Notification

Duet AI s'appelle désormais Gemini pour Google Workspace. En savoir plus

Présentation : choix du filtrage du contenu Gmail et options de protection des données

Pour des instructions et consignes concernant des questions légales, de sécurité et de conformité, consultez les mentions légales et conformité Google Workspace.

Google Workspace propose de nombreuses options pour répondre aux exigences réglementaires, pour assurer la conformité de votre organisation et pour protéger vos données sensibles.

Suivez ce guide pour savoir quelles sont les règles les mieux adaptées à votre organisation.

Pied de page et mode confidentiel

Ajouter un pied de page standard à la fin du corps des e-mails sortants des utilisateurs

Ajoutez un pied de page standard à la fin de tous les messages sortants des utilisateurs.

Exemples : pour des raisons de conformité, de branding, d'informations obligatoires ou de promotions.

En savoir plus
Protéger les messages Gmail grâce au mode confidentiel

Autorisez ou empêchez vos utilisateurs d'envoyer et de recevoir des messages à l'aide du mode confidentiel.Lorsque ce mode est activé, les utilisateurs peuvent empêcher les destinataires de partager (transférer, imprimer, etc.) des messages contenant des informations sensibles.

En savoir plus

Règles de stockage des messages

Contrôler le stockage des e-mails et des messages de chat

Contrôlez la quantité d'e-mails et de messages de chat stockée pour les utilisateurs de votre organisation.

Indiquez également la façon dont vous souhaitez archiver ou supprimer les messages une fois la période de stockage expirée.

En savoir plus
Configurer le stockage complet des e-mails

Assurez-vous que les copies de tous les messages que vos utilisateurs envoient ou reçoivent sont stockées dans leur boîte aux lettres Gmail.

Avantages :

  • Organisations utilisant Vault
  • Si vous redirigez les messages vers des serveurs de messagerie autres que Gmail
  • Si vous utilisez un service de relais SMTP avec un système différent de Gmail
En savoir plus

Règles et contrôles relatifs aux destinataires

Configurer des notifications en cas de réponse à un destinataire externe

Envoyez un rappel aux utilisateurs lorsqu'ils envoient des e-mails à des personnes externes à votre organisation auxquelles ils n'écrivent pas régulièrement ou qui ne figurent pas dans leurs contacts.

Exemple : pour empêcher vos utilisateurs de partager des informations avec l'extérieur de manière non intentionnelle.

En savoir plus
Autoriser l'échange d'e-mails uniquement avec des adresses ou des domaines autorisés

Autorisez les utilisateurs à échanger des messages uniquement avec les adresses ou les domaines spécifiques que vous avez indiqués.

Exemple : il se peut qu'un établissement scolaire souhaite autoriser ses élèves à échanger des messages entre eux et avec les professeurs, mais pas avec des personnes externes.

En savoir plus
Bloquer l'échange d'e-mails entre des utilisateurs ou des groupes spécifiques

Empêchez l'échange d'e-mails entre les utilisateurs d'une unité organisationnelle spécifique.

Exemple : il se peut qu'une académie scolaire veuille empêcher les élèves du primaire de recevoir des e-mails de lycéens.

En savoir plus
Appliquer la fonctionnalité de verrouillage des adresses IP dans Google Workspace

Autorisez les utilisateurs à recevoir des e-mails uniquement à partir d'une adresse IP ou d'une plage d'adresses que vous spécifiez.En définissant manuellement des plages d'adresses IP autorisées, vous autorisez simultanément l'ensemble du trafic entrant provenant d'un domaine donné et empêchez le spoofing provenant d'autres domaines.

Exemple : la fonctionnalité de verrouillage des adresses IP est particulièrement utile pour les domaines qui ne sont pas associés à un enregistrement SPF (Sender Policy Framework) ou qui envoient des messages au nom du domaine à l'aide d'applications tierces.

En savoir plus

Filtrer du contenu à l'aide de règles

Définir des règles de filtrage avancé du contenu des e-mails

Définissez des règles pour gérer les messages contenant du contenu ou des expressions spécifiques.

Par exemple :

  • rejeter les messages sortants contenant le mot "confidentiel" ;
  • mettre en quarantaine les messages provenant d'adresses IP situées en dehors de la plage d'adresses spécifiée ;
  • transmettre à votre service juridique les messages contenant des chaînes de texte ou des modèles spécifiques.
En savoir plus
Définir des règles relatives au contenu répréhensible

Définissez des règles pour déterminer si les messages contenant certains mots doivent être rejetés, mis en quarantaine ou distribués après modifications.

Par exemple :

  • rejeter les messages sortants contenant le mot "confidentiel" ;
  • mettre en quarantaine un message contenant un mot répréhensible ;
  • signaler à d'autres utilisateurs un message contenant un mot répréhensible.
En savoir plus
Définir des règles de filtrage basique du contenu des e-mails

Définissez des règles pour gérer les pièces jointes des messages telles que des documents, des fichiers audio et vidéo, des images, des fichiers compressés et des archives.

Par exemple :

  • rejeter les messages contenant des types de fichiers dangereux ;
  • mettre en quarantaine un message comportant une pièce jointe potentiellement dangereuse, pour l'examiner ;
  • détecter des pièces jointes chiffrées, ce qui est utile si vous devez envoyer des copies non chiffrées des pièces jointes à un serveur d'archive à des fins réglementaires.
En savoir plus
Configurer des règles de détection des pièces jointes dangereuses

Demandez à Gmail d'analyser ou d'exécuter des pièces jointes dans un environnement virtuel appelé bac à sable de sécurité. Les pièces jointes identifiées comme étant des menaces peuvent être placées dans le dossier "Spam" des utilisateurs, ou mises en quarantaine.

Cas d'utilisation : protection contre les logiciels malveillants que les programmes antivirus risquent de rater

En savoir plus
Lire les images à l'aide de la reconnaissance optique des caractères

Extrayez le texte des images jointes pour appliquer des règles de conformité ou de contenu répréhensible. Permet d'extraire le texte des images GIF, JPG, PNG et TIFF.

Exemple : Définissez une règle de conformité du contenu pour mettre en quarantaine les messages contenant des numéros de carte de crédit. Activez ensuite la reconnaissance optique des caractères pour détecter et mettre en quarantaine l'image PNG jointe d'une facture contenant un numéro de carte de crédit.

En savoir plus
Analyser le trafic de messagerie avec la protection contre la perte de données

Recherchez des données sensibles dans les e-mails entrants ou sortants en les analysant à l'aide de détecteurs de contenu prédéfinis. Vous pouvez ensuite automatiquement mettre en quarantaine, rejeter ou modifier un message en fonction de son contenu.

Exemples : des détecteurs de contenu prédéfinis sont disponibles pour différents types de données numériques, y compris les numéros de sécurité sociale, les numéros de permis de conduire ou de passeports spécifiques à chaque pays, les numéros de carte de crédit, et plus encore.

En savoir plus

Transfert et chiffrement des messages

Exiger que les messages soient transmis par le biais d'une connexion sécurisée (TLS)

Exigez que l'échange d'e-mails avec des domaines ou des adresses e-mail spécifiques se fasse par le biais du protocole de sécurité TLS. Le protocole de sécurité TLS (Transport Layer Security) permet de chiffrer les messages afin de protéger les données qu'ils contiennent.

En savoir plus
Configurer des règles afin d'exiger la signature et le chiffrement S/MIME

Créez des règles de conformité et de routage afin d'exiger que les messages sortants soient signés et chiffrés à l'aide du protocole S/MIME.

Exemples : les utilisateurs peuvent choisir volontairement de désactiver le chiffrement de leurs messages, mais vous pouvez créer une règle qui annule cette action. Vous pouvez également définir des règles afin de vous assurer que les messages répondant à certains critères (par exemple, ceux contenant des numéros de carte de crédit) soient chiffrés.

En savoir plus
Utiliser les certificats Google Workspace pour le transfert sécurisé (protocole TLS)
Les certificats TLS (Transport Layer Security) vous permettent de chiffrer les messages entrants et sortants de vos utilisateurs, puis de les distribuer de manière sécurisée. En savoir plus
Renforcer la sécurité des e-mails grâce à la création de rapports MTA-STS et TLS

Activez le protocole MTA-STS (MTA Strict Transport Security) pour exiger des vérifications d'authentification et le chiffrement des e-mails adressés à votre domaine.

Les rapports TLS (Transport Layer Security) fournissent des informations sur les connexions de serveurs externes à votre domaine.

En savoir plus

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
11267156381093632872
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false