OneDrive - Les différentes façons de partager un document avec OneDrive Vidéo
Partagez et sécurisez vos documents avec OneDrive pour un usage professionnel dans la solution Microsoft 365. Choisissez qui peut y accéder et définissez ses autorisations, que ce soit sur votre entreprise ou en-dehors. Copiez le lien pour le partager facilement par mail.
- 2:19
- 5670 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14743 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14674 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9302 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7697 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5772 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5376 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5286 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5002 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4993 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4843 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4686 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3904 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3755 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3599 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3074 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3038 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3003 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2882 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2819 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2619 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1385 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1360 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1301 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1280 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1197 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1113 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois