Skip to main content
Solutions
Produits
Secteurs
Ressources
Solutions
Produits
Secteurs
Ressources

Centre de sécurité

Informations exploitables sur la sécurité Google Workspace

Protégez votre organisation grâce aux données analytiques sur la sécurité et aux recommandations de Google en matière de bonnes pratiques. Le centre de sécurité fait partie intégrante de l'édition Google Workspace Enterprise.

DémarrerCommuniquer avec le service commercial

Tableau de bord de sécurité unique

Accédez à des informations sur le partage externe de fichiers et sur la manière dont vos utilisateurs sont ciblés par du spam et des logiciels malveillants au sein de votre organisation, le tout dans un seul tableau de bord complet. Vous pouvez également y afficher des statistiques qui vous permettront de démontrer l'efficacité des mesures de sécurité.

Unified security dashboard in security center
Outil d'investigation du tableau de bord

Prenez des mesures contre les menaces

Identifiez et triez les problèmes de confidentialité et de sécurité survenant dans votre domaine, et prenez les mesures adéquates. Procédez à des actions groupées à l'échelle de votre organisation pour supprimer les e-mails malveillants. Examinez le partage des fichiers pour identifier toute exfiltration de données potentielle et y mettre un terme.

Réduction des risques en suivant les recommandations associées à l'état de sécurité

Apprenez à anticiper les menaces avec le guide de démarrage rapide. Vous y trouverez les paramètres de sécurité recommandés et des conseils personnalisés sur les bonnes pratiques en matière de sécurité dans les domaines suivants : contenu, communication, mobilité et sécurité utilisateur.

Google Admin Security UI image

Accédez à des informations depuis le centre de sécurité

Exposition des fichiers

Découvrez quels fichiers ont fait l'objet d'un partage avec des personnes extérieures à votre domaine et quels fichiers ont déclenché des règles de protection contre la perte de données.

Authentification

Faites le point sur le nombre de messages qui ne répondent pas aux normes d'authentification, telles que DMARC, DKIM et SPF.

Chiffrement

Assurez-vous que les messages envoyés depuis votre domaine sont chiffrés via le protocole TLS.

Distribution des e-mails

Découvrez le pourcentage de messages entrants qui ont été acceptés et si leur ajout en liste blanche a entraîné la distribution de messages suspects.

Classification des messages indésirables et des logiciels malveillants

Analysez les e-mails considérés comme étant des messages indésirables ou suspects, des tentatives d'hameçonnage, ou comme contenant des logiciels malveillants.

Perception des utilisateurs

Évaluez les listes blanches en vérifiant si les utilisateurs ont signalé des messages entrants comme du spam ou des tentatives de hameçonnage.

Obtenez des recommandations sur la sécurité

Logo du produit Google Gmail

Gmail

Définissez des contrôles de sécurité sur le transfert automatique des e-mails, les paramètres DMARC, les accès POP/IMAP et les listes blanches.

Logo du produit Google Disque

Drive

Appliquez des règles pour le partage de fichiers, les modules complémentaires Drive, l'accès hors connexion et les conditions de connexion strictes.

Logo du produit de gestion des points d'extrémité Google

Gestion des appareils

Découvrez une liste complète d'actions pour les règles relatives à la gestion des appareils mobiles.

Logo du produit Google Admin

Sécurité

Gagnez en visibilité sur l'usage que font vos utilisateurs et vos administrateurs de la validation en deux étapes.

Logo du produit Google Meet

Meet

Vérifiez si les avertissements relatifs à une communication extérieure au domaine ont bien été activés pour tous les utilisateurs.

Logo du produit Google Sites

Sites et Groupes

Passez en revue les options de partage de groupes et évaluez les groupes publics au cas par cas.

Triez et traitez les menaces à l'aide de l'outil d'investigation

Requêtes complètes

Lancez des recherches dans plusieurs sources de données, telles que les journaux de Gmail, de Drive et ceux des appareils, à l'échelle de votre organisation.

Suppression des e-mails malveillants

Identifiez et supprimez les e-mails malveillants dans les boîtes de réception de vos utilisateurs.

Contrôle du partage de fichiers

Examinez les fichiers Drive partagés en externe et prenez des mesures pour mettre un terme à toute utilisation abusive potentielle.

Corrélation

Réalisez des recherches croisées pour relier les résultats.

Analyse des appareils

Suspendez des comptes ou effacez les données des appareils dont la sécurité a été compromise ou qui exécutent une version vulnérable du système d'exploitation.

Mesures globales

Modifiez les accès à l'échelle du domaine et définissez des contrôles IRM sur les fichiers Drive.

Commencez dès aujourd'hui, c'est facile.

Si vous avez besoin d'aide, une assistance vous est fournie par une personne réelle 24 heures sur 24, 7 jours sur 7 par courriel, par clavardage et par téléphone.

Démarrer