Comment utiliser la fonctionnalité de phishing de Microsoft Forms dans Microsoft 365

  • Microsoft a introduit des examens automatisés des machines pour détecter la collecte malveillante de données privées.
  • Afin de débloquer ou de confirmer le phishing dans Microsoft Forms, consultez les instructions détaillées ci-dessous.
  • Pour trouver plus de trucs et astuces utiles, n'hésitez pas à regarder de plus près Rubrique Microsoft 365.
  • En outre, il faut une seconde pour mettre en signet notre Centre de logiciels de sécurité et de confidentialité. Vous en aurez besoin plus tard.

Les administrateurs mondiaux et de sécurité peuvent désormais profiter d'une nouvelle fonctionnalité d'examen des tentatives de phishing de Microsoft Forms dans Microsoft 365.

Être plus précis, Microsoft introduit des examens automatisés des machines pour détecter la collecte malveillante de données privées dans les formulaires et les empêcher de collecter des réponses.

Par conséquent, Microsoft Forms est votre chance de collecter facilement des données et de prendre des décisions plus inspirées, sans Hameçonnage menaces dont il faut s'inquiéter. C'est ce que Microsoft révèle:

Si vous êtes un administrateur global et/ou de sécurité, nous vous envoyons des notifications quotidiennes de tout formulaire créé au sein de votre locataire qui a été détecté et bloqué pour un hameçonnage potentiel

Comment puis-je débloquer ou confirmer le phishing dans Microsoft Forms ?

  1. D'abord, connectez-vous au centre d'administration Microsoft 365.
  2. Trouvez votre chemin vers le centre de messagerie. Pendant que vous y êtes, recherchez la notification qui dit Prévenir/Réparer: Microsoft Forms a détecté un hameçonnage potentiel.Formulaires Microsoft
  3. Si vous ne trouvez pas cette notification dans le Tous les messages actifs onglet/vue, recherchez-le dans le Messages ignorés tab/view à la place.
  4. Ensuite, vous pouvez cliquer sur le URL de révision de l'administrateur des formulaires lien dans la notification pour consulter les formulaires bloqués.
  5. Pour chaque formulaire que vous examinez, n'hésitez pas à sélectionner le Débloquer option si vous ne pensez pas que le formulaire a une intention malveillante ou Confirmer l'hameçonnage si vous soupçonnez le contraire.

Comme vous pouvez le constater, en tant qu'administrateur informatique, vous pouvez facilement examiner tous les formulaires marqués comme tentatives de phishing. De plus, si vous souhaitez modifier ou supprimer le contenu bloqué, vous pouvez générer une page de co-création.

C'est votre chance de gérer le formulaire en tant que co-auteur, alors cliquez simplement sur le Ouvrir une page de co-création lien trouvé dans la messagerie au-dessus du formulaire que vous examinez.

Que pensez-vous de cette nouvelle fonctionnalité qui vous permet de gérer chaque formulaire et de le débloquer si vous pensez qu'il ne sert aucune intention malveillante? Faites-nous savoir votre réponse dans la zone de commentaires ci-dessous.

Comment faire une liste de contrôle Microsoft Word [Méthode facile]

Comment faire une liste de contrôle Microsoft Word [Méthode facile]Microsoft 365

Ce guide vous montre comment créer des listes de contrôle Microsft Word qui permettent aux lecteurs de marquer des éléments sur la liste, et pas simplement d'insérer des cases.Vous devez activer le...

Lire la suite
Microsoft 365 vous permet de contrôler vos données de diagnostic Windows

Microsoft 365 vous permet de contrôler vos données de diagnostic WindowsMicrosoft 365Windows 10

Microsoft présente en avant-première une nouvelle capacité permettant aux utilisateurs de contrôler leurs données de diagnostic Windows 10.Les utilisateurs de Microsoft 365 peuvent s'inscrire pour ...

Lire la suite
Utilisateurs de Microsoft 365: méfiez-vous des attaques de phishing SharePoint

Utilisateurs de Microsoft 365: méfiez-vous des attaques de phishing SharePointMicrosoft 365La Cyber Sécurité

Les acteurs de la menace ont envoyé des e-mails SharePoint falsifiés aux employés de différentes organisations dans le cadre d'une campagne de phishing.Les attaquants ont cherché à voler les inform...

Lire la suite