Skip to main content
Solutions
Produits
Secteurs
Ressources
Solutions
Produits
Secteurs
Ressources
Une rangée d'icônes illustrant des produits Google Workspace.

Sécurité à vérif. systématique

Google Workspace offre des fonct. de vérif. syst. avancées (contrôle de l'accès et des données) protégeant les entreprises contre la perte de données.

Communiquer avec l'équipe de venteDémarrer
Un bouclier de sécurité Google Workspace montrant qu'un document peut être consulté uniquement par les personnes qui y ont accès.

Qu'est-ce que la vérification systématique?

La sécurité à vérification systématique, fondée sur le principe « ne jamais faire confiance, toujours vérifier », est un cadre qui authentifie et autorise en permanence tous les utilisateurs avant qu'ils puissent accéder aux applications et aux données. Cette approche traite chaque demande d'accès comme si elle provenait d'une source non fiable, indépendamment du lieu où se trouve l'utilisateur ou de son appareil. Par conséquent, chaque tentative d'accès aux ressources doit faire l'objet d'une vérification d'identité et de contrôles d'autorisation stricts.

Avantages de la vérification systématique

La vérification systématique part du principe que les violations de sécurité sont inévitables et adopte une approche proactive pour détecter les menaces et y répondre. Dans le paysage actuel, où les menaces sont en constante évolution, établir une stratégie de vérification systématique constitue une démarche indispensable et continue qui requiert une approche globale impliquant les personnes, les processus et la technologie pour sécuriser les données et les applications d'une organisation. Et les avantages qui en découlent justifient cet investissement.

  • Amélioration de la sécurité : la vérification systématique peut réduire la surface d'attaque et complexifier l'accès des attaquants à un réseau et leur mouvement latéral à l'intérieur de celui-ci, minimisant ainsi l'exfiltration de données et l'exposition d'informations sensibles.

  • Amélioration de l'expérience utilisateur : la vérification systématique peut simplifier la configuration de la gestion des accès pour les équipes informatiques et offrir une expérience fluide aux utilisateurs, même lorsqu'ils accèdent à des ressources à partir de l'extérieur du réseau, à l'aide d'appareils différents ou dans des lieux différents.

  • Amélioration de l'agilité : la vérification systématique peut permettre aux organisations d'adopter plus facilement de nouvelles technologies et des services infonuagiques, en réduisant les frictions liées au déploiement, à l'authentification des utilisateurs et à la gestion des autorisations.

La vérification systématique : toujours vérifier

Icône représentant un cadenas et une flèche d'actualisation

Un droit d'accès minimal

Les organisations accordent le niveau d'accès minimal nécessaire à l'accomplissement de leurs tâches, limitant ainsi les risques de violations de données et d'accès non autorisé à des informations sensibles.

Icône de Groupes

Accès sensible au contexte

Les accès sont définis selon plusieurs facteurs (p. ex. position, type d'appareil, version du SE, sensibilité des données). Ainsi, il se peut que des utilisateurs aient accès à des données sur un appareil et dans un lieu en particulier, mais pas sur autre appareil.

Icône de bouclier de sécurité

Évaluation continue

L'identité des utilisateurs et des appareils est vérifiée à chaque session. La surveillance continue de l'activité des utilisateurs, et des analyses et une automatisation avancées permettent de limiter les risques éventuels.

Workspace intègre la vérification systématique

Un bouclier de sécurité Google Workspace représentant l'application obligatoire de l'accès sensible au contexte en fonction des lieux.
Document Google affichant les étiquettes de sensibilité des fichiers suivantes : limité, confidentiel, interne et public.
Une image symbolisant la sécurité réseau. Un bouclier représentant la protection des accès. Les lieux où se trouvent les utilisateurs ainsi que différents états d'accès sont indiqués.

Appliquez obligatoirement l'accès sensible au contexte

Planifiez des politiques d'accès sensible au contexte précises et à application obligatoire, basées sur des attributs tels que la sécurité et la position des appareils pour minimiser les interruptions.

Un bouclier de sécurité Google Workspace représentant l'application obligatoire de l'accès sensible au contexte en fonction des lieux.

Guidez les utilisateurs pour qu'ils agissent correctement

Exploitez l'IA pour classifier et étiqueter vos données automatiquement et en continu. Protégez vos données sensibles avec des politiques de prévention de la perte de données (PPD) adaptées. Évitez les pertes de données grâce à des critères pour le partage de contenus sensibles.

Document Google affichant les étiquettes de sensibilité des fichiers suivantes : limité, confidentiel, interne et public.

Protégez les données sur pratiquement n'importe quel appareil, n'importe où

Protégez vos données sur différents appareils. Gérez leurs accès, effacez les données à distance et intégrez des outils tiers pour une gestion unifiée des points d'extrémité.

Une image symbolisant la sécurité réseau. Un bouclier représentant la protection des accès. Les lieux où se trouvent les utilisateurs ainsi que différents états d'accès sont indiqués.

La vérification systématique : son utilité pour les entreprises

Logo de l'U.S. Navy

Nous avons amélioré notre capacité à être opérationnels et avons accru notre capacité à communiquer et à nous coordonner de façon sécurisée, surtout lors des pannes de réseau et des catastrophes naturelles.

Peter Guo, DPI, U.S. Naval Ship Repair Facility & Japan Regional Maintenance Center
Logo de Zerodha

La SSO avec l'A2F de Google simplifie l'authentification et l'accès à partir de tout lieu ou appareil. Grâce à cette architecture, nous avons pu mettre en place le travail à domicile rapidement. »

Vishnu Sudhakaran, développeur de code intégral, Zerodha
Logo de Roche

Notre organisation s'efforce de s'affranchir des connexions RPV et réseau de bureau. L'accès sensible au contexte nous a aidés à gérer nos risques en rendant les politiques d'accès plus flexibles et en les appliquant aux bonnes personnes, applications et données. Nous avons permis à nos utilisateurs d'utiliser davantage Google Workspace dans plus de scénarios, en garantissant un travail plus sécurisé.

Tim Ehrhart, responsable de domaine, sécurité de l'information, Roche

Découvrez la sécurité à vérification systématique

Une femme travaillant à domicile sur son ordinateur portable.
Document de présentation technique

Découvrez comment identifier, gérer et protéger vos données automatiquement avec la classification par IA dans Google Disque

Télécharger maintenant
Une équipe travaillant en collaboration à un bureau dans une salle de travail.
Blogue

Découvrez comment les organisations peuvent déployer en toute confiance une IA sécurisée et prête pour l'entreprise

En savoir plus
Une femme dans un bureau travaillant sur une tablette.
Vidéo

Découvrez comment sécuriser votre organisation grâce aux commandes à vérification systématique et à l'IA de Google

Regarder maintenant
Une femme travaillant à domicile sur son ordinateur portable.
Document de présentation technique

Découvrez comment identifier, gérer et protéger vos données automatiquement avec la classification par IA dans Google Disque

Télécharger maintenant
Une équipe travaillant en collaboration à un bureau dans une salle de travail.
Blogue

Découvrez comment les organisations peuvent déployer en toute confiance une IA sécurisée et prête pour l'entreprise

En savoir plus
Une femme dans un bureau travaillant sur une tablette.
Vidéo

Découvrez comment sécuriser votre organisation grâce aux commandes à vérification systématique et à l'IA de Google

Regarder maintenant

La sécurité et la confiance dans Workspace

Icône du panneau d'administration
Sécurité accrue au travail
En savoir plus
Icône de cadenas d'un RPV
Souveraineté numérique
En savoir plus
Icône de bouclier
Prévention des menaces
En savoir plus
Icône du panneau d'administration
Sécurité accrue au travail
En savoir plus
Icône de cadenas d'un RPV
Souveraineté numérique
En savoir plus
Icône de bouclier
Prévention des menaces
En savoir plus
G de Google dans un logo en forme de bouclier

Lancez-vous dès aujourd'hui

Commencez dès aujourd'hui à adopter une approche de la sécurité à vérification systématique avec Google Workspace

Communiquer avec l'équipe de venteDémarrer