80 % des transactions d'IA non autorisées seront causées par des infractions internes aux règles d'entreprise concernant le partage excessif d'informations ou l'utilisation inacceptable ou malavisée de l'IA plutôt que par des attaques malveillantes ». Selon nous, ce rapport offre un éclairage sur les tendances du marché et leur impact sur les stratégies de gouvernance de l'IA et de sécurité des données. Téléchargez le Market Guide for AI Trust, Risk and Security Management 2025 de Gartner pour en savoir plus sur les aspects suivants: La gouvernance de l'IA L'inspection et la mise en œuvre au moment de l'exécution de l'IA La gouvernance des informations Remplissez le formulaire pour télécharger le Market Guide for AI Trust, Risk and Security Management de Gartner. * Gartner, Market Guide for AI Trust, Risk and Security Management, Avivah Litan, Max Goss, Sumit Agarwal, Jeremy D'Hoinne, Andrew Bales, Bart Willemsen, 18 février 2025 GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses sociétés affiliées aux États-Unis et dans d'autres pays ; elle est citée dans ce document avec l'autorisation du détenteur des droits. Tous droits réservés. Gartner ne cautionne aucun des éditeurs de solutions, produits ou services mentionnés dans ses publications d'études, ni ne conseille aux utilisateurs de technologies de ne retenir que les éditeurs les mieux évalués ou notés. Ces publications reflètent l'opinion du cabinet d'étude de Gartner et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute responsabilité, implicite ou explicite, concernant cette étude, y compris toute responsabilité relative à sa qualité marchande et son adéquation à un usage spécifique. Read Less
Watch Now
Proofpoint User Protection
Invalid Date
Proofpoint User Protection offre à vos utilisateurs une couche de protection supplémentaire au-delà des emails. Il automatise l’apprentissage basé sur le niveau de risque pour les collaborateurs qui se laissent le plus ... Read More piéger et les VAP (Very Attacked People, ou personnes très attaquées). Grâce à une expérience utilisateur fluide, il bloque les URL malveillantes transmises via des applications de messagerie et de collaboration. Il s’appuie également sur une détection optimisée par l’IA et automatise l’application de mesures correctives pour prévenir les prises de contrôle de comptes, accélérant ainsi la réponse aux menaces. Read Less
Watch Now
Protégez vos collaborateurs contre les menaces ciblant la messagerie et les outils de collaboration
Invalid Date
Proofpoint Collab Protection étend la protection contre le phishing au-delà des emails. La solution permet de bloquer les messages de phishing malveillants dans n’importe quelle application de messagerie ou de ... Read More collaboration. Ses fonctionnalités d’inspection et d’analyse de la réputation des URL détectent et bloquent ces menaces en temps réel. Une vue unifiée des menaces sur tous les canaux aide vos équipes informatiques et de sécurité à surveiller et à neutraliser plus rapidement les menaces de phishing. Avec Proofpoint Collab Protection, vous pouvez protéger vos collaborateurs contre les attaques de phishing avancées en tout lieu et à tout moment. Read Less
Watch Now
Bonnes pratiques pour une gestion des risques internes centrée sur les personnes
Invalid Date
Pour être efficace, un programme de gestion des risques internes (IRM) doit mettre en place des processus, des procédures et des directives pour gérer les données, protéger la vie privée des utilisateurs et assurer la ... Read More sécurité de la propriété intellectuelle. L’établissement de toutes ces règles est toutefois un exercice délicat. Les départements de toute l’entreprise doivent être partants. Comment mettre tout le monde sur la même longueur d’onde afin que votre programme offre un juste équilibre entre protection de la vie privée, sécurité et culture ? Téléchargez cet eBook pour découvrir les cinq bonnes pratiques favorisant une collaboration transversale entre les équipes, y compris le département juridique et les ressources humaines. Vous découvrirez : Des directives pour gérer les données et pourquoi il est important de faire preuve de transparence Des stratégies pour protéger les droits des collaborateurs et éliminer les biais des investigations Les contrôles techniques dont une solution IRM doit être dotée pour protéger la vie privée des utilisateurs Téléchargez cet eBook pour garantir l’efficacité de votre programme IRM centré sur les personnes. Read Less
Watch Now
Démystifier les licences et les fonctionnalités de sécurité des données de Microsoft
Invalid Date
Participez à ce webinaire de 45 minutes qui vous apportera des informations précieuses pour vous aider à prendre des décisions éclairées et à optimiser vos efforts en matière de DLP.
Watch Now
Rapport de Gartner® – Fonctionnalités essentielles des plates-formes de protection de la messagerie
Invalid Date
Proofpoint est arrivé en tête dans quatre des cinq cas d'utilisation du rapport 2025 de Gartner® sur les fonctionnalités essentielles des plates-formes de protection de la messagerie, à savoir la protection de la ... Read More messagerie de base, la protection des emails sortants, les plates-formes de sécurité et les utilisateurs avancés. Ce rapport, qui complète le Magic Quadrant™ de Gartner® pour les plates-formes de protection de la messagerie, offre une analyse plus approfondie des produits et services des éditeurs de solutions. Il permet d'effectuer une comparaison avec un ensemble de cinq cas d'utilisation clés afin de comprendre comment différentes plates-formes répondent à vos exigences métier et techniques propres. Au sommaire: Comment les éditeurs de solutions s'adaptent au paysage des menaces en constante évolution Des conseils pour choisir la meilleure solution à l'intention des responsables de la sécurité et de la gestion des risques Le classement de Proofpoint pour les cinq cas d'utilisation clés, qui montre la puissance globale de notre solution de protection de la messagerie Téléchargez le rapport pour découvrir pourquoi Gartner a attribué à Proofpoint la note la plus élevée dans quatre des cinq cas d'utilisation Gartner, Critical Capabilities for Email Security Platforms (Fonctionnalités essentielles des plates-formes de protection de la messagerie), Nikul Patel, Franz Hinner, Deepak Mishra, Max Taggett, 15 janvier 2025. Gartner ne cautionne aucun des éditeurs de solutions, produits ou services mentionnés dans ses publications d'études, ni ne conseille aux utilisateurs de technologies de ne retenir que les éditeurs les mieux évalués ou notés. Ces publications reflètent l'opinion du cabinet d'étude de Gartner et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute responsabilité, implicite ou explicite, concernant cette étude, y compris toute responsabilité relative à sa qualité marchande et son adéquation à un usage spécifique. GARTNER est une marque déposée et une marque de service de Gartner, INC. et/ou de ses sociétés affiliées aux États-Unis et dans d'autres pays ; elle est citée dans ce document avec l'autorisation du détenteur des droits. Tous droits réservés. Read Less
Watch Now
Diminuer la complexité des données d'entreprise grâce à la gestion de la posture de sécurité des données
Invalid Date
Face à la prolifération des données dans les environnements cloud et hybrides, les entreprises doivent sécuriser leurs données. Les initiatives de transformation numérique, les analyses de données et l'essor des ... Read More plates-formes d'IA ont accéléré la migration des données sensibles vers le cloud. Résultat, les équipes de sécurité peinent à répondre à des questions simples, telles que « Où sont nos données précieuses et sensibles ? » et « Qui y a accès ? ». Pour découvrir comment les entreprises relèvent ces défis, Enterprise Strategy Group (ESG) a interrogé des responsables et des professionnels de l'informatique afin de comprendre leurs principales préoccupations, les risques auxquels ils sont exposés et leurs plans d'adoption de la gestion de la posture de sécurité des données (DSPM). Au sommaire de ce rapport: La complexité croissante de la sécurisation des données et des risques liés aux données non gérées Le rôle de la DSPM dans le paysage moderne de la cybersécurité Comment sécuriser les données dans les modèles d'IA générative et les environnements cloud You may also like: Redéfinir la prévention des fuites de données (DLP) Rapport Data Loss Landscape 2024 Read Less
Watch Now