Outlook - Comment protéger un mail par chiffrement ? Vidéo
Découvrez comment protéger vos e-mails sensibles dans Outlook grâce au chiffrement dans cette ressource pratique.
Cette vidéo explique comment chiffrer vos e-mails pour que seul le destinataire puisse les lire, ainsi que les règles de chiffrement définies par votre administrateur.
Obtenez des conseils pratiques pour protéger vos pièces jointes et savoir comment les destinataires peuvent accéder à vos e-mails chiffrés.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.
- 2:33
- 7482 vues
-
Outlook - Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5518 fois
-
Outlook - Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4859 fois
-
Outlook - Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15649 fois
-
Outlook - Comment bloquer un expéditeur ?
- 1:09
- Vu 5936 fois
-
Outlook - Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5427 fois
-
OneDrive - Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5127 fois
-
SharePoint - Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3977 fois
-
SharePoint - Vérifier les partages octroyés
- 2:26
- Vu 2934 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15649 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5936 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5518 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5427 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4859 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15649 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 15201 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9590 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 8702 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5957 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5936 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5518 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5427 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 5304 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5179 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5127 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4859 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 4128 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3977 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3800 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3244 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3220 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3154 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2995 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2934 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2738 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1547 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1534 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1456 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1420 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1341 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1283 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 266 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 135 fois
-
Le contrôle parental
- 00:35
- Vu 131 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 125 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 119 fois
-
A la recherche de la faille
- 00:37
- Vu 119 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 119 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 118 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 117 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 116 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 112 fois
-
Les extensions
- 00:31
- Vu 105 fois
-
Avantages de la double authentification
- 00:53
- Vu 104 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 101 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 101 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 99 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 98 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 98 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 98 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 97 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 97 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 96 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 96 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 96 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 95 fois
-
Le navigateur Web
- 00:47
- Vu 93 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 92 fois
-
Le BYOD - les risques
- 00:49
- Vu 91 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 90 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 89 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 87 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 77 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 76 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 31 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 27 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 25 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 24 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 24 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 23 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 23 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 23 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 23 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 22 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 22 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 22 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 22 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 21 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 20 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 20 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 20 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 19 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 19 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 19 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 19 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 18 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 76 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 21 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 18 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 19 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 22 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 22 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 77 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 23 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 23 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 20 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 23 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 24 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 22 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 19 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 27 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 23 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 25 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 19 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 20 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 20 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 24 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 22 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 19 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 31 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 87 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 98 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 119 fois
-
Le BYOD - les risques
- 00:49
- Vu 91 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 98 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 92 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 112 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 98 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 117 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 89 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 116 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 90 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 101 fois
-
A la recherche de la faille
- 00:37
- Vu 119 fois
-
Les extensions
- 00:31
- Vu 105 fois
-
Le contrôle parental
- 00:35
- Vu 131 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 96 fois
-
Le navigateur Web
- 00:47
- Vu 93 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 95 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 119 fois
-
Avantages de la double authentification
- 00:53
- Vu 104 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 125 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 97 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 96 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 99 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 101 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 135 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 96 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 118 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 97 fois
Objectifs :
L'objectif de cette vidéo est de vous apprendre à protéger l'envoi de contenu sensible via Outlook en utilisant le chiffrement des emails. Vous découvrirez comment chiffrer vos messages, les options disponibles et le processus de réception pour le destinataire.
Chapitres :
-
Introduction au Chiffrement des Emails
Le chiffrement des emails est une fonctionnalité essentielle pour protéger les informations sensibles de votre entreprise. En chiffrant vos emails, le texte brut est converti en texte brouillé, rendant le contenu indéchiffrable pour toute personne autre que le destinataire prévu. -
Configuration du Chiffrement
Les règles de chiffrement sont généralement définies par votre administrateur. Ces règles sont appliquées directement dans votre client de messagerie Outlook. Si aucune règle n'est définie, Outlook vous proposera différentes options de chiffrement lors de l'envoi de votre message. -
Processus d'Envoi d'un Email Chiffré
Pour chiffrer un email, suivez ces étapes : - Rédigez votre message dans Outlook. - Allez dans l'onglet 'Options'. - Sélectionnez 'Chiffrer'. - Choisissez l'option 'Chiffré uniquement'. Une fois ces étapes complétées, un message vous informera que votre email est désormais chiffré, vous permettant de l'envoyer en toute confiance. -
Gestion des Pièces Jointes
Si votre message contient une pièce jointe, Outlook vous informera que celle-ci sera protégée, à condition qu'il s'agisse d'un fichier compatible avec la gestion des droits. Pour consulter la liste des fichiers pris en charge, cliquez sur 'Plus d'infos'. -
Réception du Message Chiffré
Si le destinataire utilise également Outlook, il n'aura rien de spécifique à faire lors de la réception de votre message. Une icône de cadenas et un message d'information indiqueront qu'il s'agit d'un message chiffré. En revanche, si le destinataire utilise un autre client de messagerie, il recevra un lien pour visualiser le message. -
Authentification du Destinataire
Pour les utilisateurs de Gmail, le destinataire devra prouver son identité en se connectant avec Google. Pour les autres services de messagerie, un code à usage unique sera envoyé par email, valide pendant 15 minutes. Si le destinataire utilise son ordinateur personnel, il peut cocher une case pour enregistrer le code pendant 12 heures. -
Options de Visualisation et de Réponse
Le mail s'ouvrira dans le navigateur du destinataire. S'il contient une pièce jointe, il pourra en visualiser un aperçu ou la télécharger. Le destinataire a également la possibilité de répondre, de transférer ou d'imprimer l'email. Lors d'un transfert vers un autre destinataire, le chiffrement est conservé, garantissant que votre message reste protégé.
FAQ :
Comment chiffrer mes emails dans Outlook?
Pour chiffrer vos emails dans Outlook, allez dans les options lors de l'envoi d'un message et sélectionnez l'option de chiffrement. Cela convertira votre message en texte chiffré avant l'envoi.
Que se passe-t-il si le destinataire n'utilise pas Outlook?
Si le destinataire n'utilise pas Outlook, il recevra un lien pour visualiser le message. Il devra prouver son identité en utilisant un code à usage unique envoyé par email.
Qu'est-ce qu'une pièce jointe protégée?
Une pièce jointe protégée est un fichier qui est chiffré et qui respecte les règles de gestion des droits, garantissant que seul le destinataire autorisé peut y accéder.
Combien de temps est valide le code à usage unique?
Le code à usage unique est valide pendant 15 minutes. Si le destinataire utilise son ordinateur personnel, il peut choisir de l'enregistrer pour une durée de 12 heures.
Le chiffrement est-il conservé lors du transfert d'un email?
Oui, lorsque vous transférez un email chiffré à un autre destinataire, le chiffrement est conservé et le message reste protégé.
Quelques cas d'usages :
Protection des informations sensibles
Les entreprises peuvent utiliser le chiffrement des emails pour protéger les informations sensibles, comme les données clients ou les documents financiers, lors de leur envoi par Outlook.
Conformité réglementaire
Les organisations soumises à des réglementations strictes sur la protection des données peuvent appliquer le chiffrement des emails pour se conformer aux lois sur la confidentialité et la sécurité des données.
Communication sécurisée avec des partenaires
Les entreprises collaborant avec des partenaires externes peuvent utiliser le chiffrement pour garantir que les informations échangées restent confidentielles et sécurisées.
Gestion des droits d'accès
Les utilisateurs peuvent appliquer des règles de gestion des droits sur les pièces jointes pour contrôler qui peut visualiser ou modifier les fichiers envoyés par email.
Réduction des risques de phishing
En chiffrant les emails, les entreprises peuvent réduire les risques de phishing, car les messages chiffrés sont plus difficiles à intercepter et à falsifier.
Glossaire :
Chiffrement
Processus de conversion d'un texte brut en texte brouillé, rendant le contenu illisible pour toute personne non autorisée.
Outlook
Client de messagerie développé par Microsoft, utilisé pour envoyer, recevoir et gérer des emails.
Pièce jointe
Fichier envoyé avec un email, qui peut contenir divers types de documents, images, ou autres formats.
Gestion des droits
Système de contrôle qui permet de gérer l'accès et les permissions sur des fichiers ou des informations sensibles.
Code à usage unique
Code temporaire envoyé par email, utilisé pour vérifier l'identité d'un utilisateur lors de l'accès à un message chiffré.
Icône de cadenas
Symbole indiquant qu'un message est chiffré et sécurisé.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise