En tant qu'administrateur de votre organisation, vous pouvez effectuer des recherches portant sur les événements de journaux Gmail et agir en fonction des résultats obtenus. Vous pouvez afficher les actions effectuées pour suivre l'activité des utilisateurs et des administrateurs de votre organisation dans Gmail. Vous pouvez, par exemple, voir quand des e-mails sont classés comme spam, libérés de la zone de quarantaine ou envoyés dans la zone de quarantaine administrative. Vous pouvez ensuite effectuer des actions à l'aide de l'outil d'investigation sur la sécurité : supprimer des messages spécifiques, les marquer comme spam ou hameçonnage, les envoyer en zone de quarantaine ou les envoyer vers la boîte de réception de certains utilisateurs, par exemple.
À propos de l'affichage du contenu des messages Gmail
Si vous disposez des droits nécessaires dans l'outil d'investigation et de l'édition Google Workspace requise, vous pouvez également afficher le contenu d'un message Gmail dans le cadre d'une investigation. Pour en savoir plus, consultez Afficher le contenu sensible à l'aide de l'outil d'investigation.
Rechercher des événements de journaux
Votre capacité à effectuer une recherche dépend de votre édition Google, de vos droits d'administrateur et de la source de données. Vous pouvez lancer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.
Outil d'audit et d'investigation
Pour exécuter une recherche portant sur les événements de journaux, choisissez d'abord une source de données. Sélectionnez ensuite un ou plusieurs filtres pour votre recherche.
-
Dans la console d'administration Google, accédez à Menu
Création de rapports
Audit et enquête
Événements de journaux Gmail.
Vous devez disposer du droit d'administrateur Audit et enquête.
-
Pour filtrer les événements qui se sont produits avant ou après une date spécifique, sélectionnez Avant ou Après dans Date. Par défaut, les événements des sept derniers jours sont affichés. Vous pouvez sélectionner une autre plage de dates ou cliquer sur
pour supprimer le filtre de date.
-
Cliquez sur Ajouter un filtre
sélectionnez un attribut. Par exemple, pour filtrer par type d'événement spécifique, sélectionnez Événement.
-
Sélectionnez un opérateur
sélectionnez une valeur
cliquez sur Appliquer.
- (Facultatif) Pour créer plusieurs filtres pour votre recherche, répétez cette étape.
- (Facultatif) Pour ajouter un opérateur de recherche, sélectionnez ET ou OU au-dessus de Ajouter un filtre.
- Cliquez sur Rechercher. Remarque : L'onglet Filtre vous permet d'inclure des paires paramètres/valeurs simples pour filtrer les résultats de la recherche. Vous pouvez également utiliser l'onglet Générateur de conditions, dans lequel les filtres sont représentés par des conditions associées à des opérateurs AND/OR.
Outil d'investigation sur la sécurité
Pour lancer une recherche dans l'outil d'investigation de sécurité, choisissez d'abord une source de données. Sélectionnez ensuite une ou plusieurs conditions pour votre recherche. Pour chaque condition, sélectionnez un attribut, un opérateur et une valeur.
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Centre de sécurité
Outil d'investigation.
Vous devez disposer du droit d'administrateur Centre de sécurité.
- Cliquez sur Source de données et sélectionnez Événements de journaux Gmail.
-
Pour filtrer les événements qui se sont produits avant ou après une date spécifique, sélectionnez Avant ou Après dans Date. Par défaut, les événements des sept derniers jours sont affichés. Vous pouvez sélectionner une autre plage de dates ou cliquer sur
pour supprimer le filtre de date.
-
Cliquez sur Ajouter une condition.
Conseil : Vous pouvez inclure une ou plusieurs conditions dans votre recherche ou la personnaliser avec des requêtes imbriquées. Pour en savoir plus, consultez Personnaliser votre recherche avec des requêtes imbriquées. -
Cliquez sur Attribut
sélectionnez une option. Par exemple, pour filtrer par type d'événement spécifique, sélectionnez Événement.
Pour obtenir la liste complète des attributs, consultez la section Descriptions des attributs. - Sélectionnez un opérateur.
- Saisissez une valeur ou sélectionnez-en une dans la liste.
- (Facultatif) Pour ajouter d'autres critères de recherche, répétez la procédure.
-
Cliquez sur Rechercher.
Vous pouvez consulter les résultats de recherche de l'outil d'investigation dans un tableau en bas de la page. -
(Facultatif) Pour enregistrer votre investigation, cliquez sur Enregistrer
saisissez un titre et une description
cliquez sur Enregistrer.
Remarques
- Dans l'onglet Générateur de conditions, les filtres sont représentés par des conditions avec des opérateurs AND/OR. L'onglet Filtre vous permet d'inclure des paires de paramètres et de valeurs simples afin de filtrer les résultats de la recherche.
- Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendrez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous remplacez AncienNom@exemple.com par NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour les événements liés à AncienNom@exemple.com.
- Vous ne pouvez rechercher des données que dans les messages qui n'ont pas encore été supprimés de la corbeille.
Descriptions des attributs
Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux.
| Attribut | Description |
|---|---|
|
Nom de l'application de l'acteur Vous devez ajouter cette colonne aux résultats de recherche. Pour savoir comment procéder, consultez Gérer les données des colonnes de résultats de recherche. |
Informations sur l'application utilisée pour effectuer l'action. Pour examiner les informations suivantes, cliquez sur le nom dans les résultats de recherche :
Si vous exportez les informations dans un fichier CSV (valeurs séparées par une virgule) ou Google Sheets, elles sont enregistrées sous forme de bloc de texte unique dans une cellule. |
| Extension Pièce jointe | ID du navigateur Chrome |
| Hachage de pièce jointe | Hachage SHA256 de la pièce jointe |
| Famille de logiciels malveillants détectés dans les pièces jointes | Catégorie de logiciels malveillants, si elle est détectée lors du traitement du message (par exemple, Ce contenu peut être dangereux, Programme malveillant connu ou Virus/ver informatique) |
| Nom du rattachement | Nom de la pièce jointe |
| Type de client | Type de client Gmail (par exemple, Web, Android, iOS ou POP3) |
| Date | Date et heure auxquelles l'événement s'est produit (affichées dans le fuseau horaire par défaut de votre navigateur) |
| Déléguer | Adresse e-mail de l'utilisateur délégué ayant réalisé l'action au nom du propriétaire |
| Identifiant de session de l'appareil | Identifiant unique généré pour la session utilisateur d'un client de messagerie |
| Domaine DKIM | Domaine authentifié avec le mécanisme DKIM (Domain Keys Identified Mail) |
| Domaine | Le domaine où l'action s'est produite |
| Événement | Action consignée pour l'événement telle que Téléchargement de pièces jointes, Clic sur un lien, Envoyer ou Afficher. |
| De (enveloppe) | Adresse de l'expéditeur dans l'enveloppe |
| De (adresse de l'en-tête) | Adresse de l'expéditeur dans l'en-tête, telle qu'elle apparaît dans les en-têtes du message (par exemple, user@example.com) |
| De (nom de l'en-tête) | Nom à afficher pour l'en-tête de l'expéditeur, tel qu'il apparaît dans l'en-tête du message |
| Zone géographique | Code pays ISO basé sur l'adresse IP du relais |
| Avec pièce jointe | E-mail incluant une pièce jointe |
| A un délégué | Indique si un utilisateur délégué a réalisé l'action au nom du propriétaire |
| Adresse IP | Adresse IP du client de messagerie à l'origine du message ou qui a interagi avec |
|
ASN de l'adresse IP Vous devez ajouter cette colonne aux résultats de recherche. Pour savoir comment procéder, consultez Gérer les données des colonnes de résultats de recherche. |
Numéro ASN (Autonomous System Number), subdivision et région de l'adresse IP associés à l'entrée de journal. Pour examiner l'ASN et le code de subdivision et de région de l'adresse IP où l'activité a eu lieu, cliquez sur le nom dans les résultats de recherche. |
| Associer un domaine | Domaines extraits des URL des liens présents dans le corps du message |
| ID du message | ID unique du message figurant dans son en-tête |
| ID du projet OAuth | ID de projet de la console Cloud du développeur qui s'est authentifié avec OAuth |
| Propriétaire | Propriétaire de l'e-mail. Pour un message entrant, il s'agit du destinataire. Pour un message sortant, il s'agit de l'expéditeur. |
| Ressources |
Liste des ressources associées à l'action. Cliquez sur une ressource pour afficher les informations suivantes :
Si vous exportez les informations dans un fichier CSV (valeurs séparées par une virgule) ou Google Sheets, elles sont enregistrées sous forme de bloc de texte unique dans une cellule. |
| Domaine de l'expéditeur | Domaine de l'expéditeur |
| Classification en tant que spam | Classification du message en tant que spam (par exemple, Spam, Logiciel malveillant, Hameçonnage, Suspect ou Fiable (non spam)) |
| Motif de la classification en tant que spam | Motif de la classification du message comme spam (par exemple, Spam flagrant, Règle personnalisée, Réputation de l'expéditeur ou Pièce jointe suspecte) |
| Domaine SPF | Nom de domaine utilisé pour l'authentification SPF (Sender Policy Framework) |
| Subject | Objet de l'e-mail |
| Hachage des pièces jointes cibles | Informations sur le hachage SHA256 d'une pièce jointe si un utilisateur interagit avec la pièce jointe d'un message |
| Famille de logiciels malveillants détectés dans les pièces jointes cibles | Informations sur la famille de logiciels malveillants en pièce jointe si les utilisateurs interagissent avec la pièce jointe d'un message (par exemple, Ce contenu peut être dangereux, Programme malveillant connu ou Virus/ver informatique) |
| Nom des pièces jointes cibles | Informations sur le nom d'une pièce jointe si les utilisateurs interagissent avec la pièce jointe d'un message |
| ID de Drive cible | Informations sur l'ID Drive si les utilisateurs interagissent avec l'élément Drive d'un message |
| URL du lien cible | Informations sur l'URL d'un lien si les utilisateurs interagissent avec le lien d'un message |
| À (enveloppe) | Adresse du destinataire dans l'enveloppe |
| Source de trafic | Indique si un e-mail est envoyé/reçu en interne (dans votre domaine) ou en externe |
Effectuer des actions en fonction des résultats de recherche
Après avoir effectué une recherche dans l'outil d'investigation de sécurité, vous pouvez agir sur les résultats. Vous pouvez par exemple effectuer une recherche basée sur des événements de journaux Gmail, puis, à l'aide de l'outil, supprimer des messages spécifiques, envoyer des messages en zone de quarantaine, ou envoyer des messages vers la boîte de réception de certains utilisateurs. Pour en savoir plus sur les actions disponibles dans l'outil d'investigation sur la sécurité, consultez Intervenir en fonction des résultats de recherche.
Gérer vos investigations
Afficher la liste des investigations
Pour afficher la liste des investigations dont vous êtes le propriétaire et qui ont été partagées avec vous, cliquez sur Afficher les investigations
. La liste des investigations inclut leur nom, leur description et leur propriétaire, ainsi que la date de la dernière modification.
Cette liste vous permet d'intervenir sur les investigations dont vous êtes le propriétaire, par exemple pour en supprimer une. Cochez la case correspondant à une enquête, puis cliquez sur Actions.
Remarque : Juste au-dessus de votre liste d'enquêtes, sous Accès rapide, vous pouvez afficher les enquêtes récemment enregistrées.
Configurer les paramètres de vos investigations
En tant que super-administrateur, cliquez sur Paramètres
pour effectuer les actions suivantes :
- Modifier le fuseau horaire de vos investigations. Le fuseau horaire s'applique aux conditions de recherche et aux résultats.
- Activez ou désactivez l'option Exiger une validation. Pour en savoir plus, consultez Exiger une validation pour les actions groupées.
- Activez ou désactivez Afficher le contenu. Ce paramètre permet aux administrateurs disposant des droits d'accès appropriés d'afficher le contenu.
- Activez ou désactivez l'option Activer la justification des actions.
Pour en savoir plus et obtenir des instructions, consultez Configurer les paramètres de vos investigations.
Gérer les colonnes dans vos résultats de recherche
Vous pouvez contrôler l'affichage des colonnes de données dans les résultats de recherche.
- En haut à droite du tableau des résultats de recherche, cliquez sur Gérer les colonnes
.
- (Facultatif) Pour supprimer les colonnes actuelles, cliquez sur Supprimer l'élément
.
- (Facultatif) Pour ajouter des colonnes, à côté de "Ajouter une colonne", cliquez sur la flèche vers le bas
, puis sélectionnez la colonne de données.
Répétez l'opération autant de fois que nécessaire. - (Facultatif) Pour modifier l'ordre des colonnes, faites glisser leur nom.
- Cliquez sur Enregistrer.
Exporter des données à partir des résultats de recherche
Vous pouvez exporter les résultats d'une recherche dans l'outil d'investigation de sécurité vers Google Sheets ou un fichier CSV. Pour savoir comment procéder, consultez Exporter les résultats de recherche.
Partager, supprimer et dupliquer des investigations
Pour enregistrer vos critères de recherche ou les partager avec d'autres utilisateurs, vous pouvez créer et enregistrer une enquête, puis la partager, la dupliquer ou la supprimer.
Pour en savoir plus, consultez Enregistrer, partager, supprimer et dupliquer des enquêtes.
Quand et pendant combien de temps les données sont-elles disponibles ?
Pour en savoir plus sur les sources de données, consultez Conservation des données et temps de latence.
Articles associés
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Créer un graphique personnalisé basé sur une investigation
- Lancer une investigation à partir du centre d'alerte
- Examiner les rapports d'e-mails malveillants
- Effectuer une recherche dans le partage de fichiers
- Rechercher des utilisateurs dans différentes sources de données