Centre de sécurité
Protégez votre organisation grâce aux données analytiques sur la sécurité et aux recommandations de Google en matière de bonnes pratiques. Le centre de sécurité fait partie intégrante de l'édition Google Workspace Enterprise.
Tableau de bord de sécurité unique
Accédez à des informations sur le partage externe de fichiers et sur la manière dont vos utilisateurs sont ciblés par du spam et des logiciels malveillants au sein de votre organisation, le tout dans un seul tableau de bord complet. Vous pouvez également y afficher des statistiques qui vous permettront de démontrer l'efficacité des mesures de sécurité.
Prenez des mesures contre les menaces
Identifiez et triez les problèmes de confidentialité et de sécurité survenant dans votre domaine, et prenez les mesures adéquates. Procédez à des actions groupées à l'échelle de votre organisation pour supprimer les e-mails malveillants. Examinez le partage des fichiers pour identifier toute exfiltration de données potentielle et y mettre un terme.
Réduction des risques en suivant les recommandations associées à l'état de sécurité
Apprenez à anticiper les menaces avec le guide de démarrage rapide. Vous y trouverez les paramètres de sécurité recommandés et des conseils personnalisés sur les bonnes pratiques en matière de sécurité dans les domaines suivants : contenu, communication, mobilité et sécurité utilisateur.
Accédez à des informations depuis le centre de sécurité
Exposition des fichiers
Découvrez quels fichiers ont fait l'objet d'un partage avec des personnes extérieures à votre domaine et quels fichiers ont déclenché des règles de protection contre la perte de données.
Authentification
Faites le point sur le nombre de messages qui ne répondent pas aux normes d'authentification, telles que DMARC, DKIM et SPF.
Chiffrement
Assurez-vous que les messages envoyés depuis votre domaine sont chiffrés via le protocole TLS.
Distribution des e-mails
Découvrez le pourcentage de messages entrants qui ont été acceptés et si leur ajout en liste blanche a entraîné la distribution de messages suspects.
Classification des messages indésirables et des logiciels malveillants
Analysez les e-mails considérés comme étant des messages indésirables ou suspects, des tentatives d'hameçonnage, ou comme contenant des logiciels malveillants.
Perception des utilisateurs
Évaluez les listes blanches en vérifiant si les utilisateurs ont signalé des messages entrants comme du spam ou des tentatives de hameçonnage.
Obtenez des recommandations sur la sécurité
Gmail
Définissez des contrôles de sécurité sur le transfert automatique des e-mails, les paramètres DMARC, les accès POP/IMAP et les listes blanches.
Drive
Appliquez des règles pour le partage de fichiers, les modules complémentaires Drive, l'accès hors connexion et les conditions de connexion strictes.
Gestion des appareils
Découvrez une liste complète d'actions pour les règles relatives à la gestion des appareils mobiles.
Sécurité
Gagnez en visibilité sur l'usage que font vos utilisateurs et vos administrateurs de la validation en deux étapes.
Meet
Vérifiez si les avertissements relatifs à une communication extérieure au domaine ont bien été activés pour tous les utilisateurs.
Sites et Groupes
Passez en revue les options de partage de groupes et évaluez les groupes publics au cas par cas.
Triez et traitez les menaces à l'aide de l'outil d'investigation
Requêtes complètes
Lancez des recherches dans plusieurs sources de données, telles que les journaux de Gmail, de Drive et ceux des appareils, à l'échelle de votre organisation.
Suppression des e-mails malveillants
Identifiez et supprimez les e-mails malveillants dans les boîtes de réception de vos utilisateurs.
Contrôle du partage de fichiers
Examinez les fichiers Drive partagés en externe et prenez des mesures pour mettre un terme à toute utilisation abusive potentielle.
Corrélation
Réalisez des recherches croisées pour relier les résultats.
Analyse des appareils
Suspendez des comptes ou effacez les données des appareils dont la sécurité a été compromise ou qui exécutent une version vulnérable du système d'exploitation.
Mesures globales
Modifiez les accès à l'échelle du domaine et définissez des contrôles IRM sur les fichiers Drive.
Lancez-vous dès aujourd'hui, en quelques clics
Si vous avez besoin d'aide, nos agents vous assistent par e-mail, par chat et par téléphone, 24h/24, 7j/7.