Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les exigences de base de la sécurité couvrent les considérations de base et de base pour un locataire Microsoft.
Produits
- Microsoft 365 A1
- Identifiant Microsoft Entra
Étapes du guide de déploiement
Protection contre les programmes malveillants
| Étape | |
|---|---|
| ☐ | Activer les stratégies anti-programme malveillant dans Exchange Online Protection |
Protection contre le courrier indésirable
| Étape | |
|---|---|
| ☐ | Activer la protection anti-courrier indésirable dans Exchange Online Protection |
Protection contre le hameçonnage
| Étape | |
|---|---|
| ☐ | Activer les stratégies anti-hameçonnage dans Exchange Online Protection |
Prévention et intelligence de l’usurpation d’identité
| Étape | |
|---|---|
| ☐ | Activer les tentatives d’usurpation peut être activé dans les stratégies anti-hameçonnage de votre organization |
Zero-Hour Vidage automatique (ZAP)
| Étape | |
|---|---|
| ☐ | Activation du ZAP dans votre stratégie anti-courrier indésirable et votre stratégie anti-programme malveillant |
Chiffrement des messages Purview
| Étape | |
|---|---|
| ☐ | Activer ou vérifier le chiffrement des messages Purview |
Étapes suivantes
L’étape suivante consiste à configurer la sécurité.