Introduction Imaginez-vous totalement verrouillé hors de votre tenant Microsoft 365, incapable d'accéder à quoi que ce soit. Une panne MFA, une politique d'accès conditionnel mal configurée, ou un administrateur clé qui quitte l'organisation sans transition... Ces scénarios cauchemardesque arrivent plus souvent qu'on ne le pense. Microsoft recommande que les organisations disposent de deux comptes d'accès... Lire la Suite →
Blockchain
La soudaine augmentation des crypto-monnaies a définitivement accru l'intérêt de beaucoup de monde pour la technologie de la blockchain ces derniers temps. Au cœur de l'essor de la technologie de la blockchain se trouve tout simplement la quête et l'intérêt entourant les crypto-monnaies. Bien que la technologie de la blockchain existe depuis longtemps, elle a... Lire la Suite →
Quelle est la différence entre l’antivirus et l’antimalware?
Différence entre Antivirus et Antimalware Des ordinateurs de bureau et portables à nos tablettes et smartphones, tous les appareils sont vulnérables aux cyberattaques de plus en plus sophistiquées d'aujourd'hui. Étant dans la génération Cloud, tout le monde et tout est toujours connecté et facilement accessible. Avec les cybercrimes constamment innovants, nous avons besoin de logiciels... Lire la Suite →
Best practices 2020 – Les mots de passe
Le National Cyber Security Center (NCSC) du Royaume-Uni a lancé un avertissement à ses citoyens pour qu'ils aient des mots de passe plus forts et uniques après avoir publié un fichier contenant les 100 000 mots de passe les plus souvent piratés de l'ensemble de données «Have I Been Pwned». Les bases de données non... Lire la Suite →
Comment identifier un vrai site Web par rapport à un site Web de phishing
Les sites Web de phishing, également connus sous le nom de sites Web usurpés, sont une tactique de tromperie très courante sur laquelle les attaquants s'appuient désormais pour obtenir les informations de connexion d'une personne sur un site Web légitime.
Calculez le stockage utilisé par les groupes Office 365 à l’aide de Powershell
Les groupes Office 365 ne sont rien d'autre qu'une collection de sites masquée avec une boîte aux lettres qui n'est pas visible dans la vue Collections de sites dans le portail d'administration du client Office 365.
Outlook Backup Addin
Que ce soit à titre personnel ou professionnel, vous n'êtes pas sans savoir que tout le contenu d'Outlook (messages, répertoires, contacts, calendrier,...) est rassemblé dans un fichier type .pst ou .ost. Ce dernier étant réservé aux connexions Exchange.
L’accès invité (Guest Access) peut faire de Teams un outil puissant pour votre organisation
L'accès invité devrait faire de Microsoft Teams un outil de collaboration encore plus polyvalent pour les organisations en croissance.
Gérer précisément qui peut créer des groupes Office 365
Il est simple pour les utilisateurs de créer des groupes Office 365 et vous n'êtes pas submergé de demandes pour les créer au nom d'autres personnes. Cependant, selon votre entreprise, vous souhaiterez peut-être contrôler qui a la capacité de créer des groupes.
Threat Intelligence et Advanced Data Governance
Microsoft a récemment publié le service Threat Intelligence et la solution Advanced Data Governance pour Office 365 .