Skip to main content
Solutions
Produits
Secteurs
Ressources
Solutions
Produits
Secteurs
Ressources
Une rangée d'icônes illustrant des produits Google Workspace.

Sécurité à vérification systématique

Google Workspace offre des fonctionnalités de vérification systématique des utilisateurs et des appareils, pour un contrôle de l'accès et des données précis, ce qui protège les entreprises contre la perte de données.

Communiquer avec l'équipe de venteDémarrer
Un bouclier de sécurité Google Workspace montrant qu'un document peut être consulté uniquement par les personnes qui y ont accès.

Qu'est-ce que la sécurité à vérification systématique?

La sécurité à vérification systématique est un cadre qui exige que tous les utilisateurs soient systématiquement authentifiés, autorisés et validés avant de pouvoir accéder aux applications et aux données. Elle repose sur le principe « ne jamais faire confiance, toujours vérifier », et traite chaque demande d'accès comme si elle provenait d'une personne ou d'un appareil non fiable. Cela signifie que les utilisateurs doivent se soumettre à une vérification de l'identité et à des contrôles d'autorisation stricts chaque fois qu'ils tentent d'accéder à des ressources, indépendamment du lieu où ils se trouvent ou de leur appareil.

Avantages de la vérification systématique

La vérification systématique part du principe que les violations de sécurité sont inévitables et adopte une approche proactive pour détecter les menaces et y répondre. Dans le paysage actuel, où les menaces sont en constante évolution, la définition d'une stratégie de vérification systématique constitue une démarche indispensable et continue qui requiert une approche globale impliquant les personnes, les processus et la technologie pour sécuriser les données et les applications d'une organisation. Et les avantages qui en découlent justifient cet investissement.

  • Amélioration de la sécurité : la vérification systématique peut réduire la surface d'attaque et complexifier l'accès des attaquants à un réseau et leur mouvement latéral à l'intérieur de celui-ci, minimisant ainsi l'exfiltration de données et l'exposition d'informations sensibles.

  • Amélioration de l'expérience utilisateur : la vérification systématique peut simplifier la configuration de la gestion des accès pour les équipes informatiques et offrir une expérience fluide aux utilisateurs, même lorsqu'ils accèdent à des ressources à partir de l'extérieur du réseau, à l'aide d'appareils différents ou dans des lieux différents.

  • Amélioration de l'agilité : la vérification systématique peut permettre aux organisations d'adopter plus facilement de nouvelles technologies et des services infonuagiques, en réduisant les frictions liées au déploiement, à l'authentification des utilisateurs et à la gestion des autorisations.

Principes de la vérification systématique : ne jamais faire confiance, toujours vérifier

Icône représentant un cadenas et une flèche d'actualisation

Un droit d'accès minimal

Les organisations accordent aux utilisateurs le niveau d'accès minimal nécessaire à l'accomplissement de leurs tâches, limitant ainsi les risques de violations de données et d'accès non autorisé à des informations sensibles.

Icône de Groupes

Accès sensible au contexte

Les accès sont définis selon plusieurs facteurs (p. ex. identité des utilisateurs, lieu où ils se trouvent, type d'appareil, version du SE et sensibilité des données). Ainsi, il se peut que des utilisateurs aient accès à des données sur un appareil et dans un lieu en particulier, mais pas sur autre appareil.

Icône de bouclier de sécurité

Évaluation continue

L'identité des utilisateurs et des appareils est vérifiée à chaque session. La surveillance continue de l'activité des utilisateurs, et des analyses et une automatisation avancées permettent ainsi de limiter les risques éventuels.

Google Workspace intègre des fonctionnalités de vérification systématique

Un bouclier de sécurité Google Workspace représentant l'application obligatoire de l'accès sensible au contexte en fonction des lieux.

Appliquez obligatoirement l'accès sensible au contexte

Planifiez des politiques d'accès sensible au contexte précises basées sur des attributs tels que la sécurité des appareils et les lieux pour minimiser les interruptions.

Un bouclier de sécurité Google Workspace représentant l'application obligatoire de l'accès sensible au contexte en fonction des lieux.

Guidez les utilisateurs pour qu'ils agissent correctement

Exploitez l'IA pour classifier et étiqueter vos données automatiquement et en continu. Protégez vos données sensibles avec des politiques de PPD adaptées. Évitez toute perte de données grâce à des critères pour le partage de contenus sensibles.

Document Google affichant les étiquettes de sensibilité des fichiers suivantes : limité, confidentiel, interne et public.

Protégez les données sur pratiquement n'importe quel appareil, n'importe où

Protégez vos données sur différents appareils. Gérez leurs accès, effacez les données à distance et intégrez des outils tiers pour une gestion unifiée des points d'extrémité.

Une image symbolisant la sécurité réseau. Un bouclier représente la protection des accès, et les lieux où se trouvent les utilisateurs ainsi que différents états d'accès sont indiqués.

L'avantage de la vérification systématique : son utilité pour les entreprises

Logo de l'U.S. Navy

Nous avons amélioré notre capacité à être opérationnels en tout temps et en tout lieu, et nous avons accru notre capacité à communiquer et à nous coordonner de façon sécurisée, en particulier durant les pannes de réseau et les catastrophes naturelles.

Peter Guo, dirigeant principal de l'information, U.S. Naval Ship Repair Facility & Japan Regional Maintenance Center
Logo de Zerodha

La SSO avec l'A2F de Google simplifie l'authentification et l'accès des utilisateurs à partir de tout emplacement ou appareil. Grâce à cette architecture, nous avons pu mettre en place le travail à domicile quasiment du jour au lendemain, avec une incidence minime sur les clients.

Vishnu Sudhakaran, développeur de code intégral, Zerodha
Logo de Roche

Notre organisation s'efforce depuis des années de s'affranchir des connexions RPV et réseau de bureau. L'accès sensible au contexte nous a aidés à gérer nos risques en rendant les politiques d'accès plus flexibles et en les appliquant aux bonnes personnes, applis et données. Nous avons permis à nos utilisateurs d'utiliser davantage Google Workspace dans plus de scénarios, en garantissant un travail plus sécurisé.

Tim Ehrhart, responsable de domaine, sécurité de l'information, Roche

Découvrez-en plus sur la sécurité à vérification systématique

Une femme travaillant à domicile sur son ordinateur portable.
Document de présentation technique

Découvrez comment identifier, gérer et protéger vos données automatiquement avec la classification par IA dans Google Disque

Télécharger maintenant
Une équipe collaborant à un bureau dans une salle de travail.
Blogue

Découvrez comment étendre l'IA de Google dans Workspace avec de nouvelles commandes de vérification systématique et de souveraineté numérique

En savoir plus
Une femme dans un bureau travaillant sur une tablette.
Vidéo

Découvrez comment sécuriser votre organisation grâce aux commandes à vérification systématique et à l'IA de Google

Regarder maintenant
Une femme travaillant à domicile sur son ordinateur portable.
Document de présentation technique

Découvrez comment identifier, gérer et protéger vos données automatiquement avec la classification par IA dans Google Disque

Télécharger maintenant
Une équipe collaborant à un bureau dans une salle de travail.
Blogue

Découvrez comment étendre l'IA de Google dans Workspace avec de nouvelles commandes de vérification systématique et de souveraineté numérique

En savoir plus
Une femme dans un bureau travaillant sur une tablette.
Vidéo

Découvrez comment sécuriser votre organisation grâce aux commandes à vérification systématique et à l'IA de Google

Regarder maintenant
G de Google dans un logo en forme de bouclier

Lancez-vous dès aujourd'hui

Commencez dès aujourd'hui à adopter une approche de la sécurité à vérification systématique avec Google Workspace

Communiquer avec l'équipe de venteDémarrer