Mimecast
Sécurité des emails et protection
SI Cybersécurité
Présentation de Mimecast
Mimecast est une solution complète de sécurité des emails et de protection contre les cybermenaces. Elle se distingue par son approche basée sur l'intelligence artificielle pour identifier et bloquer les attaques par phishing, les logiciels malveillants et les URLs malicieuses, même les plus sophistiquées.
Mimecast offre une protection continue des emails avec des fonctionnalités telles que l'analyse des liens en temps réel, le scanning des pièces jointes, et le sandboxing pour isoler et analyser les fichiers suspects. Les utilisateurs bénéficient d'une continuité des services emails, garantissant que les communications restent accessibles même en cas de panne des serveurs locaux.
En plus de la sécurité des emails, Mimecast propose des solutions d'archivage pour simplifier la conformité et les audits, tout en réduisant le temps nécessaire aux recherches de données. La plateforme permet également d'améliorer la sensibilisation à la sécurité des employés grâce à des programmes de formation interactifs, aidant ainsi les entreprises à réduire les risques liés aux erreurs humaines.
Mimecast s'intègre facilement avec des environnements comme Microsoft 365 ou Google Workspace, offrant ainsi une sécurité renforcée tout en optimisant la productivité des utilisateurs
Catégories
100% de compatibilité
100
Détection et Prévention du Phishing
-
Analyse en temps réel des e-mails
-
Sécurité des pièces jointes e-mail
-
Blocage des sites de phishing
-
Mises à jour automatiques des signatures de menaces
-
Alertes en temps réel sur les menaces
-
Intelligence artificielle pour la détection des menaces
-
Intégration avec les plateformes de formation
-
Gestion des incidents sécurité
-
Filtrage avancé des spams
-
Protection contre les malwares via e-mail
-
Rapports de sensibilisation pour les employés
-
Intégration avec les solutions de sécurité existantes
-
Simulations de phishing pour la formation
-
Formation des utilisateurs au phishing
-
Veille continue sur les nouvelles techniques de phishing
-
Détection des URL malveillantes
-
Rapports détaillés de tentatives de phishing
-
Analyse comportementale des e-mails
-
Personnalisation des filtres de sécurité
-
Support pour divers formats d'e-mail
100% de compatibilité
100
Solutions Antispam pour Entreprises
-
Détection des pièces jointes malveillantes
-
Quarantaine automatique des emails suspects
-
Filtrage des emails basé sur le contenu
-
Gestion centralisée du filtrage des emails
-
Filtrage des URLs malveillantes dans les emails
-
Configuration de listes blanches et noires
-
Intégration à la passerelle de messagerie
-
Protection contre les menaces persistantes avancées (APT)
-
Protection contre le spear-phishing
-
Blocage des messages à partir d'adresses IP suspectes
-
Rapports d'analyse de spam
-
Reconnaissance et blocage des emails de phishing
-
Gestion des fausses positives et fausses négatives
-
Filtrage de spam en temps réel
-
Authentification des emails (SPF, DKIM, DMARC)
-
Personnalisation des politiques de filtrage
-
Mises à jour automatiques des définitions de spam
-
Réglages de la sensibilité du filtre
-
Compatibilité avec différents fournisseurs de messagerie
-
Analyse du contenu des emails
99% de compatibilité
99
Solutions de Protection du Courrier Électronique
-
DLP (Data Loss Prevention) pour emails
-
Filtrage du spam
-
Rapports et analyses de la sécurité du courrier électronique
-
Authentification de l'expéditeur (SPF, DKIM, DMARC)
-
Archivage des emails
-
Réponse automatique aux menaces (SOAR)
-
Analyse des liens et des pièces jointes
-
Cryptage des emails
-
Continuité du courrier électronique
-
Formation des utilisateurs (sensibilisation à la sécurité)
-
Protection contre les logiciels malveillants par email
-
Détection des attaques BEC (Business Email Compromise)
-
Gestion des identités et des accès pour les emails
-
Politiques de conformité des emails
-
Gestion des quarantaines
-
Gestion des listes blanches et noires
-
Protection contre le phishing
-
Récupération des emails
-
Sécurité du courrier électronique sortant
-
Contrôle des appareils mobiles
99% de compatibilité
99
Sécurité email (SEG/ICES) : Email Security & Secure Email Gateway
-
Détection QR-phishing (OCR d’images + validation des URLs des QR codes)
-
Détection BEC (usurpation de domaine/affichage) par IA OU règles contextuelles
-
Politiques de sécurité email par groupe/rôle (VIP, finance, fournisseurs)
-
Protection contre sous-domaines/usurpations lookalike (fuzzy-match)
-
Isolation de navigation pour liens inconnus OU rendu sécurisé à distance (RBI)
-
Quarantaine utilisateur avec digest et self-service
-
Protection des liens (URL rewriting + analyse au clic)
-
Analyse des pièces jointes en sandbox OU désarmement de contenu (CDR)
-
Takedown de domaines usurpateurs (signalement registrar) OU blocage automatisé via DNS
-
Chiffrement automatique des emails sensibles (S/MIME OU PGP) par politique
-
Flux journaux email (traces, verdicts) vers SIEM/SOAR avec playbooks de remédiation
-
Application des politiques DMARC (alignement + rapports agrégés)
-
Inspection des emails sortants (anti-malware + DLP email de base)
-
Validation SPF et DKIM avec gestion des échecs (fail/softfail/neutral)
-
Remédiation post-delivery (retrait/rétro-scan des messages)
-
Protection avancée des liens (décapsulation redirections + temps réel mobile)
-
Filtrage spam multi-moteurs (réputation, scoring, greylisting)
-
Détection de compromission de compte (anomalies OAuth, impossible travel)
-
Orchestration multi-sandbox (fichiers/URLs) avec verdicts consolidés
-
Connecteurs natifs Microsoft 365 Graph API OU Gmail API
83% de compatibilité
83
Logiciels de cyber protection et sécurité des données
-
Détection des comportements anormaux
-
Protection contre les ransomwares
-
Sauvegarde automatique et planifiée
-
Restauration rapide des données
-
Rapports d'audit & de conformité
-
Sécurisation des données sur le cloud
-
Protection des e-mails contre les menaces
-
Chiffrement AES-256 des données
-
Gestion des clés de chiffrement
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Authentification multi-facteurs (MFA)
-
Protection contre les attaques par phishing
-
Intégration avec les systèmes ERP et CRM -
Pare-feu intégré -
Surveillance en temps réel des terminaux -
Surveillance des activités des fichiers -
Détection des vulnérabilités des logiciels -
Protection des machines virtuelles
80% de compatibilité
80
Gestion des Risques de Cybersécurité
-
Gestion des incidents de cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Gestion de la continuité et de la reprise après sinistre
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Éducation et formation à la sécurité pour réduire les risques humains
-
Évaluation et atténuation des risques spécifiques au cloud -
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Gestion du cycle de vie des risques de cybersécurité -
Suivi des indicateurs de risque clés (KRI) -
Prévision des risques de cybersécurité basée sur l'IA
78% de compatibilité
78
Solutions de Protection des Données (DLP)
-
Prévention de la fuite de données
-
Analyse de contenu et filtrage contextuel
-
Rapports et tableaux de bord personnalisables
-
Gestion des droits d'accès aux données
-
Alertes et notifications en temps réel
-
Cryptage des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Découverte et classification des données
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Intégration avec les outils d'identité et d'accès
-
Application de politiques de conformité
-
Fonctionnalités d'audit et de rapport d'activités
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Bloquer les transferts de données non autorisés
-
Détection d'anomalies comportementales
-
Intégration avec les solutions de gouvernance de données
-
Gestion des incidents et suivi des tickets
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.) -
Détection de l'ombre IT (utilisation non approuvée de la technologie) -
Surveillance des données au repos (stockage)
70% de compatibilité
70
Sécurité du Cloud pour Entreprises
-
Sécurité des données en transit et au repos
-
Journalisation et surveillance des activités
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Protection contre les menaces internes
-
Contrôle d'accès basé sur les rôles
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Récupération après sinistre et sauvegardes
-
Protection de l'API du cloud
-
Gestion des vulnérabilités
-
Protection contre les attaques DDoS
-
Isolation des charges de travail -
Segmentation du réseau -
Détection et prévention des intrusions (IDS/IPS) -
Gestion des clés de cryptage -
Contrôle de l'accès aux terminaux -
Gestion des identités et des accès (IAM)
62% de compatibilité
62
Solutions de Cybersécurité pour Entreprises
-
Cryptage des données
-
Protection du courrier électronique
-
Authentification multi-facteurs (MFA)
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Formation à la sensibilisation à la sécurité
-
Analyse comportementale des utilisateurs
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Protection contre le phishing
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Protection contre les malwares en temps réel
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Détection d'intrusion et prévention (IDS/IPS) -
Protection contre les attaques par déni de service (DDoS) -
Gestion des vulnérabilités -
Firewall avancé -
Sécurité des terminaux
55% de compatibilité
55
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de l'authentification et des accès
-
Protection contre les rançongiciels
-
Gestion des configurations de sécurité
-
Gestion de la continuité des affaires
-
Protection contre les malwares
-
Détection d'anomalies comportementales
-
Formation et sensibilisation à la sécurité
-
Chiffrement des données
-
Gestion des journaux et SIEM
-
Protection du courrier électronique et anti-spam
-
Sécurité du cloud
-
Protection des applications web
-
Pare-feu avancé -
Sécurité des bases de données -
Test de pénétration et d'évaluation de la sécurité -
Sécurité des réseaux sans fil -
Détection et réponse aux menaces (EDR) -
Gestion de la vulnérabilité et des correctifs -
Protection des terminaux -
Prévention des intrusions réseau
52% de compatibilité
52
Solution DSPM (Data Security Posture Management)
-
Intégration avec les outils SIEM OU SOAR existants
-
Analyse prédictive des risques de fuite de données par IA
-
Classification des données structurées OU non structurées
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des données orphelines OU non utilisées
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Alertes en temps réel sur les incidents de sécurité des données
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Analyse des accès anormaux aux données (UEBA)
-
Priorisation des correctifs de sécurité liés aux expositions de données -
Surveillance continue des risques liés aux API et SaaS -
Gestion des accès aux données sensibles (IAM, ACL, permissions) -
Évaluation du niveau de risque par classification métier (finance, RH, santé) -
Intégration avec CASB OU CNAPP pour couverture étendue -
Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation) -
Détection des configurations à risque sur les stockages cloud -
Cartographie des flux et emplacements de données multi-cloud -
Détection des données exposées publiquement (bucket S3, GCS, Blob) -
Contrôle des partages externes de fichiers et dossiers collaboratifs
Tout savoir sur Mimecast
-
Cybersécurité multi-cloud et réseau
-
Sécurisez vos réseaux, cloud et mobiles
-
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.