Tableau de bord de sécurité et rapports
- Avant de commencer à utiliser les rapports du tableau de bord de sécurité
- Utiliser le tableau de bord de sécurité
- Personnaliser votre tableau de bord de sécurité
- Rapport "Exposition des fichiers"
- Rapport "Authentification"
- Rapport "Paramètres personnalisés"
- Rapport "Protection contre la perte de données - incidents"
- Rapport "Règles associées au plus grand nombre d'incidents"
- Rapport "Chiffrement"
- Rapport "Distribution des messages"
- Rapport "Filtre antispam"
- Rapport "Utilisateur"
- Rapport "Tentatives infructueuses de saisie du mot de passe sur l'appareil"
- Rapport "Événements sur les appareils compromis"
- Rapport "Activités suspectes sur les appareils"
- Rapport "Modification des authentifications OAuth"
- Rapport "Authentifications OAuth appliquées aux nouvelles applications"
- Rapport sur les pièces jointes suspectes
- Rapport "Spoofing"
- Rapport "Tentatives de connexion utilisateur"
- Créer un graphique personnalisé basé sur une investigation
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Champs d'application OAuth autorisés par produit
- Rapport "Résumé des protections contre les menaces dans Chrome"
- Rapport "Résumé de la protection des données Chrome"
- Rapport "Utilisateurs Chrome à haut risque"
- Rapport "Domaines Chrome à haut risque"
- Rapports de chiffrement et de déchiffrement côté client
- Rapport sur les utilisateurs ayant le plus transféré de contenus sur Chrome
- Rapport sur les domaines avec le plus de transferts de contenus sur Chrome
- Rapport sur les transferts de contenus sensibles sur Chrome
- Rapport sur les types de domaines avec le plus de transferts de contenus sur Chrome