Utiliser le tableau de bord de sécurité

Éditions compatibles avec cette fonctionnalité : Frontline Standard ; Enterprise Standard et Enterprise Plus ; Education Standard et Education Plus ; Enterprise Essentials Plus. Comparer votre édition

Cette fonctionnalité est disponible dans l'édition Cloud Identity Premium. Comparer les éditions

Le tableau de bord de sécurité vous permet, en tant qu'administrateur, d'afficher un aperçu des différents rapports de sécurité. Par défaut, chaque panneau des rapports de sécurité affiche les données du mois précédent. Vous pouvez personnaliser le tableau de bord pour afficher les données sur différentes périodes : Aujourd'hui, Hier, Cette semaine, La semaine dernière, Ce mois-ci, Le mois dernier ou Début de la période (jusqu'à 180 jours auparavant).

Remarque : La disponibilité de chaque rapport individuel sur le tableau de bord de sécurité dépend de votre édition de Google Workspace. Par conséquent, il est possible que vous n'ayez pas accès à tous les rapports décrits ci-dessous.

Afficher et utiliser le tableau de bord

  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Sécurité puis Centre de sécurité puis Tableau de bord.
  3. Pour afficher des informations supplémentaires sur un rapport, cliquez sur Afficher le rapport en bas à droite du panneau correspondant.

Pour en savoir plus sur la conservation et la disponibilité des données, consultez Conservation des données et temps de latence pour le tableau de bord de sécurité.

 Rapports disponibles avec Cloud Identity

Les rapports suivants sont disponibles lorsque vous consultez le tableau de bord de sécurité avec votre compte Cloud Identity :

Rapport Informations présentées
Tentatives infructueuses de saisie du mot de passe sur l'appareil Combien de tentatives de saisie du mot de passe ont échoué sur les appareils ?
Événements sur les appareils compromis Quels événements ont été détectés sur les appareils dont la sécurité est compromise ?
Activités suspectes sur les appareils Quelles activités suspectes ont été détectées sur les appareils ?
Champs d'application OAuth autorisés par produit (clients de la version bêta uniquement) Qu'en est-il des champs d'application OAuth autorisés par produit ?
Modification des authentifications OAuth Quelles applications ont connu le plus de modifications des authentifications OAuth ?
Authentifications OAuth appliquées aux nouvelles applications Quelles nouvelles applications se sont vu accorder des jetons OAuth ?
Tentatives de connexion utilisateur Quels modes d'authentification à la connexion ont été utilisés ?
Tentatives de connexion utilisateur Combien de tentatives de connexion utilisateur ont échoué ?
Tentatives de connexion utilisateur Combien de tentatives de connexion utilisateur étaient suspectes ?
Résumé des protections contre les menaces dans Chrome Combien d'activités dangereuses ont été enregistrées par Chrome ?
Résumé de la protection des données Chrome Combien d'incidents par règle de protection des données ?
Utilisateurs Chrome à haut risque Quels utilisateurs de Chrome ont été confrontés au plus grand nombre de menaces ?
Domaines Chrome à haut risque Quels sont les domaines présentant le risque le plus élevé pour vos utilisateurs Chrome ?

Pour en savoir plus, consultez les rapports disponibles pour Google Workspace.

Afficher les tendances

Le tableau de bord vous permet de consulter rapidement les tendances. Par exemple, vous pouvez voir d'un coup d'œil si le partage de fichiers en externe a augmenté ou diminué sur une période donnée. 

Chaque panneau du tableau de bord indique le pourcentage de changement des données au fil du temps. Par exemple, si la plage de dates du tableau de bord est définie sur les 10 derniers jours et que le nombre de messages authentifiés a augmenté de 25 % au cours de cette période, le pourcentage + 25 % s'affiche sous Authentifiés. Parfois, ce pourcentage n'est pas affiché en raison de données insuffisantes.

Comparer les données actuelles aux données de l'historique

Pour comparer les données actuelles aux données de l'historique, sélectionnez Centile en haut à droite, dans le menu Analyse statistique (indisponible pour tous les graphiques du tableau de bord de sécurité). Une superposition du graphique affiche les 10e, 50e et 90e centiles des données de l'historique (180 jours pour la plupart des données, 30 pour les données Gmail). Pour modifier l'analyse, modifiez la superposition dans le menu situé en haut à droite du graphique.

Conservation des données et temps de latence pour le tableau de bord de sécurité

Conservation des données

Selon le type de rapport de sécurité, les données sont conservées entre 30 et 180 jours.

Les rapports suivants contiennent les données des 30 derniers jours :

  • Pièces jointes suspectes
  • Authentification
  • Paramètres personnalisés
  • Chiffrement
  • Distribution des messages
  • Filtre antispam
  • Spoofing
  • Rapports utilisateur

Les rapports suivants contiennent les données des 180 derniers jours :

  • Événements sur les appareils compromis
  • Exposition des fichiers
  • Tentatives infructueuses de saisie du mot de passe sur l'appareil
  • Champs d'application OAuth autorisés par produit
  • Modification des authentifications OAuth
  • Authentifications OAuth appliquées aux nouvelles applications
  • Activités suspectes sur les appareils
  • Tentatives de connexion utilisateur
  • Résumé des menaces Chrome
  • Protection des données Chrome
  • Utilisateurs Chrome à haut risque
  • Domaines Chrome à haut risque
  • Chiffrement côté client
  • Déchiffrement côté client

Temps de latence

Il faut du temps pour que les données soient disponibles dans les différents rapports du tableau de bord. Pour chacun des rapports prédéfinis du tableau de bord, les temps de latence sont d'environ quatre heures. Pour les rapports personnalisés, les temps de latence sont inférieurs à une heure.

Combien de tentatives de saisie du mot de passe ont échoué sur les appareils ? 

Ce rapport n'inclut que les appareils mobiles Android gérés en mode avancé.

Une tentative infructueuse de saisie du mot de passe correspond à six échecs consécutifs sur un appareil, chaque nouvel échec comptant comme une tentative infructueuse supplémentaire. 

Par exemple, pour six, sept et huit tentatives infructueuses consécutives, respectivement une, deux et trois tentatives infructueuses sont comptabilisées, et ainsi de suite.

Dans le panneau Tentatives infructueuses de saisie du mot de passe sur l'appareil, vous pouvez afficher le nombre d'échecs dans le temps. 

Pour afficher le rapport Tentatives infructueuses de saisie du mot de passe sur l'appareil, cliquez sur Afficher le rapport. Cette action vous permet d'afficher plus de détails sur ces événements, par exemple l'ID de l'appareil et le nom de son propriétaire. Pour en savoir plus sur ce rapport, consultez Tentatives infructueuses de saisie du mot de passe sur l'appareil

Quels événements ont été détectés sur les appareils compromis ? 

Ce rapport n'inclut que les appareils mobiles Android et iOS gérés en mode avancé.

Un appareil peut être considéré comme compromis lorsque certains événements inhabituels sont détectés :

  • Appareils Android : un appareil Android est considéré comme compromis s'il est en mode root. Lorsqu'un appareil est en mode root, les utilisateurs peuvent éventuellement en modifier le code ou installer des logiciels qui ne sont normalement pas autorisés par le fabricant.
  • Appareils iOS : un appareil iOS est considéré comme compromis lorsqu'il a été jailbreaké. En jailbreakant un appareil, il devient possible d'installer des applications non officielles, de modifier des paramètres précédemment restreints ou de contourner des contrôles de sécurité. 

Le panneau Événements sur les appareils compromis affiche le nombre d'événements suspects survenus sur les appareils au cours de la période que vous avez définie dans le tableau de bord de sécurité.

Pour afficher le rapport Événements sur les appareils compromis, cliquez sur Afficher le rapport. Cette action vous permet d'afficher plus de détails sur ces événements, par exemple l'ID de l'appareil et le nom de son propriétaire. Pour en savoir plus sur ce rapport, consultez Événements sur les appareils compromis

Quelles sont les activités suspectes qui ont été détectées sur les appareils ? 

Ce rapport n'inclut que les appareils mobiles Android gérés en mode avancé.

Toute mise à jour d'une propriété sur un appareil est considérée comme une activité suspecte. Les propriétés de l'appareil incluent le numéro de série, le modèle de l'appareil et le nom du système d'exploitation, entre autres.

Le panneau Activités suspectes sur les appareils affiche le nombre d'activités suspectes détectées sur les appareils sur la période que vous avez définie depuis le tableau de bord de sécurité. 

Pour afficher le rapport Activités suspectes sur les appareils, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Activités suspectes sur les appareils".

Qu'en est-il des champs d'application OAuth autorisés par produit ?

Les champs d'application OAuth permettent aux applications de demander un accès limité et bien défini à certaines données utilisateur. En spécifiant des champs d'application OAuth, les applications indiquent à l'utilisateur les autorisations ou les accès dont elles ont besoin. L'accès est accordé à l'application si l'utilisateur le permet.

Dans le panneau, vous pouvez consulter le nombre de champs d'application OAuth autorisés au fil du temps pour les produits suivants : 

  • Gmail
  • Drive
  • Agenda
  • Produits administrateur Google Workspace
  • Contacts
  • Cloud Identity
  • Tous les autres produits, tels que Google+ et Google Chat

Pour en savoir plus, cliquez sur Afficher le rapport. Pour en savoir plus sur le rapport, consultez Rapport "Champs d'application OAuth autorisés par produit".

Quelles applications ont connu le plus de modifications des authentifications OAuth ?

OAuth (Open Authorization) est une norme ouverte qui autorise des services tiers à accéder aux informations d'un compte utilisateur sans divulguer son mot de passe.

Le panneau Modification des authentifications OAuth vous permet de vérifier les modifications d'authentification OAuth effectuées au sein de votre organisation.

Les applications du panneau Modification des authentifications OAuth sont classées en fonction du plus grand nombre de modifications des authentifications OAuth au cours d'une période donnée.  Ce graphique compare la période que vous spécifiez dans le tableau de bord avec la période précédente de même durée.

Le graphique affiche les éléments suivants :

  • Nom de l'application
  • Nombre d'authentifications OAuth depuis la dernière période
  • Variation en pourcentage depuis la dernière période (augmentation ou diminution)

Pour afficher le rapport Modification des authentifications OAuth, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Modification des authentifications OAuth".

Quelles nouvelles applications se sont vu accorder des jetons OAuth ?

Le panneau Authentifications OAuth appliquées aux nouvelles applications vous permet de vérifier à quelles nouvelles applications des jetons OAuth ont été accordés.

Ce graphique compare la période que vous spécifiez dans le tableau de bord avec la période précédente de même durée.

Le graphique affiche les éléments suivants :

  • Nom de l'application
  • Nombre d'authentifications OAuth

Pour afficher le rapport Authentifications OAuth appliquées aux nouvelles applications, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Authentifications OAuth appliquées aux nouvelles applications".

Quels messages contiennent des pièces jointes suspectes ?

Ce panneau affiche le nombre de messages comportant des pièces jointes suspectes.

Pour afficher le rapport Pièces jointes suspectes, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez l'article Rapport "Pièces jointes suspectes".

Quels messages sont susceptibles d'être associés à une attaque de spoofing ?

Le panneau Spoofing affiche le nombre de messages susceptibles d'être associés à une attaque de spoofing. Les messages potentiellement associés à une attaque de spoofing peuvent contenir des tentatives d'hameçonnage.

Pour afficher le rapport Spoofing, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Spoofing".

Quels modes d'authentification à la connexion ont été utilisés ?

Votre base d'utilisateurs peut employer différentes méthodes d'authentification à la connexion. Dans ce graphique, les méthodes sont affichées par pourcentage d'utilisation au sein de votre domaine.

La mise en œuvre de la validation en deux étapes (également appelée authentification à deux facteurs) comme méthode d'authentification à la connexion offre un niveau de sécurité supplémentaire aux comptes utilisateur. Les utilisateurs qui bénéficient de cette fonctionnalité doivent se connecter à l'aide d'un élément qu'ils connaissent (un mot de passe) et d'un élément qu'ils possèdent (un code envoyé sur leur téléphone, par exemple).

Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".

Combien de tentatives de connexion utilisateur ont échoué ?

Lorsqu'un utilisateur tente de se connecter sans y parvenir, cette tentative est comptabilisée comme un échec. Ce graphique vous aide à identifier les pics ou les changements suspects du nombre d'échecs de connexion détectés dans votre domaine.

Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".

Combien de tentatives de connexion utilisateur étaient suspectes ?

Une tentative de connexion est considérée comme suspecte si elle présente des caractéristiques inhabituelles (connexion depuis une adresse IP inconnue, par exemple).

Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".

Combien d'activités dangereuses ont été enregistrées par Chrome ?

Ce graphique présente les différentes catégories de menaces et les activités associées. Les menaces sont catégorisées en transfert de logiciels malveillants, visites de sites non sécurisées et réutilisation de mots de passe. Pour chaque catégorie, quatre résultats sont possibles : tentatives, activités empêchées, activités contournées et activités contournées par l'appareil.

Pour afficher le rapport Résumé des menaces Chrome, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Résumé de la protection contre les menaces dans Chrome".

Combien d'incidents par règle de protection des données ?

Ce graphique indique le nombre d'incidents liés à Chrome pour les premières règles de protection des données.

Pour afficher le rapport Résumé de la protection des données Chrome, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Résumé de la protection des données Chrome".

Quels utilisateurs de Chrome ont été confrontés au plus grand nombre de menaces ?

Ce graphique présente les utilisateurs qui ont rencontré le plus grand nombre d'événements non sécurisés liés à Chrome. Les utilisateurs sont classés en fonction du nombre de tentatives non sécurisées, toutes catégories de menaces confondues.

Pour afficher le rapport Utilisateurs Chrome à haut risque, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Utilisateurs Chrome à haut risque".

Quels sont les domaines présentant le risque le plus élevé pour vos utilisateurs Chrome ?

Ce graphique contient un aperçu des domaines présentant le risque le plus élevé pour votre organisation, classés selon le nombre de tentatives non sécurisées.

Pour afficher le rapport Domaines Chrome à haut risque, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Domaines Chrome à haut risque".

Combien de fichiers ont été chiffrés côté client ?

Ce graphique offre un aperçu du nombre de fichiers Drive ayant fait l'objet d'un chiffrement côté client au fil du temps, par type de fichier :

  • Docs - Documents
  • Sheets - Feuilles de calcul
  • Slides - Présentations
  • Autre - Fichiers Microsoft Office, PDF et autres

Pour afficher les données pour des types de fichiers spécifiques, cochez ou décochez les options correspondantes sous le graphique.

Pour en savoir plus sur les fichiers chiffrés côté client et pour exporter les données, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapports de chiffrement et de déchiffrement côté client.

Combien de fichiers chiffrés côté client ont été téléchargés et déchiffrés ?

Ce graphique offre un aperçu du nombre de fichiers chiffrés côté client dans Drive que les utilisateurs ont téléchargés et déchiffrés dans le temps, par type de fichier :

  • Docs - Documents
  • Sheets - Feuilles de calcul
  • Slides - Présentations
  • Autre - Fichiers Microsoft Office, PDF et autres

Pour afficher les données pour des types de fichiers spécifiques, cochez ou décochez les options correspondantes sous le graphique.

Pour en savoir plus sur les fichiers déchiffrés et exporter les données, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapports de chiffrement et de déchiffrement côté client.

Articles associés

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
17808989140951839917
true
Rechercher dans le centre d'aide
true
true
true
false
false