Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender Email Security

Prévenir les attaques par courrier électronique

Bénéficiez d'une protection avancée contre le phishing, les logiciels malveillants et les exploits qui contournent les défenses traditionnelles de sécurité du courrier électronique.

Paysage des menaces par courrier électronique

87%

des attaques de spear phishing contournent la sécurité périmétrique (analyse CISA).

88%

de logiciels malveillants conçus pour échapper à la détection des bacs à sable.

66%

de tous les logiciels malveillants échappent à la détection basée sur les signatures.

Prévenir les logiciels malveillants de type Zero-Day

avec OPSWAT's Multiscanning Technology

Détection des logiciels malveillants par heuristique et ML, en utilisant jusqu'à 10 moteurs anti-malware pour les déploiements dans le Cloud et jusqu'à 30 pour les déploiements sur site.

Réduction des faux positifs avec plusieurs moteurs

Taux de détection de 99,20 %* pour les 10 000 principales menaces

*Déploiement sur site uniquement

Se protéger contre les exploits de type Zero-Day

avec OPSWAT's Deep Content Disarm and Reconstruction (CDR)

Détecte et neutralise les menaces cachées qui contournent les défenses standard.

Plus de 1 000 fichiers vérifiés contre les attaques complexes et les usurpations d'identité

Plus de 180 types de fichiers vérifiés et protégés

Se défendre contre les attaques de phishing

avec les technologies anti-hameçonnage en temps réel de OPSWAT

Taux de détection de 99,98 % pour les attaques de spam et de phishing

Analyse du temps de clic pour vérifier la réputation des liens à l'aide de plus de 30 sources en ligne

Détection multicouche à l'aide d'algorithmes heuristiques et d'apprentissage automatique avancés

Protection contre les logiciels malveillants inconnus

avec leSandbox Adaptive en temps réel d'OPSWAT

Analyse réalisée en 7 secondes

10x plus rapide qu'un bac à sable traditionnel

Détection dynamique des comportements malveillants en ligne

Prévenir les fuites de données

avec OPSWAT's Proactive Data Loss Prevention Technology

Plus de 110 types de fichiers pris en charge

Expurger automatiquement les informations sensibles identifiées

Prise en charge des PHI et PII dans l'imagerie numérique et les communications en médecine (DICOM)

  • Prévenir les logiciels malveillants de type Zero-Day

    avec OPSWAT's Multiscanning Technology

    Détection des logiciels malveillants par heuristique et ML, en utilisant jusqu'à 10 moteurs anti-malware pour les déploiements dans le Cloud et jusqu'à 30 pour les déploiements sur site.

    Réduction des faux positifs avec plusieurs moteurs

    Taux de détection de 99,20 %* pour les 10 000 principales menaces

    *Déploiement sur site uniquement

  • Se protéger contre les exploits de type Zero-Day

    avec OPSWAT's Deep Content Disarm and Reconstruction (CDR)

    Détecte et neutralise les menaces cachées qui contournent les défenses standard.

    Plus de 1 000 fichiers vérifiés contre les attaques complexes et les usurpations d'identité

    Plus de 180 types de fichiers vérifiés et protégés

  • Se défendre contre les attaques de phishing

    avec les technologies anti-hameçonnage en temps réel de OPSWAT

    Taux de détection de 99,98 % pour les attaques de spam et de phishing

    Analyse du temps de clic pour vérifier la réputation des liens à l'aide de plus de 30 sources en ligne

    Détection multicouche à l'aide d'algorithmes heuristiques et d'apprentissage automatique avancés

  • Protection contre les logiciels malveillants inconnus

    avec leSandbox Adaptive en temps réel d'OPSWAT

    Analyse réalisée en 7 secondes

    10x plus rapide qu'un bac à sable traditionnel

    Détection dynamique des comportements malveillants en ligne

  • Prévenir les fuites de données

    avec OPSWAT's Proactive Data Loss Prevention Technology

    Plus de 110 types de fichiers pris en charge

    Expurger automatiquement les informations sensibles identifiées

    Prise en charge des PHI et PII dans l'imagerie numérique et les communications en médecine (DICOM)

Choisissez votre déploiement

MetaDefender pour l'échange de courriels Server

Protection avancée de la messagerie électronique pour les infrastructures critiques qui préfèrent un déploiement sur site via des règles MTA et de transport

MetaDefender pour Microsoft 365

Protection avancée de la sécurité du courrier électronique pour le courrier électronique Microsoft basé sur le cloud via Graph API

Stopper les menaces par courrier électronique grâce à Technologie leader sur le marché

OPSWATLa technologie éprouvée, mondialement reconnue, primée et leader sur le marché d'EMC empêche les logiciels malveillants véhiculés par les fichiers de pénétrer et de se propager dans vos environnements critiques.

100%
Protection vérifiée par le test SE Labs Deep CDR
Témoignages de clients
Une banque de renommée mondiale adopte une solution technologique holistique qui la protège contre les logiciels malveillants du jour zéro, le phishing et les exploits basés sur des fichiers inconnus.
110+
Types de fichiers pris en charge par Proactive Data Loss Prevention
99.20%
taux de détection avec jusqu'à 30 moteurs antivirus pour un déploiement sur site
Anti-hameçonnage en temps réel
Plus de 170 types de fichiers vérifiés et protégés
1 900+ clients
Confiance de la part de
  • "Parce que nous avons déployé Deep CDR dans le canal du courrier électronique, ils [la banque] sont très confiants et affirment qu'il y a une réduction de près de 95 % des logiciels malveillants dans le canal du courrier électronique".

    Lambert Lin
    Consultant en sécurité de l'information
  • "OPSWAT nous aide à empêcher que des fichiers susceptibles de contenir des logiciels malveillants ne pénètrent dans le réseau".

    Tobias Müller
    Chef de l'équipe d'ingénierie technique,
    Luzerner Psychiatrie AG
  • "Au cours de ce processus d'évaluation, OPSWAT's MetaDefender Email Security s'est imposé comme la solution idéale en raison de sa technologie Multiscanning , de ses capacités d'intégration transparente et de son excellente expérience utilisateur."

    Guy Elmalem
    Responsable de l'infrastructure informatique et cybernétique,
    Hapool Insurance

Ressources recommandées

  • Livre blanc

    Email Security Meilleures pratiques

    Découvrez les menaces qui mettent à mal les systèmes de sécurité du courrier électronique conventionnels, les meilleures pratiques actuelles en matière de sécurité du courrier électronique et les solutions avancées aux attaques sophistiquées par courrier électronique.

  • Fiche technique

    MetaDefender pour l'échange de courriels Server

    Découvrez les capacités clés qui vous permettront d'améliorer au maximum le dispositif de sécurité de la messagerie de votre entreprise, en la protégeant contre les attaques sophistiquées lancées par courrier électronique, les logiciels malveillants de type " zero-day " et les menaces inconnues.

  • Fiche technique

    MetaDefender pour Microsoft 365

    Bénéficier d'une protection avancée de la messagerie contre les menaces qui contournent la sécurité de Microsoft 365

  • Documentation

    MetaDefender Email Security Documentation

  • Blog

    Email Security Blog

FAQ

Logiciels malveillants du jour zéro

  • Le taux de détection d'un seul logiciel malveillant ou d'un moteur antivirus de nouvelle génération peut aller de 6 % à 70 %.
  • Cela signifie qu'une grande partie des variantes nouvelles ou sophistiquées de logiciels malveillants peuvent passer inaperçues, car aucun moteur ne peut à lui seul détecter toutes les menaces.
  • Les solutions traditionnelles de lutte contre les logiciels malveillants s'appuient principalement sur la détection basée sur les signatures, qui nécessite une connaissance préalable des signatures des logiciels malveillants.
  • Les logiciels malveillants nouveaux ou inconnus, souvent appelés "menaces du jour zéro", n'ont pas de signatures existantes. Ils sont donc invisibles pour les systèmes dont la détection dépend uniquement de la correspondance des signatures. 
  • De nombreuses solutions anti-programmes malveillants se concentrent sur la prévention basée sur la détection, qui attend qu'une menace se manifeste avant d'agir.
  • Cette approche est moins efficace contre les attaques sophistiquées qui peuvent échapper à la détection initiale, ce qui souligne la nécessité de stratégies de prévention plus proactives, basées sur le comportement, capables d'identifier et d'atténuer les menaces avant qu'elles ne s'exécutent.
  • Le temps de réponse à une nouvelle épidémie de logiciels malveillants peut varier considérablement d'un fournisseur d'antivirus à l'autre, en fonction de leur localisation, de leur marché et de l'efficacité de leurs systèmes d'analyse des menaces.
  • Les fournisseurs qui se concentrent sur des régions ou des marchés spécifiques peuvent donner la priorité aux menaces prévalant dans ces zones, ce qui entraîne des réponses tardives ou inadéquates aux menaces émergentes dans d'autres régions. Il peut en résulter des fenêtres de vulnérabilité où de nouveaux logiciels malveillants peuvent se propager sans être détectés dans des régions ou des secteurs qui ne sont pas prioritaires pour l'éditeur.

Exploits du jour zéro

  • Les exploits du jour zéro sont des vulnérabilités inconnues qui n'ont pas été divulguées publiquement ou qui n'ont pas fait l'objet de correctifs. Comme elles sont nouvelles, les solutions de sécurité n'ont pas de connaissances préalables ou de signatures pour les détecter.
  • Il est donc extrêmement difficile pour les solutions traditionnelles de sécurité du courrier électronique d'identifier et de bloquer ces menaces, car elles s'appuient fortement sur des bases de données de menaces connues.
  • Les attaquants font évoluer leurs méthodes en permanence, créant des variantes d'exploits qui peuvent contourner les mesures de sécurité connues.
  • Les logiciels malveillants polymorphes et métamorphes modifient leur code ou leur apparence pour échapper à la détection basée sur les signatures, ce qui complique la tâche des solutions de sécurité statiques.
  • Une fois qu'un exploit de type "zero-day" est découvert, il s'écoule une période critique entre sa reconnaissance et le déploiement d'un correctif ou d'une mise à jour des solutions de sécurité.
  • Ce délai offre aux attaquants une fenêtre d'opportunité pour exploiter la vulnérabilité et, pendant ce temps, les solutions de sécurité du courrier électronique peuvent rester vulnérables.

Anti-spam & Anti-phishing

  • Les hameçonneurs utilisent souvent des algorithmes pour créer de nouvelles URL uniques pour chaque attaque, ce qui rend difficile pour les flux statiques de suivre ces adresses en constante évolution.
  • Comme les flux statiques s'appuient sur des listes pré-identifiées d'URL malveillants, ils ne parviennent souvent pas à reconnaître ces URL nouvellement générés en temps réel.
  • Les attaquants créent des domaines qui imitent étroitement les domaines légitimes, ce qui permet de tromper les utilisateurs et d'échapper à la détection. Par exemple, en utilisant "g00gle.com" au lieu de "google.com".
  • Les flux de domaines statiques peuvent ne pas identifier ces domaines trompeurs comme des menaces s'ils n'ont pas été enregistrés précédemment ou s'ils sont légèrement modifiés par rapport à des sites malveillants connus.
  • Les sites web d'hameçonnage sont souvent créés rapidement et retirés tout aussi rapidement, n'existant que pour une courte durée afin d'éviter d'être détectés.
  • Les flux statiques traditionnels, qui sont mis à jour à intervalles réguliers, peuvent ne pas inclure ces domaines éphémères dans leurs listes assez rapidement, ce qui permet aux hameçonneurs d'exploiter ce retard.
  • Le phishing implique souvent des tactiques d'ingénierie sociale qui manipulent les utilisateurs pour qu'ils divulguent des informations sensibles ou cliquent sur des liens malveillants sans éveiller les soupçons.
  • Ces tactiques exploitent la psychologie humaine plutôt que les vulnérabilités techniques, ce qui les rend difficiles à détecter par les flux d'URL traditionnels sur la base de la seule réputation du domaine.
  • Les attaques de phishing peuvent contourner les mesures de sécurité traditionnelles en utilisant des méthodes qui ne s'appuient pas sur des codes ou des modèles malveillants reconnaissables.
  • Les attaquants peuvent utiliser des contenus et des sites web d'apparence légitime qui passent à travers les filtres statiques, ne révélant leurs intentions malveillantes qu'une fois que l'utilisateur interagit avec eux.
  • Les attaquants utilisent diverses techniques pour masquer la véritable destination d'une URL, comme l'utilisation de raccourcisseurs d'URL, l'intégration d'URL dans des fichiers ou l'utilisation de JavaScript pour la redirection.
  • Ces techniques peuvent masquer la nature malveillante d'un lien, ce qui rend plus difficile l'identification de la menace par les flux statiques sur la seule base de l'URL.

Malware inconnu

  • Les bacs à sable traditionnels ne peuvent pas être déployés en ligne (directement dans le flux de données), ce qui signifie qu'ils fonctionnent séparément du trafic réseau principal.
  • Cette séparation peut entraîner des retards dans la détection et la réponse aux menaces, car les fichiers doivent être redirigés vers le bac à sable pour être analysés, ce qui n'est pas toujours possible dans le cadre d'opérations en temps réel.
  • L'analyse de chaque fichier peut prendre plusieurs minutes dans un bac à sable traditionnel. Ce temps d'analyse prolongé peut constituer un goulot d'étranglement important, en particulier dans les environnements où de grands volumes de données sont traités.
  • Le retard dans l'analyse peut entraîner des temps de réponse plus lents aux menaces émergentes, ce qui peut permettre à des activités malveillantes de se dérouler sans être détectées.
  • Les bacs à sable traditionnels reposent souvent sur une "image dorée", c'est-à-dire un environnement propre et contrôlé par rapport auquel les fichiers sont testés.
  • Toutefois, si l'image dorée n'est pas régulièrement mise à jour ou ne représente pas fidèlement l'environnement d'exploitation réel, l'analyse du bac à sable peut passer à côté de menaces spécifiques au contexte ou produire des faux négatifs.
  • Les logiciels malveillants sophistiqués peuvent détecter qu'ils sont analysés dans un environnement de bac à sable et modifier leur comportement pour échapper à la détection.
  • Des techniques telles que l'exécution différée, la reconnaissance des environnements virtualisés ou la vérification de l'interaction humaine peuvent permettre aux logiciels malveillants de rester en sommeil dans le bac à sable, pour ne s'activer qu'une fois déployés dans l'environnement réel.
  • Lorsque les courriels sont analysés hors ligne dans des bacs à sable traditionnels, les logiciels malveillants de type "zero-day" et inconnus qui ne correspondent à aucune signature ou modèle connu restent une menace importante.
  • Ces types de logiciels malveillants sont particulièrement dangereux car ils ne sont pas encore reconnus par les bases de données de sécurité et peuvent facilement échapper à la détection jusqu'à ce qu'ils soient identifiés et analysés, alors qu'ils peuvent déjà avoir causé des dommages ou pénétré dans les systèmes.

Fuite de données

  • L'identification des données sensibles dans les courriers électroniques peut s'avérer complexe, en particulier lorsqu'il s'agit de gros volumes d'informations ou de données non structurées.
  • Sans techniques avancées telles que l'empreinte des données ou l'apprentissage automatique, les solutions traditionnelles risquent de ne pas reconnaître toutes les formes de données sensibles, ce qui peut entraîner des fuites potentielles.
  • À mesure que les réglementations évoluent et deviennent plus strictes (par exemple, GDPR, HIPAA), les exigences en matière de protection des données sensibles deviennent plus complexes.
  • Il peut être difficile de suivre ces changements et d'assurer la conformité, en particulier pour les organisations qui ne disposent pas de stratégies sophistiquées de prévention des pertes de données (DLP).
  • Des actions accidentelles ou intentionnelles de la part d'initiés peuvent entraîner des fuites de données. Les employés peuvent envoyer par erreur des informations sensibles au mauvais destinataire ou être victimes d'attaques par hameçonnage.
  • Les solutions qui se concentrent uniquement sur les menaces externes risquent de ne pas répondre de manière adéquate au risque de menaces internes ou d'erreurs humaines, qui contribuent de manière significative aux fuites de données.

Prévenir les attaques par courrier électronique

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.

Logiciels malveillants de type Zero-Day

Les logiciels malveillants de type "Zero-Day" peuvent contourner la détection par un seul ou quelques moteurs anti-programmes malveillants. Les temps de réponse variables des moteurs anti-programmes malveillants, en raison de la localisation ou de l'orientation du marché, augmentent le risque d'infraction.

Exploits de type Zero-Day

Les exploits inconnus et de type "zero-day" basés sur des fichiers contournent les solutions traditionnelles de sécurité du courrier électronique.

Phishing

Les attaques de phishing contournent la sécurité native du courrier électronique en utilisant des techniques de dissimulation d'URL, ce qui augmente le risque d'ingénierie sociale et de collecte d'informations d'identification.

Malware inconnu

Les logiciels malveillants inconnus contournent la détection basée sur les signatures et restent une menace lorsqu'ils sont analysés hors ligne.

Fuite de données

Des données sensibles sont divulguées et des infractions à la réglementation sont commises.

Logiciels malveillants de type Zero-Day

Les logiciels malveillants de type "Zero-Day" peuvent contourner la détection par un seul ou quelques moteurs anti-programmes malveillants. Les temps de réponse variables des moteurs anti-programmes malveillants, en raison de la localisation ou de l'orientation du marché, augmentent le risque d'infraction.

Exploits de type Zero-Day

Les exploits inconnus et de type "zero-day" basés sur des fichiers contournent les solutions traditionnelles de sécurité du courrier électronique.

Hameçonnage

Les attaques de phishing contournent la sécurité native du courrier électronique en utilisant des techniques de dissimulation d'URL, ce qui augmente le risque d'ingénierie sociale et de collecte d'informations d'identification.

Malware inconnu

Les logiciels malveillants inconnus contournent la détection basée sur les signatures et restent une menace lorsqu'ils sont analysés hors ligne.

Fuite de données

Des données sensibles sont divulguées et des infractions à la réglementation sont commises.