Centre de sécurité

Informations exploitables sur la sécurité G Suite

  • Protégez votre organisation grâce aux données analytiques sur la sécurité et aux recommandations de Google en matière de bonnes pratiques. Le centre de sécurité fait partie intégrante de l'édition G Suite Enterprise.
Démarrer Nous contacter

Tableau de bord de sécurité unique

Accédez à des informations sur le partage externe de fichiers et sur la manière dont vos utilisateurs sont ciblés par du spam et des logiciels malveillants au sein de votre organisation, le tout dans un seul tableau de bord complet. Vous pouvez également y afficher des statistiques qui vous permettront de démontrer l'efficacité des mesures de sécurité.

Ensemble des tableaux de bord de sécurité G Suite

Prenez des mesures contre les menaces

Identifiez et triez les problèmes de confidentialité et de sécurité survenant dans votre domaine, et prenez les mesures adéquates. Procédez à des actions groupées à l'échelle de votre organisation pour supprimer les e-mails malveillants. Examinez le partage des fichiers pour identifier toute exfiltration de données potentielle et y mettre un terme.

Outil d'investigation du tableau de bord

Réduction des risques en suivant les recommandations associées à l'état de sécurité

Apprenez à anticiper les menaces avec le guide de démarrage rapide. Vous y trouverez les paramètres de sécurité recommandés et des conseils personnalisés sur les bonnes pratiques en matière de sécurité dans les domaines suivants : contenu, communication, mobilité et sécurité utilisateur.

Des info-bulles signalent un niveau de sécurité optimal

Accédez à des informations depuis le centre de sécurité

folder_shared

Exposition des fichiers

Découvrez quels fichiers ont fait l'objet d'un partage avec des personnes extérieures à votre domaine et quels fichiers ont déclenché des règles de protection contre la perte de données.

verified_user

Authentification

Faites le point sur le nombre de messages qui ne répondent pas aux normes d'authentification, telles que DMARC, DKIM et SPF.

enhanced_encryption

Chiffrement

Assurez-vous que les messages envoyés depuis votre domaine sont chiffrés via le protocole TLS.

email

Distribution des e-mails

Découvrez le pourcentage de messages entrants qui ont été acceptés et si leur ajout en liste blanche a entraîné la distribution de messages suspects.

book

Classification des messages indésirables et des logiciels malveillants

Analysez les e-mails considérés comme étant des messages indésirables ou suspects, des tentatives d'hameçonnage, ou comme contenant des logiciels malveillants.

user_attributes

Perception des utilisateurs

Évaluez les listes blanches en vérifiant si les utilisateurs ont signalé des messages entrants comme du spam ou des tentatives de hameçonnage.

Obtenez des recommandations sur la sécurité

Gmail

Définissez des contrôles de sécurité sur le transfert automatique des e-mails, les paramètres DMARC, les accès POP/IMAP et les listes blanches.

Drive

Appliquez des règles pour le partage de fichiers, les modules complémentaires Drive, l'accès hors connexion et les conditions de connexion strictes.

Gestion des appareils

Découvrez une liste complète d'actions pour les règles relatives à la gestion des appareils mobiles.

Sécurité

Gagnez en visibilité sur l'usage que font vos utilisateurs et vos administrateurs de la validation en deux étapes.

Hangouts Meet

Vérifiez si les avertissements relatifs à une communication extérieure au domaine ont bien été activés pour tous les utilisateurs.

Sites et Groupes

Passez en revue les options de partage de groupes et évaluez les groupes publics au cas par cas.

Triez et traitez les menaces à l'aide de l'outil d'investigation

search

Requêtes complètes

Lancez des recherches dans plusieurs sources de données, telles que les journaux de Gmail, de Drive et ceux des appareils, à l'échelle de votre organisation.

delete_forever

Suppression des e-mails malveillants

Identifiez et supprimez les e-mails malveillants dans les boîtes de réception de vos utilisateurs.

file_upload

Contrôle du partage de fichiers

Examinez les fichiers Drive partagés en externe et prenez des mesures pour mettre un terme à toute utilisation abusive potentielle.

compare_arrows

Corrélation

Réalisez des recherches croisées pour relier les résultats.

perm_device_information

Analyse des appareils

Suspendez des comptes ou effacez les données des appareils dont la sécurité a été compromise ou qui exécutent une version vulnérable du système d'exploitation.

folder_mydrive

Mesures globales

Modifiez les accès à l'échelle du domaine et définissez des contrôles IRM sur les fichiers Drive.