Un calculateur capable de déterminer le trafic du phishing qui échappe à l’analyse de votre protection.

Un calculateur capable de déterminer le trafic du phishing qui échappe à l’analyse de votre protection.

L’hameçonnage encombre votre messagerie et vous n’arrivez pas à le stopper efficacement avec votre solution de sécurité.

Les pirates utilisent des moyens de plus en plus performants pour contourner vos protections. Ils utilisent généralement les failles de sécurité matérielles comme celles des serveurs, et logicielles comme celles des systèmes d’exploitations et des logiciels installés. Difficile alors de mesurer son efficacité sans avoir un outil capable de mesurer ce trafic.

Les équipes sécurité de Check Point viennent de mettre au point un calculateur capable de déterminer le nombre de courriels de phishing qui échappent à l’analyse de votre protection. Les experts estiment à plusieurs milliers les courriels d’hameçonnage qui passent au travers de Google et de Microsoft.

Imaginez que vous êtes un e-mail malveillant et que vous essayez d’atteindre la boîte de réception. Selon la solution de la cible, vous ferez face à différents obstacles. Si une passerelle de messagerie sécurisée (SEG) est en place, vous vous heurterez d’abord à celle-ci. Vous êtes intelligent, vous pouvez donc contourner leurs défenses. En raison de leur architecture, cela signifie que vous naviguerez jusqu’à la boîte de réception. La même chose s’applique à la sécurité native par défaut comme Google ou Microsoft. (Sources)

Calculateur de manque de menace. Découvrez combien d’attaques votre solution de sécurité de messagerie actuelle pourrait manquer. En utilisant les données de nos recherches, nous avons calculé les taux d’échec pour un certain nombre de fournisseurs de sécurité. En fonction du nombre d’employés de votre organisation, vous pouvez voir combien d’e-mails de phishing manquent à votre fournisseur. (Sources)


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

A propos de l'auteur

Retour en haut