Mimecast
Sécurité des emails et protection
SI Cybersécurité
Présentation de Mimecast
Mimecast est une solution complète de sécurité des emails et de protection contre les cybermenaces. Elle se distingue par son approche basée sur l'intelligence artificielle pour identifier et bloquer les attaques par phishing, les logiciels malveillants et les URLs malicieuses, même les plus sophistiquées.
Mimecast offre une protection continue des emails avec des fonctionnalités telles que l'analyse des liens en temps réel, le scanning des pièces jointes, et le sandboxing pour isoler et analyser les fichiers suspects. Les utilisateurs bénéficient d'une continuité des services emails, garantissant que les communications restent accessibles même en cas de panne des serveurs locaux.
En plus de la sécurité des emails, Mimecast propose des solutions d'archivage pour simplifier la conformité et les audits, tout en réduisant le temps nécessaire aux recherches de données. La plateforme permet également d'améliorer la sensibilisation à la sécurité des employés grâce à des programmes de formation interactifs, aidant ainsi les entreprises à réduire les risques liés aux erreurs humaines.
Mimecast s'intègre facilement avec des environnements comme Microsoft 365 ou Google Workspace, offrant ainsi une sécurité renforcée tout en optimisant la productivité des utilisateurs
Catégories
100% de compatibilité
100
Détection et Prévention du Phishing
-
Rapports détaillés de tentatives de phishing
-
Détection des URL malveillantes
-
Veille continue sur les nouvelles techniques de phishing
-
Formation des utilisateurs au phishing
-
Simulations de phishing pour la formation
-
Analyse comportementale des e-mails
-
Sécurité des pièces jointes e-mail
-
Intégration avec les solutions de sécurité existantes
-
Rapports de sensibilisation pour les employés
-
Protection contre les malwares via e-mail
-
Filtrage avancé des spams
-
Intégration avec les plateformes de formation
-
Blocage des sites de phishing
-
Gestion des incidents sécurité
-
Mises à jour automatiques des signatures de menaces
-
Alertes en temps réel sur les menaces
-
Intelligence artificielle pour la détection des menaces
-
Personnalisation des filtres de sécurité
-
Support pour divers formats d'e-mail
-
Analyse en temps réel des e-mails
100% de compatibilité
100
Solutions Antispam pour Entreprises
-
Filtrage de spam en temps réel
-
Authentification des emails (SPF, DKIM, DMARC)
-
Personnalisation des politiques de filtrage
-
Mises à jour automatiques des définitions de spam
-
Réglages de la sensibilité du filtre
-
Compatibilité avec différents fournisseurs de messagerie
-
Analyse du contenu des emails
-
Gestion des fausses positives et fausses négatives
-
Reconnaissance et blocage des emails de phishing
-
Rapports d'analyse de spam
-
Blocage des messages à partir d'adresses IP suspectes
-
Protection contre le spear-phishing
-
Protection contre les menaces persistantes avancées (APT)
-
Intégration à la passerelle de messagerie
-
Configuration de listes blanches et noires
-
Filtrage des URLs malveillantes dans les emails
-
Gestion centralisée du filtrage des emails
-
Filtrage des emails basé sur le contenu
-
Quarantaine automatique des emails suspects
-
Détection des pièces jointes malveillantes
95% de compatibilité
95
Solutions de Protection du Courrier Électronique
-
Analyse des liens et des pièces jointes
-
Continuité du courrier électronique
-
Formation des utilisateurs (sensibilisation à la sécurité)
-
Protection contre les logiciels malveillants par email
-
Détection des attaques BEC (Business Email Compromise)
-
Gestion des identités et des accès pour les emails
-
DLP (Data Loss Prevention) pour emails
-
Politiques de conformité des emails
-
Gestion des quarantaines
-
Gestion des listes blanches et noires
-
Protection contre le phishing
-
Récupération des emails
-
Filtrage du spam
-
Rapports et analyses de la sécurité du courrier électronique
-
Sécurité du courrier électronique sortant
-
Réponse automatique aux menaces (SOAR)
-
Authentification de l'expéditeur (SPF, DKIM, DMARC)
-
Archivage des emails
-
Cryptage des emails
-
Contrôle des appareils mobiles
90% de compatibilité
90
Sécurité email (SEG/ICES) : Email Security & Secure Email Gateway
-
Inspection des emails sortants (anti-malware + DLP email de base)
-
Détection QR-phishing (OCR d’images + validation des URLs des QR codes)
-
Détection BEC (usurpation de domaine/affichage) par IA OU règles contextuelles
-
Politiques de sécurité email par groupe/rôle (VIP, finance, fournisseurs)
-
Protection contre sous-domaines/usurpations lookalike (fuzzy-match)
-
Isolation de navigation pour liens inconnus OU rendu sécurisé à distance (RBI)
-
Quarantaine utilisateur avec digest et self-service
-
Protection des liens (URL rewriting + analyse au clic)
-
Analyse des pièces jointes en sandbox OU désarmement de contenu (CDR)
-
Takedown de domaines usurpateurs (signalement registrar) OU blocage automatisé via DNS
-
Chiffrement automatique des emails sensibles (S/MIME OU PGP) par politique
-
Flux journaux email (traces, verdicts) vers SIEM/SOAR avec playbooks de remédiation
-
Application des politiques DMARC (alignement + rapports agrégés)
-
Validation SPF et DKIM avec gestion des échecs (fail/softfail/neutral)
-
Remédiation post-delivery (retrait/rétro-scan des messages)
-
Protection avancée des liens (décapsulation redirections + temps réel mobile)
-
Filtrage spam multi-moteurs (réputation, scoring, greylisting)
-
Détection de compromission de compte (anomalies OAuth, impossible travel)
-
Connecteurs natifs Microsoft 365 Graph API OU Gmail API
-
Orchestration multi-sandbox (fichiers/URLs) avec verdicts consolidés
75% de compatibilité
75
Solutions de Cybersécurité pour Entreprises
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Authentification multi-facteurs (MFA)
-
Gestion des menaces internes
-
Formation à la sensibilisation à la sécurité
-
Protection contre les attaques zero-day
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Protection du courrier électronique
-
Cryptage des données
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Protection contre les malwares en temps réel
-
Réponse automatique aux incidents
-
Firewall avancé -
Protection contre les attaques par déni de service (DDoS) -
Gestion des vulnérabilités -
Sécurité des terminaux -
Détection d'intrusion et prévention (IDS/IPS)
70% de compatibilité
70
Logiciels de cyber protection et sécurité des données
-
Gestion des clés de chiffrement
-
Rapports d'audit & de conformité
-
Sécurisation des données sur le cloud
-
Authentification multi-facteurs (MFA)
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Sauvegarde automatique et planifiée
-
Protection des e-mails contre les menaces
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Restauration rapide des données
-
Surveillance des activités des fichiers -
Protection des machines virtuelles -
Détection des vulnérabilités des logiciels -
Intégration avec les systèmes ERP et CRM -
Surveillance en temps réel des terminaux -
Pare-feu intégré
70% de compatibilité
70
Solutions de Protection des Données (DLP)
-
Prévention de la fuite de données
-
Rapports et tableaux de bord personnalisables
-
Gestion des droits d'accès aux données
-
Analyse de contenu et filtrage contextuel
-
Alertes et notifications en temps réel
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Bloquer les transferts de données non autorisés
-
Cryptage des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Découverte et classification des données
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Intégration avec les outils d'identité et d'accès
-
Application de politiques de conformité
-
Fonctionnalités d'audit et de rapport d'activités
-
Intégration avec les solutions de gouvernance de données
-
Gestion des incidents et suivi des tickets
-
Détection d'anomalies comportementales
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.) -
Détection de l'ombre IT (utilisation non approuvée de la technologie) -
Surveillance des données au repos (stockage)
60% de compatibilité
60
Solutions de Sécurité Informatique pour Entreprises
-
Protection contre les rançongiciels
-
Chiffrement des données
-
Gestion des journaux et SIEM
-
Formation et sensibilisation à la sécurité
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Gestion de la continuité des affaires
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Protection des applications web
-
Protection du courrier électronique et anti-spam
-
Gestion des configurations de sécurité
-
Sécurité des réseaux sans fil -
Sécurité des bases de données -
Test de pénétration et d'évaluation de la sécurité -
Pare-feu avancé -
Détection et réponse aux menaces (EDR) -
Gestion de la vulnérabilité et des correctifs -
Protection des terminaux -
Prévention des intrusions réseau
60% de compatibilité
60
Gestion des Risques de Cybersécurité
-
Évaluation et classification des risques de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Éducation et formation à la sécurité pour réduire les risques humains
-
Gestion des vulnérabilités et des menaces
-
Automatisation de la réponse aux incidents de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de la continuité et de la reprise après sinistre
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Planification et test des plans de réponse aux incidents -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Évaluation et atténuation des risques spécifiques au cloud -
Prévision des risques de cybersécurité basée sur l'IA -
Suivi des indicateurs de risque clés (KRI) -
Gestion du cycle de vie des risques de cybersécurité -
Évaluation des risques de tiers et de la chaîne d'approvisionnement
55% de compatibilité
55
Sécurité du Cloud pour Entreprises
-
Contrôle d'accès basé sur les rôles
-
Journalisation et surveillance des activités
-
Protection contre les menaces internes
-
Sécurité des données en transit et au repos
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Récupération après sinistre et sauvegardes
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Protection de l'API du cloud
-
Protection contre les attaques DDoS
-
Gestion des vulnérabilités
-
Gestion des clés de cryptage -
Isolation des charges de travail -
Segmentation du réseau -
Détection et prévention des intrusions (IDS/IPS) -
Gestion des identités et des accès (IAM) -
Contrôle de l'accès aux terminaux
50% de compatibilité
50
Solution DSPM (Data Security Posture Management)
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des données orphelines OU non utilisées
-
Alertes en temps réel sur les incidents de sécurité des données
-
Classification des données structurées OU non structurées
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Analyse prédictive des risques de fuite de données par IA
-
Intégration avec les outils SIEM OU SOAR existants
-
Analyse des accès anormaux aux données (UEBA)
-
Priorisation des correctifs de sécurité liés aux expositions de données -
Contrôle des partages externes de fichiers et dossiers collaboratifs -
Détection des données exposées publiquement (bucket S3, GCS, Blob) -
Cartographie des flux et emplacements de données multi-cloud -
Détection des configurations à risque sur les stockages cloud -
Gestion des accès aux données sensibles (IAM, ACL, permissions) -
Surveillance continue des risques liés aux API et SaaS -
Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation) -
Intégration avec CASB OU CNAPP pour couverture étendue -
Évaluation du niveau de risque par classification métier (finance, RH, santé)
Tout savoir sur Mimecast
-
Cybersécurité multi-cloud et réseau
-
Sécurisez vos réseaux, cloud et mobiles
-
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.