Logo Mimecast - Logiciel Solutions Antispam pour Entreprises

Mimecast

Sécurité des emails et protection avancée contre les menaces

4.8

Présentation de Mimecast

Mimecast est une solution complète de sécurité des emails et de protection contre les cybermenaces. Elle se distingue par son approche basée sur l'intelligence artificielle pour identifier et bloquer les attaques par phishing, les logiciels malveillants et les URLs malicieuses, même les plus sophistiquées.


Mimecast offre une protection continue des emails avec des fonctionnalités telles que l'analyse des liens en temps réel, le scanning des pièces jointes, et le sandboxing pour isoler et analyser les fichiers suspects. Les utilisateurs bénéficient d'une continuité des services emails, garantissant que les communications restent accessibles même en cas de panne des serveurs locaux.


En plus de la sécurité des emails, Mimecast propose des solutions d'archivage pour simplifier la conformité et les audits, tout en réduisant le temps nécessaire aux recherches de données. La plateforme permet également d'améliorer la sensibilisation à la sécurité des employés grâce à des programmes de formation interactifs, aidant ainsi les entreprises à réduire les risques liés aux erreurs humaines.


Mimecast s'intègre facilement avec des environnements comme Microsoft 365 ou Google Workspace, offrant ainsi une sécurité renforcée tout en optimisant la productivité des utilisateurs

Catégories

100% de compatibilité

Solutions Antispam pour Entreprises

  • Rapports d'analyse de spam
  • Blocage des messages à partir d'adresses IP suspectes
  • Filtrage des emails basé sur le contenu
  • Protection contre le spear-phishing
  • Gestion centralisée du filtrage des emails
  • Filtrage des URLs malveillantes dans les emails
  • Configuration de listes blanches et noires
  • Intégration à la passerelle de messagerie
  • Protection contre les menaces persistantes avancées (APT)
  • Détection des pièces jointes malveillantes
  • Personnalisation des politiques de filtrage
  • Mises à jour automatiques des définitions de spam
  • Réglages de la sensibilité du filtre
  • Compatibilité avec différents fournisseurs de messagerie
  • Analyse du contenu des emails
  • Gestion des fausses positives et fausses négatives
  • Reconnaissance et blocage des emails de phishing
  • Quarantaine automatique des emails suspects
  • Filtrage de spam en temps réel
  • Authentification des emails (SPF, DKIM, DMARC)
100% de compatibilité

Détection et Prévention du Phishing

  • Gestion des incidents sécurité
  • Filtrage avancé des spams
  • Protection contre les malwares via e-mail
  • Rapports de sensibilisation pour les employés
  • Intégration avec les solutions de sécurité existantes
  • Simulations de phishing pour la formation
  • Formation des utilisateurs au phishing
  • Intelligence artificielle pour la détection des menaces
  • Alertes en temps réel sur les menaces
  • Blocage des sites de phishing
  • Sécurité des pièces jointes e-mail
  • Analyse en temps réel des e-mails
  • Support pour divers formats d'e-mail
  • Personnalisation des filtres de sécurité
  • Analyse comportementale des e-mails
  • Rapports détaillés de tentatives de phishing
  • Détection des URL malveillantes
  • Veille continue sur les nouvelles techniques de phishing
  • Mises à jour automatiques des signatures de menaces
  • Intégration avec les plateformes de formation
100% de compatibilité

Solutions de Protection du Courrier Électronique

  • Rapports et analyses de la sécurité du courrier électronique
  • Analyse des liens et des pièces jointes
  • Cryptage des emails
  • Continuité du courrier électronique
  • Formation des utilisateurs (sensibilisation à la sécurité)
  • Authentification de l'expéditeur (SPF, DKIM, DMARC)
  • Protection contre les logiciels malveillants par email
  • Récupération des emails
  • Détection des attaques BEC (Business Email Compromise)
  • Archivage des emails
  • Filtrage du spam
  • Gestion des identités et des accès pour les emails
  • DLP (Data Loss Prevention) pour emails
  • Politiques de conformité des emails
  • Gestion des quarantaines
  • Gestion des listes blanches et noires
  • Sécurité du courrier électronique sortant
  • Protection contre le phishing
  • Contrôle des appareils mobiles
  • Réponse automatique aux menaces (SOAR)
100% de compatibilité

Sécurité email (SEG/ICES) : Email Security & Secure Email Gateway

  • Flux journaux email (traces, verdicts) vers SIEM/SOAR avec playbooks de remédiation
  • Détection de compromission de compte (anomalies OAuth, impossible travel)
  • Filtrage spam multi-moteurs (réputation, scoring, greylisting)
  • Protection avancée des liens (décapsulation redirections + temps réel mobile)
  • Remédiation post-delivery (retrait/rétro-scan des messages)
  • Validation SPF et DKIM avec gestion des échecs (fail/softfail/neutral)
  • Inspection des emails sortants (anti-malware + DLP email de base)
  • Application des politiques DMARC (alignement + rapports agrégés)
  • Analyse des pièces jointes en sandbox OU désarmement de contenu (CDR)
  • Takedown de domaines usurpateurs (signalement registrar) OU blocage automatisé via DNS
  • Chiffrement automatique des emails sensibles (S/MIME OU PGP) par politique
  • Détection BEC (usurpation de domaine/affichage) par IA OU règles contextuelles
  • Politiques de sécurité email par groupe/rôle (VIP, finance, fournisseurs)
  • Protection contre sous-domaines/usurpations lookalike (fuzzy-match
  • Isolation de navigation pour liens inconnus OU rendu sécurisé à distance (RBI)
  • Quarantaine utilisateur avec digest et self-service
  • Protection des liens (URL rewriting + analyse au clic)
  • Connecteurs natifs Microsoft 365 Graph API OU Gmail API
  • Orchestration multi-sandbox (fichiers/URLs) avec verdicts consolidés
  • Détection QR-phishing (OCR d’images + validation des URLs des QR codes)
100% de compatibilité

Solutions de Protection des Données (DLP)

  • Surveillance des données en mouvement (e-mail, web, etc.)
  • Analyse de contenu et filtrage contextuel
  • Rapports et tableaux de bord personnalisables
  • Gestion des droits d'accès aux données
  • Alertes et notifications en temps réel
  • Cryptage des données
  • Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
  • Découverte et classification des données
  • Intégration avec les outils d'identité et d'accès
  • Application de politiques de conformité
  • Fonctionnalités d'audit et de rapport d'activités
  • Intelligence artificielle et apprentissage automatique pour la détection
  • Bloquer les transferts de données non autorisés
  • Prévention de la fuite de données
  • Surveillance des données au repos (stockage)
  • Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)
  • Intégration avec les solutions de gouvernance de données
  • Gestion des incidents et suivi des tickets
  • Détection de l'ombre IT (utilisation non approuvée de la technologie)
  • Détection d'anomalies comportementales
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Sauvegarde automatique et planifiée
  • Protection contre les ransomwares
  • Protection contre les attaques par phishing
  • Détection des comportements anormaux
  • Authentification multi-facteurs (MFA)
  • Gestion centralisée des accès
  • Détection proactive des menaces par IA
  • Isolation des fichiers infectés
  • Gestion des clés de chiffrement
  • Chiffrement AES-256 des données
  • Protection des e-mails contre les menaces
  • Sécurisation des données sur le cloud
  • Rapports d'audit & de conformité
  • Restauration rapide des données
  • Pare-feu intégré
  • Protection des machines virtuelles
  • Détection des vulnérabilités des logiciels
  • Intégration avec les systèmes ERP et CRM
  • Surveillance des activités des fichiers
  • Surveillance en temps réel des terminaux
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Conformité réglementaire
  • Gestion des accès et des identités
  • Analyse comportementale des utilisateurs
  • Protection contre le phishing
  • Protection contre les attaques zero-day
  • Protection contre les malwares en temps réel
  • Gestion des menaces internes
  • Intégration avec les systèmes existants
  • Formation à la sensibilisation à la sécurité
  • Authentification multi-facteurs (MFA)
  • Protection du courrier électronique
  • Cryptage des données
  • Sécurité du cloud
  • Protection contre les attaques par déni de service (DDoS)
  • Gestion des vulnérabilités
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Réponse automatique aux incidents
  • Firewall avancé
  • Détection d'intrusion et prévention (IDS/IPS)
  • Sécurité des terminaux
100% de compatibilité

Gestion des Risques de Cybersécurité

  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Gestion des incidents de cybersécurité
  • Rapports de conformité aux normes de cybersécurité
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Gestion de la continuité et de la reprise après sinistre
  • Gestion des vulnérabilités et des menaces
  • Surveillance en temps réel des risques de cybersécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Automatisation de la réponse aux incidents de sécurité
  • Éducation et formation à la sécurité pour réduire les risques humains
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Planification et test des plans de réponse aux incidents
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Prévision des risques de cybersécurité basée sur l'IA
  • Gestion du cycle de vie des risques de cybersécurité
  • Suivi des indicateurs de risque clés (KRI)
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Évaluation et atténuation des risques spécifiques au cloud
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection du courrier électronique et anti-spam
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Gestion des journaux et SIEM
  • Formation et sensibilisation à la sécurité
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Gestion de la continuité des affaires
  • Gestion de l'authentification et des accès
  • Sécurité du cloud
  • Protection des applications web
  • Test de pénétration et d'évaluation de la sécurité
  • Pare-feu avancé
  • Détection et réponse aux menaces (EDR)
  • Gestion de la vulnérabilité et des correctifs
  • Prévention des intrusions réseau
  • Sécurité des bases de données
  • Protection des terminaux
  • Sécurité des réseaux sans fil
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Gestion des configurations de sécurité
  • Intégration SSO (Single Sign-On)
  • Cryptage des données
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Réponse aux incidents et gestion des événements de sécurité
  • Contrôle d'accès basé sur les rôles
  • Protection contre les menaces internes
  • Journalisation et surveillance des activités
  • Sécurité des données en transit et au repos
  • Protection contre les menaces et les logiciels malveillants
  • Récupération après sinistre et sauvegardes
  • Contrôle de l'accès aux terminaux
  • Gestion des clés de cryptage
  • Isolation des charges de travail
  • Segmentation du réseau
  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre les attaques DDoS
  • Gestion des vulnérabilités
  • Protection de l'API du cloud
  • Gestion des identités et des accès (IAM)

Tout savoir sur Mimecast

Les alternatives à Mimecast

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.