Nous avons fait l’exercice de calcul précédent pour différents profils de messageries et pour différents clients de messagerie. En voici 2 correspondants à des profils courants
Premier cas:
60 nouveaux messages reçus par jour (16 contiennent des pièces jointes: 5 de 10 Ko, 4 de 50 Ko, 4
Exemples de profils

de 100 Ko, 2 de 200 Ko, 1 de 1 Mo)
10 anciens messages lus par jour (4 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo)
15 messages envoyés par jour ( 4 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo) Taille moyenne des messages sans pièces jointes: 4 Ko
2 nouveaux rendez-vous par jour
1 nouveau contact par jour
2 nouvelles tâches par jour
1 logon et 1 logoff par jour
Pas d’utilisation des dossiers publics
Voir Tableau 3
Second cas:
20 nouveaux messages reçus par jour (6 contiennent des pièces jointes: 2 de 10 Ko, 2 de 100 Ko, 1 de 200 Ko, 1 de 1 Mo)
3 anciens messages lus par jour (1 contiennent une pièce jointe de 100Ko)
5 messages envoyés par jour (2 contiennent des pièces jointes: 1 de 10 Ko, 1 de 100 Ko)
Taille moyenne des messages sans pièces jointes: 3 Ko
2 nouveaux rendez-vous par jour
1 nouveau contact par jour
2 nouvelles tâches par jour
1 logon et 1 logoff par jour
5 documents publiés dans les dossiers publics (3 contiennent des pièces jointes : 1 de 50Ko, 1 de 100 Ko, 1 de 500 Ko)
Lecture de 15 documents dans les dossiers publics (10 contiennes des pièces jointes : 3 de 10 Kb, 3 de 50 Kb, 1 de 100 Kb, 1 de 200 Ko, 1 de 500 Ko, 1 de 1Mo)
Voir Tableau 4
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
