Qu'est-ce qu’Azure Information Protection (AIP) ? Vidéo
Découvrez comment Azure Information Protection (AIP) peut aider à sécuriser les données sensibles de votre entreprise grâce à cette ressource pratique.
Cette vidéo explique comment AIP permet de gérer et contrôler les données qui circulent au sein de votre organisation, en classifiant les documents selon leur niveau de confidentialité et en appliquant des étiquettes de confidentialité.
Obtenez des conseils pratiques pour une utilisation optimale d'AIP et limiter les risques de fuites de données.
Les tags associés sont Microsoft 365, Azure Information Protection, sécurité des données, confidentialité, productivité.
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 36 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 39 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 40 fois
-
Le BYOD - les risques
- 00:49
- Vu 38 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 39 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 39 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 37 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 39 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 37 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 38 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 40 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 38 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 39 fois
-
A la recherche de la faille
- 00:37
- Vu 40 fois
-
Les extensions
- 00:31
- Vu 37 fois
-
Le contrôle parental
- 00:35
- Vu 41 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 38 fois
-
Le navigateur Web
- 00:47
- Vu 38 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 38 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 44 fois
-
Avantages de la double authentification
- 00:53
- Vu 40 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 38 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 38 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 41 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 39 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 39 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 41 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 39 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 38 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 42 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 165 fois
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !
 
Mandarine AI: CE QUI POURRAIT VOUS INTÉRESSER

Découvrez comment Microsoft Azure Information Protection peut vous aider à transmettre des mails sécurisés grâce à cette ressource pratique.
Cette vidéo vous montre comment classifier et protéger le contenu d'un courrier électronique dans Outlook en appliquant des étiquettes de confidentialité.
Apprenez à chiffrer vos courriers et à limiter les risques de fuites de données en choisissant l'option "ne pas transférer".
Obtenez des conseils pratiques pour une utilisation optimale de Microsoft 365 et gardez le contrôle total sur vos courriers professionnels.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 2:19
- 2882 vues