Comment fonctionne le filtrage URL ? Vidéo
Découvrez comment le filtrage d'URL protège contre les menaces en ligne ! Dans cette vidéo "Comment fonctionne le filtrage URL ?", apprenez comment les adresses web sont vérifiées pour bloquer les sites malveillants, et pourquoi il est crucial de maintenir vos logiciels à jour. Ne laissez pas les cybermenaces vous atteindre, regardez dès maintenant !
- 00:58
- 26 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14696 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14658 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9287 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7663 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7321 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5753 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5651 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5364 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5269 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 4990 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4988 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4824 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4670 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3893 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3742 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3583 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3065 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3027 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 2992 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2874 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2810 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2611 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1371 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1347 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1290 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1263 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1190 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1103 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 153 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 30 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 30 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 29 fois
-
A la recherche de la faille
- 00:37
- Vu 28 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 27 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 27 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 27 fois
-
Le contrôle parental
- 00:35
- Vu 27 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 27 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 27 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 27 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 27 fois
-
Le BYOD - les risques
- 00:49
- Vu 27 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 27 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 26 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 26 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 26 fois
-
Avantages de la double authentification
- 00:53
- Vu 26 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 26 fois
-
Le navigateur Web
- 00:47
- Vu 26 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 26 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 25 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 25 fois
-
Les extensions
- 00:31
- Vu 25 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 25 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 25 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 25 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 25 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 23 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 25 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 25 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 27 fois
-
Le BYOD - les risques
- 00:49
- Vu 27 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 26 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 27 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 25 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 26 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 23 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 25 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 27 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 27 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 27 fois
-
A la recherche de la faille
- 00:37
- Vu 28 fois
-
Les extensions
- 00:31
- Vu 25 fois
-
Le contrôle parental
- 00:35
- Vu 27 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 27 fois
-
Le navigateur Web
- 00:47
- Vu 26 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 26 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 30 fois
-
Avantages de la double authentification
- 00:53
- Vu 26 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 25 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 26 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 26 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 25 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 26 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 30 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 27 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 27 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 29 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 153 fois