Anti-hameçonnage

Le phishing est l’une des cyberattaques dont on parle le plus, et pour cause. Il peut prendre de nombreuses formes, car il évolue constamment et utilise de nouvelles méthodes pour tromper les utilisateurs en profitant de leur plus grande faiblesse : leur nature humaine. C’est pourquoi les entreprises doivent adopter des solutions de sécurité dotées de capacités anti-phishing.

DEMANDER UNE DÉMO REGARDER LA VIDÉO

Anti-phishing Check Point

Prevent icon

Une prévention
supérieure

Bloquer les attaques de phishing les plus sophistiquées, telles que la compromission d’e-mails professionnels et l’usurpation d’identité

Icône de précision

Protégez tous vos
maillons faibles

Prévenir les attaques de phishing sur les e-mails, les appareils mobiles et les postes

Deploy icon

Exploitez
ThreatCloud AI

L’anti-phishing est alimenté par la base de données de renseignements sur les menaces la plus puissante au monde

L’histoire du phishing

Le phishing a vu le jour au milieu des années 1990 dans le but d’inciter les utilisateurs à donner volontairement des informations telles que des identifiants de compte ou d’autres données sensibles. Cela signifie que ces escroqueries existent depuis près de 30 ans et qu’elles ne semblent pas près de disparaître. Les escroqueries de phishing ont beaucoup évolué depuis leurs débuts et comprennent désormais des techniques sophistiquées telles que l’ingénierie sociale. Alors que la plupart des attaques de phishing à l’époque étaient envoyées en nombre dans l’espoir« d’attraper » quelques utilisateurs, ce n’est plus le cas aujourd’hui, car elles visent souvent un personnel ou des utilisateurs très spécifiques.

Webinaire :
Histoire, évolution et avenir de l'ingénierie sociale

Rejoignez Maya Horowitz, notre vice-présidente chargée de la recherche, qui retrace dans ce webinaire fascinant les escroqueries d'ingénierie sociale les plus choquantes de l'histoire, et nous apprend comment elles ont évolué pour devenir ce que nous voyons aujourd'hui dans nos boîtes de réception, ainsi que les formes qu'elles pourraient prendre à l'avenir.

REGARDER À LA DEMANDE

Webinaire sur l'ingénierie sociale

eBook

Lire l’book : Histoire, évolution et avenir de l’ingénierie sociale

Embarquez pour un voyage fascinant qui évoque les plus grandes escroqueries d’ingénierie sociale de l’ère biblique jusqu’au XXe siècle, leur évolution pour devenir ce que nous voyons aujourd’hui dans nos boîtes de réception, ainsi que les formes qu’elles pourraient prendre à l’avenir.

TÉLÉCHARGER LE E-BOOK

Pourquoi les attaques de phishing sont-elles si dangereuses ?

Les organisations doivent déployer des solutions anti-phishing pour protéger leurs employés et leurs propres entreprises contre les attaques de phishing actuelles, qui peuvent être extrêmement ciblées, bien pensées et reposer sur un travail de recherche considérable. Les agresseurs passent beaucoup de temps à étudier leur proie et n’attaquent qu’ensuite, pour garantir le succès de l’attaque. Aujourd’hui, les tentatives de phishing coûtent des millions de dollars aux organisations et comprennent des types plus spécifiques tels que la compromission des e-mails professionnels (BEC) et les attaques par usurpation d’identité, qui sont extrêmement sophistiquées. Un exemple d’attaque BEC récente est le cas du Florentine Banker Group que notre propre CPR a révélé au début de l’année, qui comprenait un plan et une exécution méticuleux.

Les attaques de phishing peuvent provenir de différents vecteurs d’attaque, le plus courant étant l’e-mail. Les sites et les messages de phishing constituent un autre vecteur d’attaque courant. Ils visent généralement à voler des informations d’identification afin de prendre le contrôle d’un compte, ce qui peut avoir des conséquences dévastatrices telles que la perte de données, des transferts d’argent frauduleux, etc. Comme nous l’avons mentionné, puisque ces attaques sont spécifiquement conçues pour exploiter la nature humaine, il est extrêmement important que les organisations prennent des mesures pour empêcher que ces attaques n’atteignent jamais leurs employés. Il est important d’informer les employés, mais à une époque où le travail à distance est si courant et où les employés reçoivent beaucoup plus d’e-mails et de messages qu’ils ne peuvent en traiter, sans parler de la difficulté de reconnaître une attaque sophistiquée, l’anti-phishing doit entrer en jeu.

Les solutions anti-phishing de Check Point comprennent différents produits permettant de s’attaquer aux différents vecteurs d’attaque d’où proviennent les attaques de phishing : e-mails, mobile, point d’accès et réseau.

Solutions anti-phishing de Check Point

Logo Harmony Email & Office en cercle

Anti-phishing pour Office 365 et G-Suite avec Harmony Email & Office

Harmony Email & Office se déploie entre la boîte de réception et sa sécurité native. La solution sécurise les e-mails entrants, sortants et internes contre les attaques de phishing qui échappent aux solutions et aux passerelles de messagerie fournies par la plateforme. Cela fonctionne avec ces autres solutions et ne nécessite aucune modification des enregistrements MX qui diffusent les protocoles de sécurité aux pirates.

L’intégration par API permet à Harmony Email & Office d’analyser tous les e-mails historiques afin de déterminer les relations de confiance antérieures entre l’expéditeur et le destinataire, augmentant ainsi la probabilité d’identifier les usurpations d’identité ou les messages frauduleux. L’intelligence artificielle (IA) et les indicateurs de compromission (IoC) utilisés dans le passé forment la plateforme Harmony Email & Office à ce qu’il faut rechercher dans les attaques complexes de phishing de type zero-day.

Visibilité granulaire des attaques de phishing

Visibilité précise des attaques par phishing. Découvrez toutes les menaces détectées par Harmony Email & Office : l'objet, le contenu et les raisons pour lesquelles Harmony Email & Office a déterminé qu'il s'agissait d'une tentative d'hameçonnage en examinant plus de 300 indicateurs dans chaque e-mail. Les indicateurs relatifs au phishing sont expliqués dans un langage simple pour vous permettre d'évaluer facilement l'impact potentiel d'une attaque.

Visibilité granulaire de l’anti-phishing

Logo Harmony Endpoint

Anti-phishing pour appareils mobiles avec Harmony Endpoint

Zero-Phishing identifie et bloque l’utilisation des sites de phishing en temps réel. Il protège même contre les sites de phishing inconnus jusqu’alors. Lorsqu’un utilisateur navigue sur un site web, et avant de saisir ses identifiants, le moteur Zero-Phishing inspectera, identifiera et bloquera les sites de phishing. Si le site est jugé malveillant, l’utilisateur ne pourra pas saisir ses identifiants. Ce moteur offre une protection de type zero-day basée sur les caractéristiques du site, telles que les URL malveillantes connues. Même les tout nouveaux sites de phishing peuvent être identifiés.

Zero-Phishing empêche également la réutilisation des identifiants, afin que les utilisateurs n’exposent pas leurs mots de passe professionnels

Bloquer les sites de phishing

Activation à l’accès
Inspection en temps réel
Des dizaines d’indicateurs

Alerte de réutilisation des identifiants

Compare les hachages de PW mis en cache
Collectés sur les sites internes
Appliqués sur les sites externes

Détecter les mots de passe compromis

Collecté auprès de
l’utilisateur Dark Web Alerts lors de l’utilisation
Notifie l’administrateur

Logo Harmony Mobile

Anti-phishing pour appareils mobiles avec Harmony Endpoint

La technologie Zero-Phishing de Check Point pour les appareils mobiles. Elle permet aux organisations de lutter contre les attaques de phishing de type zero-day en inspectant la page web et en déterminant en connaissance de cause s’il s’agit d’un site de phishing. Associée à la fonction d’inspection SSL, les organisations peuvent bénéficier d’une protection totale contre les sites de phishing, quel que soit le protocole utilisé ou s’il s’agit d’un site inconnu.

Téléphone portable avec coche verte

La puissance derrière la protection préventive des utilisateurs

Les solutions Check Point anti-phishing éliminent les menaces potentielles avant qu’elles n’atteignent les utilisateurs sans affecter les flux de travail ou la productivité.

  • La protection des URL en temps réel examine et bloque les liens suspects en temps réel, éliminant ainsi le risque de voir les URL devenir des armes après l’envoi du message.
  • La protection contre le phishing de type zero-day identifie et bloque les sites de phishing nouveaux et connus en analysant les caractéristiques de la page et de l’URL.
  • Élimine les risques liés aux e-mails entrants en inspectant tous les aspects des messages avant qu’ils n’entrent dans la boîte de réception, y compris les pièces jointes, les liens et le texte du message.

Fonctionnement de la solution

DEMANDER UNE DÉMO

Parler à un spécialiste

CONTACTER UN COMMERCIAL

Obtenir un devis

TROUVER UN PARTENAIRE

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK