
Le rapport d'analyse des ingénieurs de Proofpoint était facile à comprendre les IOCs, et nous pouvons identifier les utilisateurs impactés dans notre organisation.
Simulation de phishing
Quarantaine de courriels suspects Avis collecté par et hébergé sur G2.com.
1. En tant que nouvel utilisateur des vidéos de formation à la sécurité des e-mails, cela aurait pu être avec un peu plus d'explications sur les termes utilisés, comme 'DMARC', 'SPF' et 'DKIM'.
2. Rapport hebdomadaire ou mensuel des récidivistes (utilisateur qui clique de manière répétée sur des liens de phishing). Avis collecté par et hébergé sur G2.com.
Validé via LinkedIn
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.

