Office
Se connecter

Procédure pas à pas - à partir d’un tableau de bord pour un aperçu

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Si vous débutez avec les rapports et les idées dans le centre de conformité Office 365 sécurité, il peut être utile de voir comment vous pouvez accéder facilement à partir d’un tableau de bord à un aperçu et actions recommandées.

Il s’agit d’une des procédures pas à pas plusieurs pour la sécurité et le centre de conformité. Pour afficher d’autres procédures pas à pas, consultez la section Voir aussi .

Procédure pas à pas : à partir d’un tableau de bord pour un aperçu

Nous allons étudier le flux à partir d’un tableau de bord à un rapport à un aperçu et une action. Il s’agit d’un exemple intelligence usurpation d’identité .

  1. Nous commençons par le tableau de bord de sécurité dans le centre de conformité & sécurité. (Accédez à la Gestion des menaces > tableau de bord.)

    Dans la sécurité et le centre de conformité, sélectionnez gestion des menaces > tableau de bord

  2. Dans la ligne analyse, nous constatons un aperçu indiquant que nous avons besoin de passer en revue quelques domaines qui peuvent être suspects. (Dans la ligne analyse, cliquez sur paires de domaines ).

    « Mentions » de la ligne analyse des problèmes d’usurpation d’identité potentiels

  3. Nous obtenir une liste des activités liées à l’usurpation d’intelligence. Il s’agit des instances où les messages ont été envoyés qui s’affichent comme ils proviennent de l’organisation mais, en fait, envoyés à partir d’une autre organisation. L’objectif consiste à déterminer si les messages falsifiés autorisés ou non.

    Analyse des intelligence usurpation d’identité

    Dans cette liste, nous pouvons trier les informations par nombre de messages, date que l’usurpation d’adresse a été détectée dernière et autres éléments. (Cliquez sur les en-têtes de colonne, telles que Message compter ou dernière vu pour voir comment tri works.)

  4. Sélection d’un élément dans la liste s’ouvre un volet de détails dans lequel nous pouvons voir plus d’informations, y compris les messages électroniques similaires qui a étaient détectées. (Cliquez sur un élément dans la liste et passez en revue les informations et les recommandations.)

    Cliquez sur un élément pour ouvrir un volet de détails

  5. Notez que dans la partie supérieure du volet, nous ont la possibilité d’ajouter l’expéditeur à la liste des expéditeurs autorisés de notre organisation. (Ne sélectionnez pas Autoriser les ajouter à l’expéditeur 'AllowedtoSpoof' liste jusqu'à ce que vous êtes sûr de que vouloir effectuer cette action. En savoir plus sur intelligence usurpation d’identité.)

    Vous pouvez autoriser un expéditeur

De cette façon, nous pouvez déplacer d’un tableau de bord analyse et actions recommandées.

Rubriques connexes

Procédure pas à pas : à partir d’un aperçu pour un rapport détaillé
procédure pas à pas : à partir d’un rapport détaillé pour un aperçu

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×