En général, il est recommandé d'utiliser notre outil de whitelisting dans le tableau de bord. Vous pouvez y consulter directement les logs correspondants pour chaque étape (envoi, réception, interaction).
Les configurations que nous stockons garantissent que seuls nos courriers de formation contournent vos systèmes de sécurité. Vous trouverez des instructions détaillées pour la configuration dans notre base de connaissances.