Podcast
Questions and Answers
Les politiques d'accès conditionnel obligent-elles toujours l'utilisateur à utiliser une authentification multifacteur (MFA) ?
Les politiques d'accès conditionnel obligent-elles toujours l'utilisateur à utiliser une authentification multifacteur (MFA) ?
Quel score mesure les progrès d'une organisation dans la mise en œuvre d'actions contribuant à réduire les risques associés à la protection des données et aux normes réglementaires ?
Quel score mesure les progrès d'une organisation dans la mise en œuvre d'actions contribuant à réduire les risques associés à la protection des données et aux normes réglementaires ?
Les stratégies d'accès conditionnel peuvent-elles être utilisées pour bloquer l'accès à une application en fonction de l'emplacement de l'utilisateur ?
Les stratégies d'accès conditionnel peuvent-elles être utilisées pour bloquer l'accès à une application en fonction de l'emplacement de l'utilisateur ?
Quelle fonctionnalité Microsoft 365 pouvez-vous utiliser pour restreindre la communication et le partage d’informations entre les membres de deux services de votre organisation ?
Quelle fonctionnalité Microsoft 365 pouvez-vous utiliser pour restreindre la communication et le partage d’informations entre les membres de deux services de votre organisation ?
Signup and view all the answers
Les stratégies d'accès conditionnel affectent-elles uniquement les utilisateurs disposant d'appareils joints à Azure Active Directory (Azure AD) ?
Les stratégies d'accès conditionnel affectent-elles uniquement les utilisateurs disposant d'appareils joints à Azure Active Directory (Azure AD) ?
Signup and view all the answers
Azure Defender peut détecter les vulnérabilités et les menaces pour Azure Storage.
Azure Defender peut détecter les vulnérabilités et les menaces pour Azure Storage.
Signup and view all the answers
Qu'est-ce que la découverte électronique est utilisée pour faire ?
Qu'est-ce que la découverte électronique est utilisée pour faire ?
Signup and view all the answers
Vous envisagez de mettre en œuvre une stratégie de sécurité et de placer plusieurs couches de défense dans une infrastructure réseau. Quelle méthodologie de sécurité cela représente-t-il ?
Vous envisagez de mettre en œuvre une stratégie de sécurité et de placer plusieurs couches de défense dans une infrastructure réseau. Quelle méthodologie de sécurité cela représente-t-il ?
Signup and view all the answers
Dans le modèle de responsabilité partagée pour un déploiement Azure, que Microsoft est-il seul responsable de la gestion ?
Dans le modèle de responsabilité partagée pour un déploiement Azure, que Microsoft est-il seul responsable de la gestion ?
Signup and view all the answers
Microsoft Defender for Endpoint peut-il protéger les appareils Android ?
Microsoft Defender for Endpoint peut-il protéger les appareils Android ?
Signup and view all the answers
Quelle fonctionnalité de Microsoft Defender for Endpoint fournit la première ligne de défense contre les cybermenaces en réduisant la surface d'attaque ?
Quelle fonctionnalité de Microsoft Defender for Endpoint fournit la première ligne de défense contre les cybermenaces en réduisant la surface d'attaque ?
Signup and view all the answers
Que devez-vous utiliser dans le centre de sécurité Microsoft 365 pour afficher les tendances de sécurité et suivre l’état de protection des identités?
Que devez-vous utiliser dans le centre de sécurité Microsoft 365 pour afficher les tendances de sécurité et suivre l’état de protection des identités?
Signup and view all the answers