Skip to main content
Solutions
Produits
Secteurs
Ressources
Solutions
Produits
Secteurs
Ressources
Ligne d'icônes représentant les produits Google Workspace

Sécurité zéro confiance

Google Workspace propose des fonctionnalités de sécurité zéro confiance avancées (vérification de chaque utilisateur et de chaque appareil avant d'accorder l'accès) qui offrent des outils de contrôle des données et des accès précis afin d'aider les entreprises à se protéger contre la perte de données.

Contacter le service commercialDémarrer
Bouclier de sécurité Google Workspace indiquant qu'un document n'est accessible qu'aux personnes autorisées

Qu'est-ce que la sécurité zéro confiance ?

La sécurité zéro confiance est un framework qui vérifie que tous les utilisateurs sont authentifiés, autorisés et continuellement validés avant qu'ils puissent accéder aux applications et aux données. Elle applique le principe "toujours vérifier systématiquement" en traitant chaque demande d'accès comme si elle provenait d'une personne ou d'un appareil non approuvés. Cela signifie que les utilisateurs doivent se soumettre à une validation stricte de leur identité et à des contrôles d'autorisation chaque fois qu'ils tentent d'accéder à des ressources, indépendamment de leur emplacement ou de leur appareil.

Avantages de l'approche zéro confiance

L'approche zéro confiance part du principe que les brèches de sécurité sont inévitables et procède de manière proactive pour détecter les menaces et y répondre. Dans le contexte actuel de menaces en constante évolution, définir une stratégie zéro confiance est une démarche nécessaire et permanente. Elle requiert une approche globale impliquant les personnes, les processus et la technologie pour sécuriser les données et les applications d'une organisation. Les avantages qui en découlent valent l'investissement.

  • Sécurité renforcée : la stratégie zéro confiance peut réduire la surface d'attaque et compliquer la tâche des pirates informatiques qui tentent d'accéder à un réseau et de se déplacer latéralement à l'intérieur. L'exfiltration de données et l'exposition d'informations sensibles sont ainsi minimisées.

  • Expérience utilisateur améliorée : l'approche zéro confiance peut simplifier les configurations de gestion des accès pour les équipes informatiques. Elle offre une expérience transparente aux utilisateurs, même lorsqu'ils accèdent à des ressources depuis l'extérieur du réseau, à l'aide de divers appareils ou dans des lieux différents.

  • Agilité accrue : la stratégie zéro confiance peut permettre aux organisations d'adopter plus facilement d'autres technologies et services cloud, en réduisant les frictions liées au déploiement, à l'authentification des utilisateurs et à la gestion des autorisations.

Principe zéro confiance : toujours vérifier systématiquement

Icône d'un cadenas avec une flèche d'actualisation

Accès de moindre privilège

Les personnes reçoivent le niveau minimum d'accès nécessaire pour effectuer leurs tâches. En limitant les autorisations des utilisateurs, les organisations peuvent réduire le risque et l'impact des brèches de données, ainsi que l'accès aux informations sensibles.

Icône Groupes

Accès contextuel

Les décisions concernant les accès sont basées sur de nombreux facteurs, tels que l'identité de l'utilisateur, le type d'appareil, la version de l'OS, l'emplacement et la sensibilité des données concernées. Un utilisateur qui peut accéder aux données à partir d'un appareil et d'un emplacement particuliers n'y aura peut-être pas accès avec un autre appareil.

Icône représentant un bouclier de sécurité

Évaluation continue

L'identité de l'utilisateur et de l'appareil est continuellement vérifiée à chaque session. Cela implique une surveillance continue de l'activité des utilisateurs, ainsi que l'utilisation d'analyses avancées et de l'automatisation pour identifier et atténuer les risques.

Google Workspace intègre des fonctionnalités zéro confiance

Le bouclier Google Workspace appliquant l'accès contextuel en fonction de l'emplacement

Appliquer l'accès contextuel

Planifiez des règles d'accès pour minimiser les perturbations et appliquez des règles d'accès précises basées sur des attributs tels que la sécurité de l'appareil et l'emplacement avec l'accès contextuel.

Le bouclier Google Workspace appliquant l'accès contextuel en fonction de l'emplacement

Guider les utilisateurs pour qu'ils fassent les bons choix

Exploitez l'IA pour une classification et un étiquetage des données automatiques et continus. Implémentez des règles de protection contre la perte de données sur mesure pour protéger les données sensibles. Configurez des critères contextuels pour le partage des contenus sensibles afin d'éviter toute perte de données involontaire.

Document Google Docs montrant les libellés de sensibilité de fichier suivants : limité, confidentiel, interne et public.

Protéger les données sur presque tous les appareils, où qu'ils se trouvent

Protégez les données d'entreprise sur de nombreux appareils. Gérez l'accès aux appareils, effacez les données à distance et intégrez des solutions tierces pour une gestion unifiée des points de terminaison.

Une image symbolisant la sécurité réseau. L'accès est protégé par un bouclier, l'emplacement des utilisateurs et différents états d'accès sont affichés.

Découvrez comment les entreprises bénéficient de la stratégie zéro confiance

Logo U.S. Navy

Nous avons amélioré notre capacité à fonctionner depuis n'importe quel endroit et à n'importe quel moment, mais aussi à communiquer et à nous coordonner de façon sécurisée, en particulier lors de pannes de réseau et de catastrophes naturelles.

Peter Guo, Chief Information Officer, base navale américaine SRF-JRMC (Ship Repair Facility and Japan Regional Maintenance Center)
Logo Zerodha

L'authentification unique alliée à l'authentification à deux facteurs de Google simplifie l'authentification et l'accès des utilisateurs, où qu'ils se trouvent et quel que soit leur appareil. Grâce à cette architecture, nous avons pu passer au télétravail pratiquement du jour au lendemain, avec un impact minimal sur nos clients.

Vishnu Sudhakaran, développeur full stack, Zerodha
Logo Roche

Notre organisation s'efforce depuis des années de s'affranchir des connexions VPN et aux réseaux de bureau. L'accès contextuel nous a aidés à gérer nos risques en permettant une plus grande flexibilité dans les règles d'accès, que nous pouvons ensuite appliquer aux bonnes personnes, applications et données. Nos utilisateurs ont pu ainsi se servir davantage de Google Workspace dans un plus grand nombre de scénarios, avec une plus grande confiance dans la sécurité de ces tâches.

Tim Ehrhart, responsable des domaines, sécurité des informations, Roche

Découvrez la sécurité zéro confiance

Une femme travaillant chez elle sur son ordinateur portable
Livre blanc

Découvrez comment utiliser la classification par l'IA dans Google Drive pour identifier, gérer et protéger vos données automatiquement.

Télécharger
Les membres d'une équipe travaillant ensemble dans un bureau
Blog

Découvrez comment étendre l'IA de Google dans Workspace avec les nouveaux contrôles zéro confiance et de souveraineté numérique

En savoir plus
Une femme au bureau travaillant sur une tablette
Vidéo

Découvrez comment sécuriser votre organisation avec les contrôles zéro confiance et l'IA de Google

Regarder
Une femme travaillant chez elle sur son ordinateur portable
Livre blanc

Découvrez comment utiliser la classification par l'IA dans Google Drive pour identifier, gérer et protéger vos données automatiquement.

Télécharger
Les membres d'une équipe travaillant ensemble dans un bureau
Blog

Découvrez comment étendre l'IA de Google dans Workspace avec les nouveaux contrôles zéro confiance et de souveraineté numérique

En savoir plus
Une femme au bureau travaillant sur une tablette
Vidéo

Découvrez comment sécuriser votre organisation avec les contrôles zéro confiance et l'IA de Google

Regarder
Le G de Google dans un logo en forme de bouclier

Lancez-vous

Lancez-vous dès aujourd'hui avec l'approche zéro confiance sécurisée de Google Workspace

Contacter le service commercialDémarrer