Si l’ancien employé a configuré des règles, désactivez-les. Vous serez ainsi à l’abri de règles qui exécutent des fonctions telles que le transfert de messages vers l’extérieur de l’organisation. Un employé mécontent pourrait également avoir créé, de manière intentionnelle, une règle générant à dessein une boucle de messagerie ou un
3. Désactivez les règles
afflux incontrôlé de messages. La désactivation des règles peut vous éviter bien des désagréments.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2