Outlook - Généralités sur les bonnes pratiques de sécurité dans Outlook Vidéo
Découvrez les bonnes pratiques de sécurité pour protéger votre entreprise contre les attaques malveillantes dans Outlook grâce à cette ressource pratique.
Cette vidéo présente des conseils pour éviter les attaques de phishing et la fuite de données confidentielles, tels que le chiffrement des messages contenant des informations sensibles et le partage de documents via SharePoint ou OneDrive.
Apprenez à sécuriser votre messagerie électronique en adoptant les bonnes pratiques pour une utilisation optimale d'Outlook.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 0:59
- 5375 vues
-
Outlook - Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4685 fois
-
Outlook - Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Outlook - Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Outlook - Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Outlook - Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
OneDrive - Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5670 fois
-
OneDrive - Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4993 fois
-
Authenticator - Principe de l'authentification multiple
- 01:51
- Vu 3074 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4685 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14674 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9302 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7697 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5670 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5002 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4993 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4843 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4685 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3904 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3755 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3599 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3074 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3038 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3003 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2882 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2819 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2619 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1385 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1360 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1301 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1280 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1197 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1113 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois