Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Comment l’informatique fantôme est-elle introduite dans une organisation ?
Lorsqu’un grand nombre d’utilisateurs présentent des modèles d’utilisation peu fréquents dans leurs applications quotidiennes.
Lorsqu’un cybercriminel réussit son attaque et prend le contrôle d’applications ou d’appareils.
Lorsque les utilisateurs d’une organisation se servent d’applications non approuvées qui peuvent ne pas être conformes.
Votre organisation souhaite surveiller et répondre constamment aux actions suspectes des utilisateurs dans des applications grâce à des indicateurs de risque tels que les échecs de connexion et les activités des comptes inactifs. Comment est-elle introduite ?
Par une protection contre les programmes malveillants.
Via une investigation et une résolution automatiques.
Via une analyse du comportement des utilisateurs et des entités.
Votre organization souhaite pouvoir rechercher des informations propriétaires lorsque des documents sont envoyés via des applications cloud. Comment procède-t-elle ?
Par une détection d’anomalies.
Par des stratégies de fichiers.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?
Vous avez besoin d’aide pour cette rubrique ?
Vous souhaitez essayer d’utiliser Ask Learn pour clarifier ou vous guider dans cette rubrique ?