Digital Brand
Protection

Maîtrisez votre présence en ligne. Conservez la confiance. Mettez fin aux campagnes de phishing et d’usurpation d’identité dès leur apparition.

  • Découvrez

    Identifiez et analysez les menaces émergentes, telles que les sites de phishing et d’usurpation d’identité, les domaines similaires, les fausses applications et les campagnes d’usurpation d’identité sur les réseaux sociaux.

  • Alerte

    Recevez des alertes immédiates et détaillées, accompagnées de captures d’écran, du contexte et de recommandations pour y remédier.

  • Takedown

    Lancez rapidement la takedowns des contenus abusifs en un seul clic et surveillez leur statut en temps réel.

Découvrez comment nous interceptons les usurpations d'identité et les tentatives d'hameçonnage avant qu'une attaque ne soit exécutée.

98 %
Succès de Takedowns
23 HR
Moyenne Takedown MTTR
20+ K
Takedowns/Année

Renforcer la protection numérique des marques

  • La marque avant tout

    Protégez vos marques déposées et la réputation de votre marque. Luttez contre les sites web qui abusent de votre marque, les violations de marques déposées et les violations de droits d’auteur qui nuisent à votre réputation.

  • Cadres supérieurs, protégés

    Au-delà de la détection et de la surveillance du phishing pour lutter contre l’utilisation abusive des marques et logos en ligne, nous protégeons vos dirigeants contre l’usurpation d’identité.

  • Couverture complète des canaux

    Suivez les usurpations d’identité sur le web ouvert, profond et sombre, les réseaux sociaux, les boutiques d’applications et même les sites d’offres d’emploi. Takedown-les en un clic.

Le manuel de protection contre le phishing et l’usurpation d’identité

Read the Report

Zoom sur la balise de phishing exclusive de Cyberint

66 % des URL de phishing sont créées en copiant la page d'origine, par exemple une page de connexion publique, rendant ainsi inutiles les méthodes traditionnelles de surveillance et de prévention du phishing (par exemple, les méthodes de détection des typosquatteurs, la reconnaissance des marques).<br>Phishing Beacon de Cyberint est un détecteur de phishing qui envoie un signal dans les secondes qui suivent la publication en ligne d'un clone de votre site web légitime.

Équipe Elite Takedown Service

Nous n’atteignons pas nos taux de réussite exceptionnels en matière de « takedown » par hasard. Notre équipe Elite Takedown Service dispose de nombreuses années d’expérience inestimable. Elle a établi une relation de confiance solide avec d’innombrables hébergeurs et registraires, garantissant ainsi que les demandes de « takedown » soient traitées en priorité. Nous n’avons pas à nous en soucier, ce qui garantit une élimination rapide et efficace des menaces.

Comment cela fonctionne-t-il ?

Découvrir les actifs et les points d’accès connus et inconnus

Contrer les menaces dès le début de la chaîne d’attaque

des identifiants de compte et la confiance des clients en perturbant les profils frauduleux sur les réseaux sociaux qui cherchent à nuire.

Détectez les fuites de code source, de clés API IP et d’informations personnelles identifiables

Surveillez le deep web et le dark web pour savoir quand votre code source, votre propriété intellectuelle ou vos informations personnelles identifiables sont exposés en ligne ou publiés dans des référentiels de code ou des pastebins.

Takedown Applications Malveillantes

Détectez et supprimez les applications trojanisées qui usurpent l’identité de votre marque tout en diffusant des logiciels malveillants et en collectant des données sensibles.

Lutter contre les escroqueries financières

Comprenez comment les cybercriminels utilisent les cartes-cadeaux et les codes de réduction à des fins frauduleuses, et protégez votre organisation contre ces stratagèmes coûteux.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Découvrez-le par vous-même.

Commencez votre transformation en matière de gestion des risques externes.

Start With a Demo

FAQs

Cyberint, désormais une société Check Point, dispose d’une équipe interne spécialisée dans les takedowns. Nous avons établi des relations avec divers hébergeurs, registraires, plateformes de réseaux sociaux et boutiques d’applications à travers le monde, et avons développé des procédures standardisées avec ces organisations. Lorsqu’un client demande un takedown, un formulaire est automatiquement rempli et envoyé depuis une adresse e-mail Check Point à l’hébergeur concerné, précisant les raisons de la demande et les risques encourus. Notre équipe surveille ensuite les demandes, et les clients peuvent les consulter dans le tableau de bord « Demandes de suppression ». Nous pouvons supprimer des pages web de phishing, des domaines de phishing, des comptes de réseaux sociaux, des publications sur les réseaux sociaux, des sites de partage de contenu, des référentiels GitHub, des applications mobiles, etc.

Nous sommes fiers de notre taux de réussite. Plus de 98 % de nos tentatives de suppression sont couronnées de succès. Ce chiffre atteint même 99 % pour les suppressions liées au phishing. De plus, plus de 70 % des suppressions sont effectuées dans les 72 heures et notre MTTR moyen est de 23 heures.

Oui, toutes nos takedowns commencent par un processus automatisé consistant à envoyer un e-mail depuis une adresse e-mail Check Point à divers hébergeurs, registraires, plateformes de réseaux sociaux et boutiques d’applications. Une fois lancées, toutes les suppressions sont surveillées dans un tableau de bord « Demandes de takedown » par nos analystes afin d’en suivre la progression.

Oui, nous pouvons supprimer des comptes sur les réseaux sociaux, des publications sur les réseaux sociaux, des soumissions sur des sites de partage, des pages web de phishing, des domaines de phishing, des dépôts GitHub, des applications mobiles, etc.

Par défaut, nous effectuons chaque semaine une analyse visant à détecter les tentatives de phishing et d’usurpation d’identité. Cependant, nous pouvons modifier cette fréquence et passer à une analyse quotidienne ou à un autre intervalle en fonction de vos besoins. Lorsque notre balise anti-phishing est mise en place et qu’un code de suivi est intégré à vos pages, vous recevez immédiatement une alerte lorsqu’une page est clonée. Cela nous permet d’identifier rapidement les sites Web de phishing et de les supprimer avant qu’ils ne causent des dommages.

Cyberint, qui appartient désormais à Check Point, assure depuis plus de 10 ans la surveillance et la takedown des tentatives de phishing.