Événements de journaux des utilisateurs

Examiner l'activité de connexion des utilisateurs

En fonction de votre édition Google Workspace, vous pouvez avoir accès à l'outil d'investigation de sécurité, qui offre des fonctionnalités plus avancées. Par exemple, les super-administrateurs peuvent identifier, trier et prendre les mesures adéquates concernant les problèmes de confidentialité et de sécurité. En savoir plus

En tant qu'administrateur de votre organisation, vous pouvez effectuer des recherches sur les événements de journaux des utilisateurs et effectuer des actions en conséquence. Par exemple, vous pouvez vérifier les actions critiques effectuées par les utilisateurs sur leurs propres comptes. Ces actions peuvent être des modifications apportées aux mots de passe, aux informations de récupération de compte (numéros de téléphone, adresses e-mail) et à l'inscription à la validation en deux étapes. Les connexions provenant d'un client de messagerie ou d'une application autre qu'un navigateur ne sont pas consignées dans ce rapport, sauf s'il s'agit d'une connexion programmatique depuis une session considérée comme suspecte.

Remarque : Si le journal des utilisateurs n'a enregistré aucune donnée au cours des six derniers mois, il est possible que les événements de journaux des utilisateurs ne s'affichent pas dans le menu de navigation de gauche.

Transférer les données des événements de journaux vers Google Cloud

Vous pouvez accepter de partager les données des événements de journaux avec Google Cloud. Si vous activez le partage, les données sont transférées vers Cloud Logging, où vous pouvez interroger et consulter vos journaux, et contrôler comment ils sont acheminés et stockés.

Rechercher des événements de journaux

Votre capacité à effectuer une recherche dépend de votre édition de Google Workspace, de vos droits d'administrateur et de la source des données. Vous pouvez effectuer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.

Descriptions des attributs

Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux :

Attribut Description
Nom de groupe de l'acteur

Nom de groupe de l'utilisateur Pour en savoir plus, consultez Filtrer les résultats par groupe Google.

Pour ajouter un groupe à la liste d'autorisation des groupes de filtrage :

  1. Sélectionnez Nom du groupe de l'acteur.
  2. Cliquez sur Groupes de filtrage.
    La page "Groupes de filtrage" s'affiche.
  3. Cliquez sur Ajouter des groupes.
  4. Recherchez un groupe en saisissant les premiers caractères de son nom ou de son adresse e-mail. Lorsque vous avez trouvé le groupe, sélectionnez-le.
  5. (Facultatif) Pour ajouter un autre groupe, recherchez-le et sélectionnez le groupe.
  6. Une fois les groupes sélectionnés, cliquez sur Ajouter.
  7. (Facultatif) Pour supprimer un groupe, cliquez sur Supprimer le groupe .
  8. Cliquez sur Enregistrer.
Unité organisationnelle de l'acteur Unité organisationnelle de l'utilisateur
Utilisateur concerné Adresse e-mail de l'utilisateur concerné.
Type de question d'authentification*

Type de question d'authentification utilisée pour valider l'utilisateur, par exemple mot de passe ou clé de sécurité.

Remarque : Les types de questions d'authentification nouvellement ajoutés, tels que clé d'accès, peuvent entraîner des incohérences avec le type de question d'authentification existant appelé autre pour les journaux d'audit créés avant le 30 septembre 2024.

Date La date et l'heure auxquelles l'événement s'est produit (selon le fuseau horaire par défaut de votre navigateur)
Domaine* Le domaine où l'action s'est produite
Adresse de transfert des e-mails Adresse e-mail vers laquelle transférer les messages Gmail.

Événement

Action consignée pour l'événement, telle que Inscription à la validation en deux étapes ou Connexion suspecte.

Remarque: Pour l'événement Déconnexion, même si l'utilisateur s'est connecté avec un type de connexion autre que le mot de passe Google (comme Exchange, une réauthentification, SAML ou un type de connexion inconnu), le type de connexion affiche Mot de passe Google.

Adresse IP Adresse IP utilisée par l'utilisateur pour se connecter. Elle correspond généralement à la position géographique réelle de l'utilisateur, mais il peut aussi bien s'agir de l'adresse d'un serveur proxy ou de celle d'un réseau privé virtuel (VPN).
Deuxième facteur* Vrai si l'utilisateur s'est connecté avec l'authentification à deux facteurs. 
Faux si l'utilisateur ne s'est pas connecté avec l'authentification à deux facteurs.
Est suspect* True si la tentative de connexion était suspecte et réussie, sinon false. Applicable uniquement à l'événement "login_success"
Heure de connexion Si un événement de connexion suspecte est bloqué, ce champ affiche la date et l'heure auxquelles l'utilisateur a tenté de se connecter.
Type de connexion

Méthode d'authentification utilisée par l'utilisateur :

  • Échange : lorsqu'un utilisateur est authentifié à l'aide d'un échange de jetons, par exemple via une connexion OAuth. Cette méthode peut également indiquer que l'utilisateur était déjà connecté à une session lorsqu'il s'est connecté à une autre, et que les deux sessions ont été fusionnées.
  • Mot de passe Google : l'utilisateur s'est connecté à l'aide d'un mot de passe Google. Inclut les connexions à des applications moins sécurisées (si cela est autorisé).
  • OIDC : authentification par authentification unique OpenID Connect (OIDC).
  • Réauthentification : l'utilisateur s'est authentifié par demande de réauthentification de mot de passe.
  • SAML : authentification par l'authentification unique Security Assertion Markup Language (SAML)**.
  • Inconnu : l'utilisateur s'est connecté à l'aide d'une méthode inconnue.
Utilisateur Adresse e-mail de l'utilisateur ayant réalisé l'action.

* Vous ne pouvez pas créer de règles de reporting avec ces filtres. En savoir plus sur les différences entre les règles de reporting et les règles d'activité

** Remarque pour les utilisateurs SAML qui utilisent le profil SSO de votre organisation (ancienne version de SAML) : Si la tentative de connexion SAML provient d'un appareil ou d'une adresse IP inconnus, ou si l'évaluation des risques est plus élevée, un échec de connexion de type Mot de passe Google est enregistré dans l'événement de journal. Il en est ainsi même si votre connexion SAML aboutit, car le système signale la tentative initiale comme suspecte. Cette entrée d'échec de connexion est suivie d'un événement de connexion SAML réussie. Dans l'ancienne version de SAML, deux sessions de connexion sont générées pour une seule connexion SAML. La première session, souvent non pertinente, n'est filtrée que si elle est jugée non suspecte.

Remarque : Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous changez AncienNom@exemple.com en NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour des événements liés à AncienNom@exemple.com.

Gérer les données d'événement des journaux

Effectuer des actions en fonction des résultats de recherche

Gérer vos enquêtes

Cette fonctionnalité est disponible dans l'édition Cloud Identity Premium. Comparer les éditions

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
17253608956077992369
true
Rechercher dans le centre d'aide
true
true
true
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
false
false
false