Découvrez la réponse en vidéo ci-dessous. 


Pour accéder à la vidéo d'explications des tableaux de bord, cliquer ici.




Alertes : les alertes sont générées automatiquement par le système au regard des règles de détection implémentées spécifiquement pour les études. Ces alertes sont traitées pas l’équipe cyber, et donnent lieu à des investigations poussées si une suspicion de menace existe. Dans ce cas, votre contact technique (contact renseigné dans votre bon de souscription) sera contacté pour vérifier la légitimité de l’activité détectée.

Menaces : si une menace est avérée, l’étude sera automatiquement contactée (via votre contact technique) par une personne de l’équipe cyber pour détailler la menace et les actions à mettre en œuvre :

  • par mail si la menace n’est pas critique ;
  • par téléphone si celle-ci nécessite une réaction rapide

Pour la mise en œuvre des actions préconisées, l’intervention de votre prestataire informatique pourra être nécessaire. Vous devrez alors le contacter pour intervenir selon les préconisations communiquées par l’équipe cyber qui restera disponible durant toute la résolution de la menace.