Bonnes pratiques pour protéger vos données Vidéo
Découvrez les meilleures pratiques pour protéger vos données dans notre vidéo 'Bonnes pratiques pour protéger vos données'. Apprenez pourquoi il est essentiel de ne pas utiliser d'appareils personnels pour le travail, d'opter pour des dispositifs fournis par l'entreprise, et d'assurer une sécurité optimale avec un antivirus à jour et un VPN sécurisé. Ne laissez pas la sécurité de vos données au hasard!
- 00:32
- 67 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14993 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14792 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9381 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7997 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7390 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5837 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5750 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5433 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5333 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5076 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5048 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4988 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4731 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3961 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3809 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3667 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3140 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3117 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3067 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2932 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2868 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2666 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1435 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1407 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1347 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1321 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1237 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1149 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 209 fois
-
A la recherche de la faille
- 00:37
- Vu 75 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 71 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 70 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 69 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 69 fois
-
Avantages de la double authentification
- 00:53
- Vu 68 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 68 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 68 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 67 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 67 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 66 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 66 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 66 fois
-
Le BYOD - les risques
- 00:49
- Vu 66 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 65 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 65 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 65 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 65 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 65 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 65 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 65 fois
-
Le contrôle parental
- 00:35
- Vu 64 fois
-
Les extensions
- 00:31
- Vu 64 fois
-
Le navigateur Web
- 00:47
- Vu 63 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 63 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 63 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 61 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 61 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 61 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 61 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 67 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 67 fois
-
Le BYOD - les risques
- 00:49
- Vu 66 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 68 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 65 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 61 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 68 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 63 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 63 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 66 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 61 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 65 fois
-
A la recherche de la faille
- 00:37
- Vu 75 fois
-
Les extensions
- 00:31
- Vu 64 fois
-
Le contrôle parental
- 00:35
- Vu 64 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 65 fois
-
Le navigateur Web
- 00:47
- Vu 63 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 65 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 71 fois
-
Avantages de la double authentification
- 00:53
- Vu 68 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 67 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 65 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 66 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 70 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 69 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 69 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 66 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 65 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 65 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 209 fois
Objectifs :
L'objectif de cette vidéo est de fournir des bonnes pratiques pour protéger vos données lors de l'utilisation d'appareils pour des activités professionnelles. Ces conseils visent à renforcer la sécurité des informations sensibles et à prévenir les violations de données.
Chapitres :
-
Introduction
Dans un monde de plus en plus numérique, la protection des données est essentielle, surtout dans un cadre professionnel. Cette vidéo présente des recommandations pratiques pour garantir la sécurité de vos informations. -
Utilisation d'appareils
1. **Évitez les périphériques personnels** : Ne pas utiliser de périphériques personnels pour les activités professionnelles est crucial. Cela réduit le risque d'introduction de logiciels malveillants et de fuites de données. 2. **Privilégiez les appareils fournis par l'entreprise** : Utiliser des appareils fournis par votre entreprise garantit que ces dispositifs sont configurés avec les mesures de sécurité appropriées. -
Sécurité des appareils
3. **Niveau de sécurité optimal** : Pour assurer un niveau de sécurité optimal, il est important de suivre les politiques de sécurité de votre entreprise. 4. **Antivirus à jour** : Assurez-vous que tous les appareils utilisés pour des activités professionnelles sont équipés d'un antivirus à jour. Cela aide à détecter et à neutraliser les menaces potentielles avant qu'elles ne causent des dommages. -
Utilisation d'un VPN
5. **Connexion via un VPN sécurisé** : Il est recommandé de se connecter à Internet via un VPN sécurisé. Cela chiffre vos données et protège votre connexion contre les interceptions non autorisées. -
Conclusion
En suivant ces bonnes pratiques, vous pouvez considérablement améliorer la sécurité de vos données professionnelles. La vigilance et l'utilisation d'outils appropriés sont essentielles pour protéger vos informations sensibles.
FAQ :
Pourquoi ne pas utiliser de périphériques personnels pour des activités professionnelles ?
L'utilisation de périphériques personnels peut exposer les données de l'entreprise à des risques de sécurité, car ces appareils ne sont pas toujours protégés par les mêmes mesures de sécurité que ceux fournis par l'entreprise.
Quels sont les avantages d'utiliser des appareils fournis par l'entreprise ?
Les appareils fournis par l'entreprise sont généralement configurés avec des logiciels de sécurité appropriés, ce qui réduit le risque de violations de données et assure une meilleure conformité aux politiques de sécurité.
Comment s'assurer que mon antivirus est à jour ?
Vérifiez régulièrement les paramètres de votre logiciel antivirus pour vous assurer qu'il est configuré pour se mettre à jour automatiquement. Vous pouvez également effectuer des mises à jour manuelles si nécessaire.
Qu'est-ce qu'un VPN et pourquoi est-il important ?
Un VPN crée une connexion sécurisée entre votre appareil et Internet, protégeant ainsi vos données contre les interceptions. Il est essentiel pour garantir la confidentialité lors de l'utilisation de réseaux publics.
Quelques cas d'usages :
Protection des données sensibles
Dans un environnement de travail, les employés doivent utiliser des appareils fournis par l'entreprise pour accéder à des informations sensibles. Cela garantit que les données sont protégées par des logiciels de sécurité appropriés et des protocoles de sécurité.
Utilisation d'un VPN lors de déplacements
Les employés qui travaillent à distance ou en déplacement doivent se connecter à Internet via un VPN pour sécuriser leurs communications et protéger les données de l'entreprise contre les menaces potentielles sur les réseaux publics.
Mise à jour régulière des logiciels de sécurité
Les entreprises doivent établir des politiques pour s'assurer que tous les appareils utilisés par les employés ont des antivirus à jour, afin de prévenir les infections par des logiciels malveillants et de protéger les données de l'entreprise.
Glossaire :
Périphérique personnel
Un appareil personnel, tel qu'un smartphone ou un ordinateur portable, utilisé pour des activités non professionnelles.
Appareils fournis par l'entreprise
Les dispositifs technologiques mis à disposition par l'employeur pour effectuer des tâches professionnelles.
Sécurité optimale
Un niveau de protection maximal contre les menaces informatiques, garantissant la confidentialité et l'intégrité des données.
Antivirus
Un logiciel conçu pour détecter, prévenir et supprimer les logiciels malveillants sur un appareil.
VPN (Réseau Privé Virtuel)
Une technologie qui crée une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme Internet.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise