Teams - OneDrive, SharePoint ou Teams pour votre partage ? Vidéo
Comparez OneDrive, SharePoint et Teams pour trouver le meilleur outil de partage adapté à vos besoins professionnels avec Microsoft 365. Utilisez OneDrive pour des partages ponctuels et avec un petit nombre de collaborateurs, Teams pour coéditer et échanger des documents en temps réel et SharePoint pour ordonner et sécuriser vos documents.
- 2:06
- 9304 vues
-
SharePoint - Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5003 fois
-
SharePoint - Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14676 fois
-
SharePoint - Récupérer une version antérieure de votre document
- 1:39
- Vu 4847 fois
-
SharePoint - Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7705 fois
-
SharePoint - Vérifier les partages octroyés
- 2:26
- Vu 2821 fois
-
SharePoint - Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3905 fois
-
SharePoint - Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3764 fois
-
SharePoint - Créer un groupe d'autorisation
- 3:41
- Vu 6013 fois
-
Ajouter des canaux et des onglets
- 2:06
- Vu 1875 fois
-
Créer des canaux privés et partagés
- 2:00
- Vu 1725 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1385 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1362 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1303 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1283 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1197 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1116 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14744 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14676 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7705 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7332 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5775 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5672 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5377 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5287 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5003 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4995 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4847 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4689 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3905 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3764 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3602 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3079 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3040 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3005 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2889 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2821 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2620 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1385 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1362 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1303 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1283 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1197 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1116 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 166 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 45 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 43 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 42 fois
-
Le contrôle parental
- 00:35
- Vu 42 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 42 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 41 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Avantages de la double authentification
- 00:53
- Vu 41 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 41 fois
-
A la recherche de la faille
- 00:37
- Vu 41 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 41 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 40 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 40 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 40 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 40 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 40 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 40 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 39 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 39 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 39 fois
-
Le navigateur Web
- 00:47
- Vu 39 fois
-
Le BYOD - les risques
- 00:49
- Vu 39 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
Les extensions
- 00:31
- Vu 38 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 37 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 37 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 41 fois
-
Le BYOD - les risques
- 00:49
- Vu 39 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 40 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 40 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 40 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 40 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 42 fois
-
A la recherche de la faille
- 00:37
- Vu 41 fois
-
Les extensions
- 00:31
- Vu 38 fois
-
Le contrôle parental
- 00:35
- Vu 42 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 41 fois
-
Le navigateur Web
- 00:47
- Vu 39 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 39 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 45 fois
-
Avantages de la double authentification
- 00:53
- Vu 41 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 39 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 39 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 41 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 40 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 42 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 40 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 43 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 166 fois