le cloud computing ?
Qu’est-ce que le cloud computing ? Vous êtes-vous déjà demandé ce qu’est le cloud computing ? Également connu sous le nom de cloud, il vise à...
Différences entre Microsoft Defender pour les applications cloud et Office 365 Cloud App Security ?
Microsoft Defender pour les applications cloud Microsoft Defender for Cloud Apps est une solution cross-SaaS complète offrant une visibilité...
Score de sécurité d’identité
Dans quelle mesure votre locataire Azure AD est-il sécurisé ? Si vous ne savez pas comment répondre à cette question, cet article explique comment...
Définir les objets de stratégie de groupe
Depuis les premières versions de Windows Server, la fonctionnalité de stratégie de groupe des systèmes d’exploitation Windows fournit une...
Explorer Windows Admin Center
En tant qu’administrateur Windows Server senior chez Contoso, vous êtes chargé de la planification d’une nouvelle approche d’administration de...
Définir les utilisateurs, les groupes et les ordinateurs
Outre les composants et les objets de haut niveau, AD DS contient d’autres objets tels que des utilisateurs, des groupes et des ordinateurs. Créer...
Définir les forêts et les domaines AD DS
Une forêt AD DS est une collection d’une ou plusieurs arborescences AD DS qui contiennent un ou plusieurs domaines AD DS. Domaines dans un partage...
Ayez une bonne connaissance de vos données gouvernance dans Microsoft 365
La première difficulté à laquelle de nombreuses organisations sont confrontées est d’identifier le type et la quantité de données qui existent dans...
Présentation des informations et de la gouvernance dans Microsoft 365
Les données explosent Les données explosent ; elles sont créées, stockées et partagées où que vous soyez. L’IDC estime, qu’en 2025, le monde créera...
les attaques d’identité courantes
Voici quelques-uns des types de menaces de sécurité les plus courants auxquels les organisations font face aujourd’hui. Ces attaques sont conçues...
Modèle de responsabilité partagée dans le cloud microsoft
Le modèle de responsabilité partagée identifie les tâches de sécurité gérées par le fournisseur de cloud, ainsi que les tâches de sécurité qui sont...
Les menaces courantes
Les utilisateurs sont confrontés à plusieurs menaces, depuis le vol d’informations d’identification en passant par les programmes malveillants,...
Gérer les incidents
Microsoft 365 Defender fournit une corrélation des menaces entre les domaines et un portail orienté vers les objectifs pour investiguer les...
Activer l’intégration au réseau virtuel dans Azure App Service
En intégrant votre application Azure App Service à un réseau virtuel (VNet) Azure, vous pouvez accéder à des ressources privées à partir de votre...
Les données sensibles à protéger
Vous devez créer des cas d’utilisation, des scénarios et des personnages d’utilisateur final pour tous les types de données de votre organisation....
Optimiser votre investissement dans le cloud avec Cost Management
Méthodologie La gestion des coûts concerne l’ensemble de l’organisation et doit être un travail constant qui commence avant la moindre dépense dans...
Présentation de Microsoft Defender pour point de terminaison
Microsoft Defender pour point de terminaison est une plateforme conçue pour permettre aux réseaux d’entreprise de prévenir, détecter, examiner et de...
Microsoft Defender : Appareils intégrés
Vous devez accéder à la section d’intégration du portail Microsoft 365 Defender pour intégrer l’un des appareils pris en charge. En fonction de...