Utiliser les groupes intelligents
Si vous êtes un client Platine ou Diamant, vous pouvez utiliser notre fonction Groupes intelligents pour créer des groupes selon les critères de votre choix. Les utilisateurs sont ajoutés dynamiquement aux groupes intelligents et retirés de la même façon selon ces critères. Vous pouvez utiliser cette fonction pour hameçonner et former des groupes précis d’utilisateurs, générer des rapports détaillés, et plus encore.
Pour en apprendre davantage sur les groupes intelligents, consultez les sections ci-dessous ou regardez notre vidéo Introduction aux groupes intelligents.
Aller à :
Quelle est l’utilité des groupes intelligents?
Comment créer un groupe intelligent
Gérer les utilisateurs d’un groupe intelligent
- Options des périodes
- Critères basés sur le champ utilisateur
- Critères basés sur la date
- Critères basés sur l’événement d’hameçonnage
- Options de l’événement d’hameçonnage
- Critères basés sur l’événement PhishFlip
- Critères basés sur l’événement de violation
- Critères basés sur la formation
- Critères basés sur les actions après la formation
- Critères basés sur les évaluations
- Critères basés sur les événements personnalisés
- Critères d’événement PasswordIQ
-
Critères d’état PasswordIQ
Critères des règles de détection SecurityCoach
Critères du coaching en temps réel SecurityCoach
Quelle est l’utilité des groupes intelligents?
Vous pouvez utiliser les critères des groupes intelligents pour créer des groupes automatiques qui organisent des utilisateurs à des fins d’hameçonnage et de formation. Vous pouvez définir des critères pour créer des groupes d’utilisateurs basés sur leur emplacement, le titre de leur poste, l’état de leur formation, leurs échecs aux tests d’hameçonnage, les notes d’évaluation, et plus encore.
Les groupes intelligents vous permettent également d’automatiser les flux de travail dans votre console KnowBe4. Par exemple, vous pouvez créer un groupe intelligent d’utilisateurs qui n’ont pas réussi un nombre précis de tests d’hameçonnage. Vous pouvez créer une campagne de formation de rattrapage et attribuer la formation à ce groupe intelligent. Si vos utilisateurs échouent à ce nombre précis de tests d’hameçonnage, ils seront automatiquement inscrits au groupe intelligent et se verront attribuer une formation de rattrapage.
Pour obtenir plus d’informations sur la façon dont vous pouvez utiliser les groupes intelligents dans votre organisation, consultez notre article Comment utiliser les groupes intelligents : cas d’utilisation.
Comment créer un groupe intelligent
Pour créer un groupe intelligent, suivez les étapes ci-dessous :
- Connectez-vous à votre console KMSAT et accédez à Utilisateurs > Groupes.
- Cliquez sur le bouton + Créer un groupe situé dans le coin supérieur droit de la page.
- Saisissez un nom de groupe dans le champ Nom du groupe.
- Définissez des rôles de sécurité ou un régleur des risques pour votre groupe intelligent (facultatif). Pour obtenir plus d’informations sur ces paramètres, consultez notre article Comment créer un nouveau groupe?
- Cochez la case Transformer en groupe intelligent.
- Cliquez sur Créer un groupe. Lorsque vous cliquez sur ce bouton, la page récapitulative du groupe intelligent s’ouvre.
- À partir de cette page, cliquez sur le menu déroulant Critères du groupe intelligent et sélectionnez le type de critères que vous souhaitez définir pour votre groupe intelligent. Consultez la section Types de critères et options du présent article pour obtenir plus d’informations.
- Lorsque vous sélectionnez le type de critères, une fenêtre contextuelle s’ouvre. Vous pouvez y personnaliser des options de ce type de critères, comme les conditions, la portée et la période. Sélectionnez les options de votre choix, puis cliquez sur Enregistrer. L’exemple ci-dessous montre le type de critères basé sur la formation.
- Continuez à ajouter des types de critères et personnalisez le groupe intelligent. Vous pouvez ajouter jusqu’à cinq règles de critères par groupe intelligent. Lorsque vous ajoutez des règles de critères à un groupe intelligent, les règles de critères sont répertoriées dans la section Critères du groupe intelligent.
- Une fois que vous aurez ajouté toutes les règles de critères, cliquez sur le bouton Enregistrer situé à la toute fin de la section Critères du groupe intelligent. Lorsque vous cliquez sur Enregistrer, les utilisateurs qui répondent à toutes les règles de critères spécifiques seront automatiquement ajoutés au groupe intelligent.
Vous pouvez activer le commutateur Afficher le nombre d’utilisateurs pour afficher le nombre dans la boîte verte pour chaque règle de critère. Ce nombre représente les utilisateurs qui répondent à la règle de critères ainsi qu’à la précédente.
Si vous définissez plus d’une règle de critères, vous pouvez cliquer sur l’icône du graphique située dans le coin supérieur droit de la section Critères du groupe intelligent. Cette icône affiche un diagramme de Venn des utilisateurs qui répondent à vos critères.
Chaque cercle du diagramme de Venn représente une règle de critères différente. La couleur des cercles correspond à la couleur de chaque règle. Vous pouvez survoler une section du diagramme avec votre curseur pour voir plus d’informations sur les utilisateurs du groupe intelligent.
Remarque : Les utilisateurs doivent répondre à toutes les règles de critères définies afin d’être inclus dans un groupe intelligent précis. Par exemple, si vous définissez une règle de critères destinée aux utilisateurs qui vivent dans l’Ouest canadien et une autre pour les utilisateurs qui enregistrent des échecs aux tests d’hameçonnage, le groupe intelligent n’inclura que les utilisateurs qui vivent dans l’Ouest canadien et qui ont échoué au test d’hameçonnage. Cependant, les utilisateurs ne doivent correspondre qu’à une seule des options de la règle de critères pour répondre aux exigences de cette règle. Par exemple, si vous créez une règle de critère en utilisant le champ « Emplacement », vous pouvez y saisir « Ouest canadien » comme valeur ou « Territoires du Nord-Ouest » comme autre valeur. Cette règle de critères inclura tous les utilisateurs qui sont situés soit dans l’Ouest canadien soit dans les Territoires du Nord-Ouest.
Gérer les utilisateurs d’un groupe intelligent
Vous ne pouvez pas ajouter manuellement des utilisateurs à un groupe intelligent ni les en retirer. Cependant, vous pouvez gérer ces derniers autrement.
Dans la section Utilisateurs de la page d’aperçu du groupe intelligent, vous pouvez afficher les utilisateurs qui font partie d’un groupe intelligent. Vous pouvez cliquer sur les flèches déroulantes État et Type pour réduire la liste des utilisateurs que vous voyez. Pour modifier les informations des utilisateurs ou donner des droits d’accès administrateur à un utilisateur, cliquez sur la flèche déroulante dans la colonne Actions (cliquez pour afficher).
Pour obtenir plus d’informations sur la gestion des utilisateurs, consultez notre article Utilisateurs et groupes.
Types de critères et options
Lorsque vous créez un groupe intelligent, vous pouvez utiliser une combinaison d’options et créer jusqu’à cinq règles de critères par groupe. Pour obtenir plus d’informations sur les types de critères et les options, cliquez sur un type de critère ou une option dans la liste ci-dessous :
- Options des périodes
- Critères basés sur le champ utilisateur
- Critères basés sur la date
- Critères basés sur l’événement d’hameçonnage
- Options de l’événement d’hameçonnage
- Critères basés sur l’événement PhishFlip
- Critères basés sur l’événement de violation
- Critères basés sur la formation
- Critères basés sur les actions après la formation
- Critères basés sur les évaluations
- Critères basés sur les événements personnalisés
- Critères d’événement PasswordIQ
- Critères d’état PasswordIQ
- Critères des règles de détection SecurityCoach
- Critères du coaching en temps réel SecurityCoach
Options des périodes
Certains types de critères comprennent des options de périodes. Ces options sont Plage, Durée et Tout. Cliquez sur les onglets ci-dessous pour en apprendre davantage sur chaque graphique :
Plage
Cliquez sur l’option Plage pour utiliser les critères uniquement pendant une période donnée. Les plages de dates sont calculées par rapport au Temps universel coordonné (UTC-00:00). Vous pouvez utiliser cette option pour définir quelques plages de dates particulières : dates de début et de fin, à ou après une date précise ainsi qu’à une date précise ou avant.
![]() |
Dates de début et de fin particulières Pour définir des dates de début et de fin particulières, suivez les étapes ci-dessous :
Remarque : KnowBe4 calcule les plages de dates par rapport à l’UTC (-00:00) : ajouter un jour à votre date de fin souhaitée tiendra compte de tous les décalages horaires. Par exemple, si vous voulez créer un groupe intelligent d’utilisateurs qui ont échoué au test d’hameçonnage entre les dates du 2021-07-21 et du 2021-07-31, nous vous recommandons de sélectionner les dates du 2021-07-21 et du 2021-08-01. À ou après une date précise Pour préciser vos critères selon des événements qui se sont produits à ou après une date en particulier, cliquez sur la première icône du calendrier et sélectionnez la date de début souhaitée. Laissez le deuxième champ de date vide. À ou avant une date précise Pour préciser vos critères selon des événements qui se sont produits à ou avant une date précise, cliquez sur la deuxième icône du calendrier et sélectionnez la date de fin souhaitée. Laissez le premier champ de date vide. |
Durée
Cliquez sur l’option Durée pour préciser vos critères à l’aide de la durée relative. Vous pouvez choisir entre Avant le/la/les dernier/ère/s ou Au cours du/de la/des dernier/ère/s. Ensuite, vous pouvez choisir un nombre précis de jours, de semaines ou de mois.
![]() |
Suivez les étapes ci-dessous pour définir une durée.
Dans l’exemple sous forme de capture d’écran située sur le côté gauche, les utilisateurs ayant été inscrits à une formation au cours des trois derniers mois seraient entrés dans les options. |
Tout
Cliquez sur l’option Tout pour inclure n’importe quelle période depuis que vous avez créé votre compte KnowBe4. Cette option comprend également des instances futures.
Critères basés sur le champ utilisateur
Le type de critères Champ utilisateur filtre les utilisateurs selon les champs dans leur onglet Informations sur les utilisateurs. Vous trouverez ci-dessous des informations à propos de chaque option :
-
Champ utilisateur : Sélectionnez votre champ utilisateur. Vous avez le choix entre plusieurs options, comme Prénom, Nom du gestionnaire et Titre du poste. Cliquez ici pour afficher la liste complète des options.
- Condition : Sélectionnez Doit ou Ne doit pas.
- Comparaison : Sélectionnez l’une des options suivantes : Égal à, Contient, Commence par, Se termine par, Supérieur à ou Inférieur à.
- Valeurs : Dans ce champ, saisissez la valeur précise que vous aimeriez utiliser pour appliquer le filtre. Par exemple, saisissez « Ouest canadien », dans le champ « Emplacement » ou « 20 » dans le champ « Phish-prone Percentage ». Vous pouvez également laisser ce champ vide si vous n’avez pas une valeur précise que vous aimeriez utiliser pour appliquer le filtre. Ce champ n’est pas sensible à la casse.
La capture d’écran ci-dessus indique la règle suivante :
Champ utilisateur |
Le pourcentage de susceptibilité à l’hameçonnage (Phish-prone Percentage) doit être supérieur à 50. |
Critères basés sur la date
Le critère Date de l’utilisateur filtre les données selon les dates spécifiques à l’utilisateur. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Type de date : Sélectionnez l’une des options suivantes : Créé, Dernière connexion, Date d’entrée en fonction de l’employé·e, Champ personnalisé 1 ou Champ personnalisé 2.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Date de l’utilisateur |
La date d’entrée en fonction de l’utilisateur en tant qu’employé(e) doit être entre le 01-01-2019 et le 31-12-2019. |
Critères basés sur l’événement d’hameçonnage
Le critère Événement d’hameçonnage filtre les utilisateurs en fonction de leurs actions lors des tests d’hameçonnage simulé. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Événement d’hameçonnage : Consultez la section Options de l’événement d’hameçonnage du présent article pour obtenir plus d’informations.
- Comparaison : Sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre : Définissez un nombre d’occurrences pour cette règle. Vous pouvez soit saisir une valeur en chiffres dans le champ ou cliquer sur les boutons « + » et « - » pour la changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Événement d’hameçonnage |
L’utilisateur ne doit pas avoir activé une macro plus d’une fois. |
Options de l’événement d’hameçonnage
Les critères Événement d’hameçonnage, Événement PhishFlip et Après la formation nécessitent que vous sélectionniez une option d’événement d’hameçonnage. Un événement d’hameçonnage est ce qui se passe lorsqu’un utilisateur reçoit un test de sécurité en matière d’hameçonnage (PST).
Chaque courriel envoyé dans une campagne d’hameçonnage est un PST. Si un utilisateur interagit avec le courriel d’une manière non sécuritaire, cette action est appelée un échec et l’utilisateur échoue le test. Les campagnes d’hameçonnage sont conçues pour tester plusieurs vecteurs d’attaque, de sorte qu’un utilisateur peut subir plusieurs échecs à partir d’un seul test d’hameçonnage raté. Par exemple, si un utilisateur clique sur un lien d’hameçonnage simulé et saisit des données sur une page de renvoi, cet utilisateur a deux échecs, mais un seul test d’hameçonnage échoué.
Pour plus de renseignements sur les options des événements d’hameçonnage et leurs fonctions, voir le tableau ci-dessous.
Option des critères |
Fonction |
Test d’hameçonnage raté |
Compte le nombre de PST qu’un utilisateur a échoué. |
Test d’hameçonnage réussi |
Compte le nombre de PST qu’un utilisateur n’a pas échoué. |
Tous les échecs |
Compte le nombre d’échecs d’un utilisateur. |
Tous les échecs, sauf les clics |
Compte le nombre d’échecs d’un utilisateur, à l’exclusion des échecs où l’utilisateur a cliqué sur un lien d’hameçonnage simulé. |
A cliqué |
Compte le nombre de liens d’hameçonnage simulé sur lesquels un utilisateur a cliqué. |
A répondu |
Compte le nombre de fois où un utilisateur a répondu à un courriel de test d’hameçonnage. |
Pièce jointe ouverte |
Compte le nombre de fois où un utilisateur a ouvert un fichier joint à un courriel de test d’hameçonnage. |
Macro activée |
Compte le nombre de fois où un utilisateur a activé les macros dans un fichier joint à un courriel de test d’hameçonnage. |
Données saisies |
Compte le nombre de fois où un utilisateur a cliqué sur un lien d’hameçonnage simulé et a saisi des renseignements sur une page de renvoi de saisie de données. |
Signalé |
Compte le nombre de fois où un utilisateur a signalé un courriel de test d’hameçonnage à l’aide du Phish Alert Button. |
Distribué |
Compte le nombre de fois où un utilisateur a reçu un courriel de test d’hameçonnage. |
Retourné |
Compte le nombre de fois où un courriel de test d’hameçonnage a été envoyé à l’utilisateur, mais que ce dernier n’a pas reçu le courriel. |
Ouvert |
Compte le nombre de courriels de test d’hameçonnage ouverts par un utilisateur, indépendamment du résultat du test d’hameçonnage. |
Critères basés sur l’événement PhishFlip
Le critère Événement PhishFlip filtre les utilisateurs selon leurs actions lors des tests d’hameçonnage simulé d’une campagne PhishFlip. Ces types de critères sont uniquement disponibles lorsque vous utilisez les fonctions PhishER et PhishFlip. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Événement PhishFlip : Consultez la section Options de l’événement d’hameçonnage du présent article pour obtenir plus de renseignements.
- Comparaison : Sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre : Définissez un nombre d’occurrences pour cette règle. Vous pouvez le saisir dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Événement PhishFlip |
L’utilisateur ne doit pas avoir cliqué sur un courriel d’hameçonnage détourné au cours des six derniers mois. |
Critères basés sur l’événement de violation
Le type de critères Événement de violation filtre les utilisateurs selon le fait qu’ils ont été victimes ou non d’une violation de données.
Cet événement est automatiquement ajouté au calendrier des utilisateurs lorsqu’un Contrôle de l’exposition aux courriels Pro (EEC Pro) indique que l’utilisateur a été victime d’une violation de données. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Événement de violation : Violation de données est la seule option. Elle comprend toutes les violations de données signalées et est sélectionnée par défaut.
- Comparaison : Sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre : Définissez un nombre d’occurrences pour cette règle. Vous pouvez le saisir dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Événement de violation |
L’utilisateur doit avoir été victime d’une violation de données plus d’une fois. |
Critères basés sur la formation
Le type de critères Formation filtre les utilisateurs selon leur participation aux campagnes de formation. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Événement de formation : Sélectionnez Inscrit, Commencé ou Terminé.
- Portée : Sélectionnez N’importe quelle sélection, Tous ceux sélectionnés ou Tous ceux disponibles. L’option « Tous ceux disponibles » comprend toutes les tâches accessibles aux utilisateurs.
- Tâches : Sélectionnez une ou plusieurs tâches de formation. Vous pouvez saisir le nom de la tâche dans le champ ou la sélectionner dans le menu déroulant. Si vous avez sélectionné la portée « Tous ceux disponibles », ce champ ne s’affichera pas.
- Période : Consultez la section Options des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Formation |
L’utilisateur doit avoir commencé ces deux tâches au cours des deux derniers mois. |
Critères basés sur les actions après la formation
Le critère Après la formation filtre les utilisateurs selon leurs actions dans le cadre de tests d’hameçonnage simulé lorsqu’ils ont terminé leurs tâches de formation. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Événement d’hameçonnage : Consultez la section Options de l’événement d’hameçonnage du présent article pour obtenir plus d’informations.
- Événement de formation : Sélectionnez « Inscrit », « Commencé » ou « Terminé ».
- Tâches : Sélectionnez une ou plusieurs tâches de formation. Vous pouvez saisir le nom de la tâche dans le champ ou la sélectionner dans le menu déroulant.
La capture d’écran ci-dessus indique la règle suivante :
Après la formation |
L’utilisateur doit avoir signalé un courriel d’hameçonnage après avoir terminé « Utiliser le Phish Alert Button : signaler des courriels suspects ». |
Critères basés sur les évaluations
Le type de critères Évaluations filtre les utilisateurs selon leurs notes aux évaluations. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : Sélectionnez Doit ou Ne doit pas.
- Portée : Sélectionnez « N’importe quelle sélectionnée », « Toutes celles sélectionnées » ou « Toute l’évaluation ». L’option « Toute l’évaluation » comprend tous les domaines de connaissances et, si elle est sélectionnée, l’option Domaines de connaissances ne sera pas visible.
- Domaines de connaissances : Sélectionnez un ou plusieurs domaines de connaissances. Ces domaines de connaissance comprennent : Mots de passe et l’authentification, Sécurité des courriels, Utilisation d’Internet, Médias sociaux, Appareils mobiles, Signalement des incidents et Pare-feu humain. Pour obtenir des informations précises sur les domaines de connaissances, consultez notre article Qu’est-ce que l’évaluation des compétences en matière de sensibilisation à la sécurité (SAPA)?.
- Comparaison : Sélectionnez les options « Égal à », « Supérieur à » ou « Inférieur à ».
- Note : Définissez un note. Vous pouvez le saisir dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
-
Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
Remarque : La règle de critères Évaluations comporte une option additionnelle basée sur la période. La plus récente. Si vous sélectionnez l’option La plus récente, seule l’évaluation terminée le plus récemment sera incluse dans la règle de critères.
La capture d’écran ci-dessus indique la règle suivante :
Évaluation |
L’utilisateur doit avoir obtenu une note supérieure à 80 % à l’évaluation en lien avec les médias sociaux. |
Critères basés sur les événements personnalisés
Le type de critères Événement personnalisé filtre les utilisateurs selon les données externes sur les utilisateurs importées vers l’Interface protocolaire d’application (API) d’événement de l’utilisateur. Vous trouverez ci-dessous des informations à propos de chaque option :
Remarque : Le type de critères Événements personnalisés ne sera pas disponible jusqu’à ce que vous importiez les événements personnalisés vers votre console KnowBe4.
- Condition : Sélectionnez Doit ou Ne doit pas.
- Type d’événement : Sélectionnez le type d’événement que vous avez créé à l’aide de l’Interface protocolaire d’application (API) d’événement de l’utilisateur.
- Source de l’événement (facultatif) : Sélectionnez une source précise déjà créée pour cet événement.
- Identifiant externe de l’événement (facultatif) : Sélectionnez l’identifiant externe précis déjà créé pour cet événement.
- Description (facultatif) : Saisissez le mot ou la phrase dans la description de l’événement personnalisé. Cette option n’est pas sensible à la casse.
- Correspondance : Sélectionnez les options « Égal à », « Supérieur à » ou « Inférieur à ».
- Nombre : Définissez un nombre d’occurrences pour cette règle. Vous pouvez le saisir dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
La capture d’écran ci-dessus indique la règle suivante :
Événement personnalisé |
L’utilisateur doit avoir précisément le type d’événement « Événement exemple » plus de trois fois. |
Critères d’Événement PasswordIQ
Les critères d’Événement PasswordIQ filtrent sur la base des événements PasswordIQ. Ces événements incluent la détection d’un utilisateur présentant une vulnérabilité et la détection d’un utilisateur ne présentant pas de vulnérabilité. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : sélectionnez Doit ou Ne doit pas.
-
Événement PasswordIQ : Sélectionnez le type d’événement à utiliser pour le filtrage. Pour plus d’informations sur ces options, consultez la liste ci-dessous :
- Toute modification de statut : Sélectionnez cette option pour filtrer par modification de statut ou pour procéder à une analyse initiale des vulnérabilités sélectionnées.
- Modification de statut : Sélectionnez cette option pour filtrer par utilisateur dont le statut a été modifié pour la vulnérabilité choisie durant la période spécifiée. Par exemple, les utilisateurs auprès desquels la vulnérabilité n’avait pas été détectée dans un premier temps, mais détectée par la suite seront inclus dans ce filtre.
- Analyse initiale : Sélectionnez cette option pour filtrer par détection des vulnérabilités sélectionnées durant l’analyse initiale.
- Vulnérabilité : Sélectionnez la vulnérabilité à utiliser pour le filtrage. Pour plus d’informations, consultez la section Vulnérabilités de notre Manuel du produit PasswordIQ.
- Statut de détection : Sélectionnez Détectée ou Non détectée pour filtrer en fonction des utilisateurs auprès desquels la vulnérabilité a ou n’a pas été détectée.
- Comparaison : sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre : définissez un nombre d’occurrences pour cette règle. Vous pouvez le saisir dans le champ ou cliquer sur les boutons + et - pour le changer.
- Période : consultez la section Options des périodes de cet article pour plus d’informations.
Critères d’État PasswordIQ
Les critères d’État PasswordIQ filtrent sur la base de l’état effectif des détections PasswordIQ. L’état effectif est déterminé par votre analyse la plus récente. Par exemple, vous pouvez utiliser ce type de critère pour filtrer les utilisateurs qui ont été détectés comme ayant la vulnérabilité Mot de passe faible dans votre analyse la plus récente. Vous trouverez ci-dessous des informations à propos de chaque option :
- Vulnérabilité : Sélectionnez la vulnérabilité à utiliser pour le filtrage. Pour plus d’informations, consultez la section Vulnérabilités de notre Manuel du produit PasswordIQ.
- Statut de détection : Sélectionnez Détectée ou Non détectée pour filtrer les utilisateurs qui ont ou n’ont pas été détectés comme ayant la vulnérabilité.
Critères des règles de détection SecurityCoach
Les critères des Règles de détection SecurityCoach filtrent les utilisateurs sur la base du nombre de règles de détection qu’ils sont déclenchées. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : sélectionnez Doit ou Ne doit pas.
- Règles de détection : Sélectionnez une ou plusieurs règles de détection
- Correspondance : Sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre : Spécifiez un nombre. Vous pouvez saisir un nombre dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
Critères du coaching en temps réel SecurityCoach
Les critères du Coaching en temps réel SecurityCoach filtrent les utilisateurs en fonction du nombre de SecurityTips qu’ils ont reçus dans le cadre de vos campagnes de coaching en temps réel. Vous trouverez ci-dessous des informations à propos de chaque option :
- Condition : sélectionnez Doit ou Ne doit pas.
- Campagnes de coaching en temps réel : Sélectionnez une ou plusieurs campagnes de coaching en temps réel.
- Correspondance : Sélectionnez Égal à, Supérieur à ou Inférieur à.
- Nombre de notifications de coaching distribuées : Spécifiez un nombre. Vous pouvez saisir un nombre dans le champ ou cliquer sur les boutons « + » et « - » pour le changer.
- Période : Consultez la section Option des périodes du présent article pour obtenir plus d’informations.
Foire aux questions (FAQ)
Q : Des utilisateurs peuvent-ils être inclus dans plusieurs groupes intelligents?
- R : Oui, s’ils répondent aux critères spécifiques de n’importe quel groupe intelligent, les utilisateurs seront inclus à ce dernier.
Q : Dans l’onglet Groupes, comment puis-je savoir lesquels de mes groupes sont des groupes intelligents?
-
R : Vous verrez une icône bleue sur le côté gauche du nom du groupe intelligent. Cette icône est uniquement utilisée pour les groupes intelligents.
Q : Est-ce que je peux changer le nom d’un groupe intelligent?
- R : Oui, vous pouvez changer le nom d’un groupe intelligent. Pour changer le nom d’un groupe intelligent, suivez les étapes ci-dessous :
- Accédez à Utilisateurs > Groupes.
- Cliquez ensuite sur le menu déroulant dans la colonne Actions.
- Sélectionnez Modifier.
- Après avoir changé le nom du groupe, cliquez sur le bouton Mettre à jour le groupe.
Ce changement n’aura aucune incidence sur les utilisateurs ni sur les règles de critères dans le groupe intelligent.
Q : Puis-modifier les critères du groupe intelligent après l’avoir créé?
- R : Oui, vous pouvez modifier les critères du groupe intelligent. Cependant, veuillez prendre note que les groupes intelligents sont dynamiques. Ainsi, tout utilisateur qui ne répond pas aux critères mis à jour sera retiré du groupe, et tout utilisateur qui répond aux critères à jour sera ajouté au groupe.
Q : Pourquoi suis-je incapable de créer un groupe intelligent dans mon compte?
- R : Cette fonction n’est disponible qu’aux clients Platine et Diamant. Si vous souhaitez mettre votre abonnement à niveau, communiquez avec votre gestionnaire de la réussite client.
Q : À quelle fréquence les inscriptions au groupe intelligent doivent-elles être mises à jour?
- R : Les inscriptions au groupe intelligent sont mises à jour toutes les 15 minutes ou moins.
Q : Les groupes intelligents incluent-ils les utilisateurs archivés?
- R : Non, les groupes intelligents n’incluent que les utilisateurs actifs.
Q : Puis-je synchroniser les membres de mon Active Directory afin de les ajouter au groupe intelligent?
- R : Non, vous ne pouvez pas les synchroniser pour les ajouter à un groupe intelligent. Cette règle s’applique si vous créez un groupe intelligent ayant le même nom que celui d’un groupe de votre Active Directory. Vous recevrez une erreur de synchronisation ADI si vous essayez d’importer ce groupe à partir de votre Active Directory.
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.