> Tech > Exemples de profils

Exemples de profils

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Nous avons fait l’exercice de calcul précédent pour différents profils de messageries et pour différents clients de messagerie. En voici 2 correspondants à des profils courants

Premier cas:

60 nouveaux messages reçus par jour (16 contiennent des pièces jointes: 5 de 10 Ko, 4 de 50 Ko, 4

Exemples de profils

de 100 Ko, 2 de 200 Ko, 1 de 1 Mo)
10 anciens messages lus par jour (4 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo)
15 messages envoyés par jour ( 4 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo) Taille moyenne des messages sans pièces jointes: 4 Ko

2 nouveaux rendez-vous par jour
1 nouveau contact par jour
2 nouvelles tâches par jour
1 logon et 1 logoff par jour
Pas d’utilisation des dossiers publics

Voir Tableau 3

Second cas:

20 nouveaux messages reçus par jour (6 contiennent des pièces jointes: 2 de 10 Ko, 2 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo)
3 anciens messages lus par jour (1 contiennent une pièce jointe de 100Ko)
5 messages envoyés par jour (2 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko)

Taille moyenne des messages sans pièces jointes: 3 Ko
2 nouveaux rendez-vous par jour
1 nouveau contact par jour
2 nouvelles tâches par jour
1 logon et 1 logoff par jour
5 documents publiés dans les dossiers publics (3 contiennent des pièces jointes : 1 de 50Ko, 1 de 100 Ko, 1 de 500 Ko)
Lecture de 15 documents dans les dossiers publics (10 contiennes des pièces jointes : 3 de 10 Kb, 3 de 50 Kb, 1 de 100 Kb, 1 de 200 Ko, 1 de 500 Ko, 1 de 1Mo)

Voir Tableau 4

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010