En fonction de votre édition Google Workspace, vous pouvez avoir accès à l'outil d'investigation de sécurité, qui offre des fonctionnalités plus avancées. Par exemple, les super-administrateurs peuvent identifier, trier et prendre les mesures adéquates concernant les problèmes de confidentialité et de sécurité. En savoir plus
En tant qu'administrateur de votre organisation, vous pouvez effectuer des recherches sur les événements de journaux Takeout et effectuer des actions en conséquence. Par exemple, vous pouvez voir les membres de votre organisation ayant téléchargé une copie de leurs données à l'aide de Google Takeout. Les événements de journaux Takeout incluent des informations telles que le moment où un utilisateur a lancé une exportation ou le moment où elle s'est terminée.
Rechercher des événements de journaux
Votre capacité à effectuer une recherche dépend de votre édition de Google Workspace, de vos droits d'administrateur et de la source des données. Vous pouvez effectuer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.
Descriptions des attributs
Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux :
Attribut | Description |
---|---|
Acteur | Adresse e-mail de l'utilisateur ayant réalisé l'action. |
Nom de groupe de l'acteur |
Nom de groupe de l'utilisateur Pour en savoir plus, consultez Filtrer les résultats par groupe Google. Pour ajouter un groupe à la liste d'autorisation des groupes de filtrage :
|
Unité organisationnelle de l'acteur | Unité organisationnelle de l'utilisateur |
Date | La date et l'heure auxquelles l'événement s'est produit (selon le fuseau horaire par défaut de votre navigateur) |
Événement | L'action d'événement consignée, telle que L'utilisateur a terminé une tâche de récupération de données ou L'utilisateur a lancé une tâche de récupération de données. |
Adresse IP | Adresse IP de l'utilisateur ayant réalisé l'événement Takeout. L'adresse IP correspond généralement à l'emplacement physique de l'utilisateur, mais il peut aussi s'agir d'un serveur proxy ou d'une adresse VPN. |
Produits demandés | Données des produits et services Google exportées par l'utilisateur |
Expiration de la récupération planifiée | Date d'expiration des tâches de récupération planifiées |
Intervalle de temps pour la récupération planifiée | Unité de l'intervalle de temps pour la récupération, par exemple Jours, Semaines ou Mois |
Valeur de l'intervalle de temps pour la récupération planifiée | Valeur de l'intervalle pour la récupération planifiée |
Destination de la récupération | Destination des données exportées. Par exemple, Drive, Dropbox ou OneDrive. |
Initiateur de la récupération | Initiateur de la tâche de récupération : USER (Utilisateur) ou TAKEOUT_SCHEDULER (Planificateur). |
ID de la tâche de récupération | Identifiant unique de la tâche d'exportation de l'utilisateur |
État de la récupération | État du job Takeout, par exemple terminé, en cours, annulé ou échec. |
Cible | Adresse e-mail de l'utilisateur dont les données ont été exportées |
Remarque : Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous changez AncienNom@exemple.com en NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour des événements liés à AncienNom@exemple.com.
Gérer les données d'événement des journaux
Gérer les données des colonnes de résultats de recherche
Exporter les données des résultats de recherche
Quand et pendant combien de temps les données sont-elles disponibles ?
Intervenir en fonction des résultats de recherche
Gérer vos investigations
Éditions compatibles avec cette fonctionnalité : Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparer votre édition
Articles associés au centre de sécurité
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Créer un graphique personnalisé basé sur une investigation
- Lancer une enquête à partir du centre d'alerte
- Examiner les rapports d'e-mails malveillants
- Effectuer une recherche dans le partage de fichiers
- Rechercher un utilisateur dans différentes sources de données