Gestion des Stratégies de Protection des Documents
Apprenez à créer et appliquer des stratégies de protection pour sécuriser vos documents efficacement.
Introduction
Découverte de Acrobat
Présentation
Création
Modifier et assemblage les fichiers PDF
Reconnaissances optique de caractères
Les outils de Commentaires/Annotations
MULTIMÉDIA
Pré-presse
Recherche et indexation
Sécurisation des fichiers PDF
SIGNATURES
LES PORTE-DOCUMENTS PDF
Formulaires PDF
Exportation - Partage
Accessibilité, balisage
Détails de la leçon
Description de la leçon
Dans cette leçon, nous allons voir comment accéder et gérer les stratégies de protection des documents. Les stratégies de protection sont des ensembles de paramètres prédéfinis que vous pouvez appliquer rapidement pour sécuriser vos documents. Nous explorerons comment créer une stratégie de protection par mot de passe ainsi que les étapes pour l'appliquer de manière récurrente sans avoir à reconfigurer les paramètres à chaque fois.
Nous allons créer une nouvelle stratégie appelée « diffusion externe » spécifiquement pour les documents destinés à être partagés en dehors de l'entreprise. La leçon couvre également l'enregistrement du mot de passe dans la stratégie pour éviter de le ressaisir à chaque application. Enfin, nous verrons comment modifier à la volée certains paramètres lors de l'application de la stratégie.
Objectifs de cette leçon
Les principaux objectifs de cette vidéo sont:
- Comprendre ce que sont les stratégies de protection.
- Apprendre à créer une stratégie de protection par mot de passe.
- Savoir appliquer une stratégie de protection à un document.
Prérequis pour cette leçon
Avant de suivre cette vidéo, il est recommandé d'avoir des connaissances de base en gestion de documents et en sécurité informatique.
Métiers concernés
Cette vidéo est particulièrement utile pour les métiers tels que les administrateurs système, les gestionnaires de documents et les professionnels de la sécurité informatique.
Alternatives et ressources
Il existe d'autres méthodes de protection des documents telles que les protections par clé publique/privée ou l'utilisation de logiciels tiers comme des outils de gestion des droits numériques (DRM).
Questions & Réponses