Outlook - Comment protéger un mail par chiffrement ? Vidéo
Découvrez comment protéger vos e-mails sensibles dans Outlook grâce au chiffrement dans cette ressource pratique.
Cette vidéo explique comment chiffrer vos e-mails pour que seul le destinataire puisse les lire, ainsi que les règles de chiffrement définies par votre administrateur.
Obtenez des conseils pratiques pour protéger vos pièces jointes et savoir comment les destinataires peuvent accéder à vos e-mails chiffrés.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 2:33
- 7463 vues
-
Outlook - Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5508 fois
-
Outlook - Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4842 fois
-
Outlook - Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15545 fois
-
Outlook - Comment bloquer un expéditeur ?
- 1:09
- Vu 5918 fois
-
Outlook - Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5411 fois
-
OneDrive - Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5119 fois
-
SharePoint - Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3942 fois
-
SharePoint - Vérifier les partages octroyés
- 2:26
- Vu 2922 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15545 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5918 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5508 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5411 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4842 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15545 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 15127 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9554 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 8585 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5935 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5918 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5508 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5411 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 5240 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5161 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5119 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4842 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 4098 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3942 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3774 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3217 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3204 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3137 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2988 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2922 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2724 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1523 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1509 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1441 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1402 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1335 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1278 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 253 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 129 fois
-
Le contrôle parental
- 00:35
- Vu 125 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 120 fois
-
A la recherche de la faille
- 00:37
- Vu 114 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 113 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 112 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 111 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 111 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 109 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 106 fois
-
Avantages de la double authentification
- 00:53
- Vu 98 fois
-
Les extensions
- 00:31
- Vu 98 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 95 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 94 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 94 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 93 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 92 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 92 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 91 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 91 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 91 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 90 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 89 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 88 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 87 fois
-
Le navigateur Web
- 00:47
- Vu 85 fois
-
Le BYOD - les risques
- 00:49
- Vu 85 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 83 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 82 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 80 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 53 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 52 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 21 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 20 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 18 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 18 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 17 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 16 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 16 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 16 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 16 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 16 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 15 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 15 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 14 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 13 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 13 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 13 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 13 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 13 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 13 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 13 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 13 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 13 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 52 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 13 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 13 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 13 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 14 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 15 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 53 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 15 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 16 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 13 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 17 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 18 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 16 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 13 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 20 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 16 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 18 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 13 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 13 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 13 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 16 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 16 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 13 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 21 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 80 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 91 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 113 fois
-
Le BYOD - les risques
- 00:49
- Vu 85 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 93 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 87 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 106 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 94 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 111 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 83 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 111 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 82 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 94 fois
-
A la recherche de la faille
- 00:37
- Vu 114 fois
-
Les extensions
- 00:31
- Vu 98 fois
-
Le contrôle parental
- 00:35
- Vu 125 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 91 fois
-
Le navigateur Web
- 00:47
- Vu 85 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 88 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 109 fois
-
Avantages de la double authentification
- 00:53
- Vu 98 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 120 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 91 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 89 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 92 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 95 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 129 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 90 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 112 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 92 fois
Objectifs :
L'objectif de cette vidéo est de vous apprendre à protéger l'envoi de contenu sensible via Outlook en utilisant le chiffrement des emails. Vous découvrirez comment chiffrer vos messages, les options disponibles et le processus de réception pour le destinataire.
Chapitres :
-
Introduction au Chiffrement des Emails
Le chiffrement des emails est une fonctionnalité essentielle pour protéger les informations sensibles de votre entreprise. En chiffrant vos emails, le texte brut est converti en texte brouillé, rendant le contenu indéchiffrable pour toute personne autre que le destinataire prévu. -
Configuration du Chiffrement
Les règles de chiffrement sont généralement définies par votre administrateur. Ces règles sont appliquées directement dans votre client de messagerie Outlook. Si aucune règle n'est définie, Outlook vous proposera différentes options de chiffrement lors de l'envoi de votre message. -
Processus d'Envoi d'un Email Chiffré
Pour chiffrer un email, suivez ces étapes : - Rédigez votre message dans Outlook. - Allez dans l'onglet 'Options'. - Sélectionnez 'Chiffrer'. - Choisissez l'option 'Chiffré uniquement'. Une fois ces étapes complétées, un message vous informera que votre email est désormais chiffré, vous permettant de l'envoyer en toute confiance. -
Gestion des Pièces Jointes
Si votre message contient une pièce jointe, Outlook vous informera que celle-ci sera protégée, à condition qu'il s'agisse d'un fichier compatible avec la gestion des droits. Pour consulter la liste des fichiers pris en charge, cliquez sur 'Plus d'infos'. -
Réception du Message Chiffré
Si le destinataire utilise également Outlook, il n'aura rien de spécifique à faire lors de la réception de votre message. Une icône de cadenas et un message d'information indiqueront qu'il s'agit d'un message chiffré. En revanche, si le destinataire utilise un autre client de messagerie, il recevra un lien pour visualiser le message. -
Authentification du Destinataire
Pour les utilisateurs de Gmail, le destinataire devra prouver son identité en se connectant avec Google. Pour les autres services de messagerie, un code à usage unique sera envoyé par email, valide pendant 15 minutes. Si le destinataire utilise son ordinateur personnel, il peut cocher une case pour enregistrer le code pendant 12 heures. -
Options de Visualisation et de Réponse
Le mail s'ouvrira dans le navigateur du destinataire. S'il contient une pièce jointe, il pourra en visualiser un aperçu ou la télécharger. Le destinataire a également la possibilité de répondre, de transférer ou d'imprimer l'email. Lors d'un transfert vers un autre destinataire, le chiffrement est conservé, garantissant que votre message reste protégé.
FAQ :
Comment chiffrer mes emails dans Outlook?
Pour chiffrer vos emails dans Outlook, allez dans les options lors de l'envoi d'un message et sélectionnez l'option de chiffrement. Cela convertira votre message en texte chiffré avant l'envoi.
Que se passe-t-il si le destinataire n'utilise pas Outlook?
Si le destinataire n'utilise pas Outlook, il recevra un lien pour visualiser le message. Il devra prouver son identité en utilisant un code à usage unique envoyé par email.
Qu'est-ce qu'une pièce jointe protégée?
Une pièce jointe protégée est un fichier qui est chiffré et qui respecte les règles de gestion des droits, garantissant que seul le destinataire autorisé peut y accéder.
Combien de temps est valide le code à usage unique?
Le code à usage unique est valide pendant 15 minutes. Si le destinataire utilise son ordinateur personnel, il peut choisir de l'enregistrer pour une durée de 12 heures.
Le chiffrement est-il conservé lors du transfert d'un email?
Oui, lorsque vous transférez un email chiffré à un autre destinataire, le chiffrement est conservé et le message reste protégé.
Quelques cas d'usages :
Protection des informations sensibles
Les entreprises peuvent utiliser le chiffrement des emails pour protéger les informations sensibles, comme les données clients ou les documents financiers, lors de leur envoi par Outlook.
Conformité réglementaire
Les organisations soumises à des réglementations strictes sur la protection des données peuvent appliquer le chiffrement des emails pour se conformer aux lois sur la confidentialité et la sécurité des données.
Communication sécurisée avec des partenaires
Les entreprises collaborant avec des partenaires externes peuvent utiliser le chiffrement pour garantir que les informations échangées restent confidentielles et sécurisées.
Gestion des droits d'accès
Les utilisateurs peuvent appliquer des règles de gestion des droits sur les pièces jointes pour contrôler qui peut visualiser ou modifier les fichiers envoyés par email.
Réduction des risques de phishing
En chiffrant les emails, les entreprises peuvent réduire les risques de phishing, car les messages chiffrés sont plus difficiles à intercepter et à falsifier.
Glossaire :
Chiffrement
Processus de conversion d'un texte brut en texte brouillé, rendant le contenu illisible pour toute personne non autorisée.
Outlook
Client de messagerie développé par Microsoft, utilisé pour envoyer, recevoir et gérer des emails.
Pièce jointe
Fichier envoyé avec un email, qui peut contenir divers types de documents, images, ou autres formats.
Gestion des droits
Système de contrôle qui permet de gérer l'accès et les permissions sur des fichiers ou des informations sensibles.
Code à usage unique
Code temporaire envoyé par email, utilisé pour vérifier l'identité d'un utilisateur lors de l'accès à un message chiffré.
Icône de cadenas
Symbole indiquant qu'un message est chiffré et sécurisé.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise