SharePoint - Créer un niveau d'autorisation personnalisé Vidéo
Découvrez comment créer un niveau d'autorisation personnalisé dans SharePoint Online de Microsoft 365 pour votre entreprise.
Cette vidéo pratique vous guide à travers les étapes pour créer un niveau d'autorisation personnalisé pour un groupe d'utilisateurs avec des autorisations spécifiques pour un site ou un contenu SharePoint.
Obtenez des conseils pratiques pour personnaliser les autorisations en fonction de vos besoins, créer un nouveau niveau d'autorisation et ajouter des autorisations personnelles de liste et de sites.
Avec une bonne gestion des niveaux d'autorisation personnalisés, vous pouvez contrôler qui peut modifier votre site et améliorer la sécurité de vos données SharePoint.
Les tags associés sont Microsoft 365, SharePoint, niveaux d'autorisation, gestion des autorisations.
- 2:25
- 3253 vues
-
SharePoint - Créer un groupe d'autorisation
- 3:41
- Vu 5930 fois
-
SharePoint - Cibler du contenu à l’aide d’une audience spécifique
- 3:12
- Vu 3277 fois
-
SharePoint - Récupérer une version antérieure de votre document
- 1:39
- Vu 4786 fois
-
SharePoint - Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7576 fois
-
SharePoint - Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3731 fois
-
SharePoint - Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14618 fois
-
SharePoint - Vérifier les partages octroyés
- 2:26
- Vu 2804 fois
-
SharePoint - Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3868 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 11 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 12 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 14 fois
-
Le BYOD - les risques
- 00:49
- Vu 14 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 14 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 12 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 12 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 14 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 10 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 14 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 15 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 13 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 13 fois
-
A la recherche de la faille
- 00:37
- Vu 12 fois
-
Les extensions
- 00:31
- Vu 13 fois
-
Le contrôle parental
- 00:35
- Vu 12 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 11 fois
-
Le navigateur Web
- 00:47
- Vu 13 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 14 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 14 fois
-
Avantages de la double authentification
- 00:53
- Vu 14 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 13 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 14 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 12 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 13 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 14 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 13 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 11 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 14 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 15 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 139 fois