Mimecast
Sécurité des emails et protection avancée contre les menaces
SI Cybersécurité
Présentation de Mimecast
Mimecast est une solution complète de sécurité des emails et de protection contre les cybermenaces. Elle se distingue par son approche basée sur l'intelligence artificielle pour identifier et bloquer les attaques par phishing, les logiciels malveillants et les URLs malicieuses, même les plus sophistiquées.
Mimecast offre une protection continue des emails avec des fonctionnalités telles que l'analyse des liens en temps réel, le scanning des pièces jointes, et le sandboxing pour isoler et analyser les fichiers suspects. Les utilisateurs bénéficient d'une continuité des services emails, garantissant que les communications restent accessibles même en cas de panne des serveurs locaux.
En plus de la sécurité des emails, Mimecast propose des solutions d'archivage pour simplifier la conformité et les audits, tout en réduisant le temps nécessaire aux recherches de données. La plateforme permet également d'améliorer la sensibilisation à la sécurité des employés grâce à des programmes de formation interactifs, aidant ainsi les entreprises à réduire les risques liés aux erreurs humaines.
Mimecast s'intègre facilement avec des environnements comme Microsoft 365 ou Google Workspace, offrant ainsi une sécurité renforcée tout en optimisant la productivité des utilisateurs
Catégories
100% de compatibilité
100%
Détection et Prévention du Phishing
-
Veille continue sur les nouvelles techniques de phishing
-
Détection des URL malveillantes
-
Rapports détaillés de tentatives de phishing
-
Analyse comportementale des e-mails
-
Personnalisation des filtres de sécurité
-
Support pour divers formats d'e-mail
-
Analyse en temps réel des e-mails
-
Sécurité des pièces jointes e-mail
-
Blocage des sites de phishing
-
Mises à jour automatiques des signatures de menaces
-
Alertes en temps réel sur les menaces
-
Intelligence artificielle pour la détection des menaces
-
Intégration avec les plateformes de formation
-
Filtrage avancé des spams
-
Protection contre les malwares via e-mail
-
Rapports de sensibilisation pour les employés
-
Intégration avec les solutions de sécurité existantes
-
Simulations de phishing pour la formation
-
Gestion des incidents sécurité
-
Formation des utilisateurs au phishing
100% de compatibilité
100%
Solutions Antispam pour Entreprises
-
Analyse du contenu des emails
-
Gestion des fausses positives et fausses négatives
-
Reconnaissance et blocage des emails de phishing
-
Protection contre le spear-phishing
-
Filtrage de spam en temps réel
-
Authentification des emails (SPF, DKIM, DMARC)
-
Rapports d'analyse de spam
-
Blocage des messages à partir d'adresses IP suspectes
-
Détection des pièces jointes malveillantes
-
Quarantaine automatique des emails suspects
-
Filtrage des emails basé sur le contenu
-
Gestion centralisée du filtrage des emails
-
Filtrage des URLs malveillantes dans les emails
-
Configuration de listes blanches et noires
-
Intégration à la passerelle de messagerie
-
Protection contre les menaces persistantes avancées (APT)
-
Personnalisation des politiques de filtrage
-
Mises à jour automatiques des définitions de spam
-
Réglages de la sensibilité du filtre
-
Compatibilité avec différents fournisseurs de messagerie
100% de compatibilité
95%
Solutions de Protection du Courrier Électronique
-
Gestion des identités et des accès pour les emails
-
Analyse des liens et des pièces jointes
-
Cryptage des emails
-
Continuité du courrier électronique
-
Formation des utilisateurs (sensibilisation à la sécurité)
-
Protection contre les logiciels malveillants par email
-
Détection des attaques BEC (Business Email Compromise)
-
DLP (Data Loss Prevention) pour emails
-
Politiques de conformité des emails
-
Gestion des quarantaines
-
Gestion des listes blanches et noires
-
Protection contre le phishing
-
Récupération des emails
-
Filtrage du spam
-
Sécurité du courrier électronique sortant
-
Rapports et analyses de la sécurité du courrier électronique
-
Authentification de l'expéditeur (SPF, DKIM, DMARC)
-
Archivage des emails
-
Réponse automatique aux menaces (SOAR)
-
Contrôle des appareils mobiles
100% de compatibilité
90%
Sécurité email (SEG/ICES) : Email Security & Secure Email Gateway
-
Application des politiques DMARC (alignement + rapports agrégés)
-
Inspection des emails sortants (anti-malware + DLP email de base)
-
Validation SPF et DKIM avec gestion des échecs (fail/softfail/neutral)
-
Remédiation post-delivery (retrait/rétro-scan des messages)
-
Protection avancée des liens (décapsulation redirections + temps réel mobile)
-
Filtrage spam multi-moteurs (réputation, scoring, greylisting)
-
Détection de compromission de compte (anomalies OAuth, impossible travel)
-
Quarantaine utilisateur avec digest et self-service
-
Takedown de domaines usurpateurs (signalement registrar) OU blocage automatisé via DNS
-
Flux journaux email (traces, verdicts) vers SIEM/SOAR avec playbooks de remédiation
-
Détection QR-phishing (OCR d’images + validation des URLs des QR codes)
-
Détection BEC (usurpation de domaine/affichage) par IA OU règles contextuelles
-
Politiques de sécurité email par groupe/rôle (VIP, finance, fournisseurs)
-
Protection contre sous-domaines/usurpations lookalike (fuzzy-match)
-
Isolation de navigation pour liens inconnus OU rendu sécurisé à distance (RBI)
-
Protection des liens (URL rewriting + analyse au clic)
-
Chiffrement automatique des emails sensibles (S/MIME OU PGP) par politique
-
Analyse des pièces jointes en sandbox OU désarmement de contenu (CDR)
-
Orchestration multi-sandbox (fichiers/URLs) avec verdicts consolidés
-
Connecteurs natifs Microsoft 365 Graph API OU Gmail API
100% de compatibilité
75%
Solutions de Cybersécurité pour Entreprises
-
Gestion des menaces internes
-
Formation à la sensibilisation à la sécurité
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Authentification multi-facteurs (MFA)
-
Protection du courrier électronique
-
Cryptage des données
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Protection contre les malwares en temps réel
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Gestion des vulnérabilités -
Détection d'intrusion et prévention (IDS/IPS) -
Sécurité des terminaux -
Firewall avancé -
Protection contre les attaques par déni de service (DDoS)
100% de compatibilité
70%
Solutions de Protection des Données (DLP)
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Analyse de contenu et filtrage contextuel
-
Rapports et tableaux de bord personnalisables
-
Gestion des droits d'accès aux données
-
Alertes et notifications en temps réel
-
Cryptage des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Découverte et classification des données
-
Intégration avec les outils d'identité et d'accès
-
Application de politiques de conformité
-
Fonctionnalités d'audit et de rapport d'activités
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Bloquer les transferts de données non autorisés
-
Prévention de la fuite de données
-
Détection d'anomalies comportementales
-
Gestion des incidents et suivi des tickets
-
Intégration avec les solutions de gouvernance de données
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.) -
Surveillance des données au repos (stockage) -
Détection de l'ombre IT (utilisation non approuvée de la technologie)
100% de compatibilité
70%
Logiciels de cyber protection et sécurité des données
-
Sauvegarde automatique et planifiée
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Gestion centralisée des accès
-
Détection proactive des menaces par IA
-
Isolation des fichiers infectés
-
Gestion des clés de chiffrement
-
Chiffrement AES-256 des données
-
Protection des e-mails contre les menaces
-
Sécurisation des données sur le cloud
-
Rapports d'audit & de conformité
-
Restauration rapide des données
-
Surveillance des activités des fichiers -
Surveillance en temps réel des terminaux -
Pare-feu intégré -
Protection des machines virtuelles -
Détection des vulnérabilités des logiciels -
Intégration avec les systèmes ERP et CRM
100% de compatibilité
60%
Gestion des Risques de Cybersécurité
-
Éducation et formation à la sécurité pour réduire les risques humains
-
Automatisation de la réponse aux incidents de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Évaluation et classification des risques de cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et atténuation des risques spécifiques au cloud -
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Gestion du cycle de vie des risques de cybersécurité -
Suivi des indicateurs de risque clés (KRI) -
Prévision des risques de cybersécurité basée sur l'IA
100% de compatibilité
60%
Solutions de Sécurité Informatique pour Entreprises
-
Protection du courrier électronique et anti-spam
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Chiffrement des données
-
Gestion des journaux et SIEM
-
Formation et sensibilisation à la sécurité
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Gestion de la continuité des affaires
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Protection des applications web
-
Sécurité des réseaux sans fil -
Sécurité des bases de données -
Test de pénétration et d'évaluation de la sécurité -
Pare-feu avancé -
Détection et réponse aux menaces (EDR) -
Gestion de la vulnérabilité et des correctifs -
Protection des terminaux -
Prévention des intrusions réseau
100% de compatibilité
55%
Sécurité du Cloud pour Entreprises
-
Sécurité des données en transit et au repos
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Journalisation et surveillance des activités
-
Protection contre les menaces internes
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Récupération après sinistre et sauvegardes
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Protection contre les attaques DDoS
-
Protection de l'API du cloud
-
Gestion des vulnérabilités
-
Détection et prévention des intrusions (IDS/IPS) -
Contrôle de l'accès aux terminaux -
Gestion des clés de cryptage -
Isolation des charges de travail -
Gestion des identités et des accès (IAM) -
Segmentation du réseau
Tout savoir sur Mimecast
-
Solutions de cybersécurité multi-niveau pour cloud et réseau.
-
Sécurisez vos réseaux, cloud et mobiles
-
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec WatchGuard. 🔒
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.