Outlook - Comment empêcher le transfert d’un mail ? Vidéo
Découvrez comment empêcher le transfert de vos e-mails sensibles dans Outlook grâce à cette ressource pratique.
Cette vidéo explique comment utiliser l'option de chiffrement pour empêcher le transfert, l'impression ou la copie du contenu de votre message.
Obtenez des conseils pratiques pour protéger vos données confidentielles et savoir comment les destinataires peuvent accéder à vos e-mails chiffrés.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 2:07
- 14992 vues
-
Outlook - Comment bloquer un expéditeur ?
- 1:09
- Vu 5836 fois
-
Outlook - Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4730 fois
-
Outlook - Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5433 fois
-
Outlook - Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5333 fois
-
Outlook - Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7390 fois
-
OneDrive - Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5048 fois
-
OneDrive - Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5750 fois
-
SharePoint - Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7997 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7390 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5836 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5433 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5333 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4730 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14792 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9381 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7997 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7390 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5836 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5750 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5433 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5333 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5076 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5048 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4988 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4730 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3961 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3809 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3666 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3140 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3117 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3066 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2932 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2868 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2665 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1435 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1407 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1347 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1321 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1237 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1149 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 209 fois
-
A la recherche de la faille
- 00:37
- Vu 75 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 71 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 70 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 69 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 69 fois
-
Avantages de la double authentification
- 00:53
- Vu 68 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 68 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 68 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 67 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 67 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 67 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 66 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 66 fois
-
Le BYOD - les risques
- 00:49
- Vu 66 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 65 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 65 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 65 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 65 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 65 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 65 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 65 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 65 fois
-
Le contrôle parental
- 00:35
- Vu 64 fois
-
Les extensions
- 00:31
- Vu 64 fois
-
Le navigateur Web
- 00:47
- Vu 63 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 63 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 63 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 61 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 61 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 61 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 61 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 67 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 67 fois
-
Le BYOD - les risques
- 00:49
- Vu 66 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 68 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 65 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 61 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 68 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 63 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 63 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 65 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 61 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 65 fois
-
A la recherche de la faille
- 00:37
- Vu 75 fois
-
Les extensions
- 00:31
- Vu 64 fois
-
Le contrôle parental
- 00:35
- Vu 64 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 65 fois
-
Le navigateur Web
- 00:47
- Vu 63 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 65 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 71 fois
-
Avantages de la double authentification
- 00:53
- Vu 68 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 67 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 65 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 66 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 70 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 69 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 69 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 66 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 65 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 65 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 209 fois
Objectifs :
Comprendre comment protéger le contenu d'un e-mail en empêchant son transfert, impression ou copie, tout en utilisant Outlook.
Chapitres :
-
Introduction à la protection des e-mails
Dans un monde où la sécurité des informations est primordiale, il est essentiel de savoir comment protéger le contenu de vos e-mails. Cette section aborde les étapes nécessaires pour empêcher le transfert d'un e-mail afin de garantir que son contenu reste confidentiel. -
Étapes pour empêcher le transfert d'un e-mail
Pour protéger votre e-mail, suivez ces étapes : 1. **Accéder aux options d'envoi** : Lors de l'envoi de votre e-mail, rendez-vous dans les options. 2. **Chiffrer le message** : Sélectionnez l'option de chiffrement. 3. **Choisir l'option de non-transfert** : Optez pour 'ne pas transférer'. Un message s'affichera pour vous informer qu'il sera désormais impossible de transférer, imprimer ou copier le contenu de votre message. -
Notification et sécurité pour le destinataire
Lorsque vous envoyez un e-mail protégé, le destinataire sera informé par une icône de cadenas. Si le destinataire utilise également Outlook, il n'aura rien de spécifique à faire lors de la réception de votre message. Même s'il clique sur le bouton de transfert, aucune action ne sera effectuée. -
Accès pour les destinataires utilisant d'autres clients de messagerie
Si le destinataire utilise un autre client de messagerie, il recevra un lien pour visualiser le message. Par exemple, s'il est sur Gmail, il devra prouver son identité en se connectant avec Google. Pour d'autres services de messagerie, un code à usage unique sera envoyé par e-mail, valide pendant 15 minutes. S'il utilise un ordinateur personnel, il peut choisir de sauvegarder le code pour une durée de 12 heures. -
Interaction avec les pièces jointes
Si votre e-mail contient une pièce jointe, le destinataire pourra en visualiser un aperçu ou la télécharger. Il pourra également répondre à l'e-mail, mais le bouton de transfert restera désactivé. -
Conclusion
En suivant ces étapes, vous pouvez envoyer des e-mails en toute confiance, sachant que leur contenu est protégé contre le transfert non autorisé. La sécurité des informations est essentielle, et Outlook offre des outils efficaces pour garantir la confidentialité de vos communications.
FAQ :
Comment empêcher le transfert d'un email dans Outlook?
Pour empêcher le transfert d'un email dans Outlook, allez dans les options lors de l'envoi de votre message et sélectionnez l'option de chiffrement, puis choisissez 'ne pas transférer'.
Que se passe-t-il si le destinataire utilise un autre client de messagerie?
Si le destinataire utilise un autre client de messagerie, il recevra un lien pour visualiser le message. S'il utilise Gmail, il devra prouver son identité en se connectant avec Google.
Qu'est-ce qu'une pièce jointe protégée?
Une pièce jointe protégée est un fichier qui est soumis à des restrictions de droits, empêchant son transfert ou sa copie par le destinataire.
Comment fonctionne le code à usage unique?
Le code à usage unique est envoyé par email au destinataire pour vérifier son identité. Il est valide pendant 15 minutes et peut être enregistré pour 12 heures sur un ordinateur personnel.
Pourquoi le bouton de transfert est-il grisé?
Le bouton de transfert est grisé pour indiquer que le message ne peut pas être transféré, en raison des restrictions appliquées lors de l'envoi.
Quelques cas d'usages :
Protection des informations sensibles
Dans un environnement professionnel, vous pouvez utiliser le chiffrement des emails pour protéger des informations sensibles, comme des données financières ou des informations personnelles, en empêchant leur transfert non autorisé.
Gestion des droits des documents
Les entreprises peuvent appliquer des restrictions sur les pièces jointes envoyées par email pour s'assurer que des documents confidentiels ne soient pas partagés en dehors de l'organisation.
Sécurisation des communications avec des clients
Lors de l'envoi d'emails à des clients contenant des informations sensibles, l'utilisation de l'option de non-transfert permet de garantir que ces informations restent confidentielles.
Vérification d'identité pour l'accès à des documents
Lors de l'envoi de documents importants, l'utilisation d'un code à usage unique pour vérifier l'identité du destinataire peut renforcer la sécurité des communications.
Utilisation d'Outlook pour la gestion des emails
Les professionnels utilisant Outlook peuvent tirer parti des fonctionnalités de chiffrement et de protection des emails pour améliorer la sécurité de leurs communications internes et externes.
Glossaire :
Chiffrement
Processus de protection des informations en les rendant illisibles pour toute personne qui n'a pas la clé de déchiffrement.
Transfert d'email
Action d'envoyer un email reçu à une autre personne. Dans ce contexte, il est désactivé pour protéger le contenu.
Pièce jointe
Fichier ou document envoyé avec un email. Dans le contexte, certaines pièces jointes peuvent être protégées par des droits.
Outlook
Client de messagerie développé par Microsoft, utilisé pour envoyer, recevoir et gérer des emails.
Code à usage unique
Code temporaire envoyé par email pour vérifier l'identité d'un utilisateur. Il est valide pour une durée limitée.
Navigateur
Application utilisée pour accéder à Internet et visualiser des pages web. Dans ce contexte, il est utilisé pour ouvrir des emails.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise