5/5 - (9 votes)

Un calculateur capable de déterminer le trafic du phishing qui échappe à l’analyse de votre protection.

L’hameçonnage encombre votre messagerie et vous n’arrivez pas à le stopper efficacement avec votre solution de sécurité.

Les pirates utilisent des moyens de plus en plus performants pour contourner vos protections. Ils utilisent généralement les failles de sécurité matérielles comme celles des serveurs, et logicielles comme celles des systèmes d’exploitations et des logiciels installés. Difficile alors de mesurer son efficacité sans avoir un outil capable de mesurer ce trafic.

Les équipes sécurité de Check Point viennent de mettre au point un calculateur capable de déterminer le nombre de courriels de phishing qui échappent à l’analyse de votre protection. Les experts estiment à plusieurs milliers les courriels d’hameçonnage qui passent au travers de Google et de Microsoft.

Imaginez que vous êtes un e-mail malveillant et que vous essayez d’atteindre la boîte de réception. Selon la solution de la cible, vous ferez face à différents obstacles. Si une passerelle de messagerie sécurisée (SEG) est en place, vous vous heurterez d’abord à celle-ci. Vous êtes intelligent, vous pouvez donc contourner leurs défenses. En raison de leur architecture, cela signifie que vous naviguerez jusqu’à la boîte de réception. La même chose s’applique à la sécurité native par défaut comme Google ou Microsoft. (Sources)

Calculateur de manque de menace. Découvrez combien d’attaques votre solution de sécurité de messagerie actuelle pourrait manquer. En utilisant les données de nos recherches, nous avons calculé les taux d’échec pour un certain nombre de fournisseurs de sécurité. En fonction du nombre d’employés de votre organisation, vous pouvez voir combien d’e-mails de phishing manquent à votre fournisseur. (Sources)


L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

A propos de l'auteur

Retour en haut