Outlook - Comment partager un document de manière sécurisée avec Outlook ? Vidéo
Découvrez comment partager un document de manière sécurisée avec Outlook grâce à cette ressource pratique.
Cette vidéo explique comment éviter de donner tous les droits d'accès à votre document en l'ajoutant en tant que pièce jointe, et comment plutôt l'ajouter sur votre OneDrive ou dans une bibliothèque SharePoint pour paramétrer les options de partage.
Obtenez des conseils pratiques pour vérifier les autorisations de partage de votre document et assurer sa sécurité.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 1:58
- 4685 vues
-
Outlook - Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Outlook - Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5375 fois
-
Outlook - Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Outlook - Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Outlook - Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
OneDrive - Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4993 fois
-
OneDrive - Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5670 fois
-
SharePoint - Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7697 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5375 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14674 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9302 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7697 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5670 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5375 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5002 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4993 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4843 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3904 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3755 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3599 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3074 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3038 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3003 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2882 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2819 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2619 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1385 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1360 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1301 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1280 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1197 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1113 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois