Audit
Analyse
Recherche
Délégation
Audit
Analyse
Recherche
Délégation
Suivez l’activité des propriétaires de boîte aux lettres, des non-propriétaires et des délégués, notamment l’activité de connexion aux boîtes aux lettres ou l’utilisation du droit envoyer en tant que. En savoir plus
Suivez l’activité des administrateurs comme la création et la suppression de boîtes aux lettres, ainsi que les modifications d’autorisations, les délégués ou la taille, entre autres.En savoir plus
Obtenez des détails d’audit sur les modifications des autorisations de boîte aux lettres, comme l’auteur de la modification et sa date.En savoir plus
Vérifiez les attributs d’utilisateur modifiés, comme le nom, le numéro de téléphone, le bureau ou le service.En savoir plus
Affichez des détails d’audit sur les dossiers publics créés, modifiés ou supprimés. Suivez les demandes de synchronisation et de migration crées, acceptées et refusées.En savoir plus
Obtenez des détails d’audit sur les messages marqués comme indésirables, bloqués sur la base du contenu, envoyés par des utilisateurs bloqués ou filtrés par des règles de transport.En savoir plus
Obtenez des détails d’audit sur les configurations des appareils mobiles comme les stratégies, les modifications de niveau d’accès et les appareils mobiles supprimés.En savoir plus
Vérifiez les paramètres de calendrier des boîtes aux lettres pour afficher la configuration des messages sur les événements de calendrier et d’autres options.En savoir plus
Vérifiez en détail les stratégies de boîtes aux lettres OWA, les configurations de boîtes aux lettres, les paramètres de calendrier OWA et d’autres options.En savoir plus
Obtenez des détails d’audit sur les opérations de création, modification et suppression d’utilisateurs effectuées dans Azure AD.En savoir plus
Suivez étroitement les modifications des licences dans Azure AD pour bien gérer vos licences.En savoir plus
Affichez des détails d’audit sur les groupes d’utilisateurs créés, modifiés et supprimés. Déterminez qui modifie les appartenances des utilisateurs à des groupes.En savoir plus
Contrôlez les mots de passe d’utilisateurs réinitialisés ou modifiés, les identifiants modifiés et les changements de mots de passe forcés.En savoir plus
Suivez les cas où un administrateur attribue le rôle d’administrateur à un utilisateur, retire ce rôle à un utilisateur ou modifie les coordonnées de l’entreprise.En savoir plus
Contrôlez étroitement l’activité de connexion des utilisateurs. Vérifiez les tentatives de connexion/ouverture de session réussies et échouées des utilisateurs avec des détails sur l’application utilisée, l’adresse IP du client et d’autres éléments.En savoir plus
Suivez l’activité d’administration des applications, notamment les cas où un administrateur ajoute ou supprime des identifiants à un principal de service ou une entrée de délégation.En savoir plus
Vérifiez les modifications de nom complet, de coordonnées ou d’autres attributs des utilisateurs.En savoir plus
Suivez les modifications de noms de groupe, d’adresses électroniques et d’autres attributs des groupes.En savoir plus
Vérifiez les fichiers créés, modifiés, supprimés, renommés, copiés ou restaurés pour contrôler étroitement les changements des fichiers et des dossiers.En savoir plus
Affichez des détails d’audit sur les invitations de partage, les liens de partage globaux, les liens anonymes, les demandes d’accès, ainsi que les fichiers, dossiers et sites partagés.En savoir plus
Déterminez quels fichiers ont été importés dans ou téléchargés depuis OneDrive Entreprise et quels appareils ont la fonction de synchronisation autorisée ou bloquée.En savoir plus
Obtenez des détails d’audit en temps réel sur les tableaux de bord que des utilisateurs ont créés, affichés, modifiés, supprimés, imprimés ou partagés.En savoir plus
Utilisez des rapports d’audit détaillés pour suivre les rapports Power BI que des utilisateurs ont créés, modifiés, supprimés, exportés, imprimés ou téléchargés.En savoir plus
Vérifiez les abonnements d’évaluation, les groupes Power BI créés et supprimés, les indicateurs d’utilisation affichés, les packs de contenu organisationnel créés et supprimés et d’autres opérations dans le portail d’administration.En savoir plus
Suivez l’activité des utilisateurs et les tendances en vérifiant la création d’équipes et de canaux. Planifiez la génération de rapports d’audit et leur envoi automatique à votre boîte aux lettres.En savoir plus
Contrôlez l’activité de connexion/ouverture de session des utilisateurs pour détecter la connexion forcée, signe courant d’action malveillante, afin d’assurer la conformité de votre organisation avec diverses normes du secteur.En savoir plus
Identifiez d’éventuels cas de corruption de votre espace de travail en suivant les changements des paramètres d’organisation, d’équipe et de canal. Produisez des rapports d’audit pour déterminer l’auteur et la date de l’opération.En savoir plus
Suivez les opérations des fichiers et des dossiers comme la création, la modification, la suppression, la restauration ou le téléchargement avec des rapports d’audit détaillés. En savoir plus
Analysez les demandes d’accès, les invitations de partage, les fichiers et les dossiers partagés, les liens de partage globaux ou les liens anonymes. En savoir plus
Obtenez une liste détaillée des appareils synchronisés avec la bibliothèque de documents ainsi que des détails sur les chargements de fichiers, les téléchargements et les suppressions. En savoir plus
Vérifiez les administrateurs et les membres eDiscovery, les cas eDiscovery affichés et supprimés, les règles de conservation des cas et d’autres éléments.En savoir plus
Affichez des détails d’audit sur les règles et les stratégies de prévention de la perte de données créées, supprimées et modifiées, ainsi qu’une liste des types de données sensibles extraites.En savoir plus
Déterminez qui a affiché et extrait la liste des objets utilisateurs, groupes et destinataires.En savoir plus