Éditions compatibles avec cette fonctionnalité : Frontline Standard et Frontline Plus ; Enterprise Standard et Enterprise Plus ; Enterprise Essentials Plus ; Enterprise Essentials Plus. Comparer votre édition
En tant qu'administrateur, vous pouvez afficher et examiner les données d'état en direct des appareils de votre organisation à l'aide de l'outil d'investigation de sécurité. Exemple :
- Déterminez si une mise à jour du navigateur a été déployée sur tous les appareils de votre organisation.
- Découvrez si la sécurité de certains appareils est actuellement compromise.
- Découvrez la date de la dernière mise à jour du système d'exploitation d'un appareil.
- Consultez l'état d'un appareil (par exemple, s'il est désactivé ou si ses données ont été effacées).
Rechercher des données de l'appareil
Votre capacité à effectuer une recherche dépend de votre édition Google, de vos droits d'administrateur et de la source de données. Vous pouvez lancer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.
Pour lancer une recherche dans l'outil d'investigation de sécurité, choisissez d'abord une source de données. Sélectionnez ensuite une ou plusieurs conditions pour votre recherche. Pour chaque condition, sélectionnez un attribut, un opérateur et une valeur.
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Centre de sécurité
Outil d'investigation.
Vous devez disposer du droit d'administrateur Centre de sécurité.
- Cliquez sur Source de données, puis sélectionnez Appareils.
-
Cliquez sur Ajouter une condition.
Conseil : Vous pouvez inclure une ou plusieurs conditions dans votre recherche ou la personnaliser avec des requêtes imbriquées. Pour en savoir plus, consultez Personnaliser votre recherche avec des requêtes imbriquées. -
Cliquez sur Attribut
sélectionnez une option. Par exemple, pour filtrer par type d'événement spécifique, sélectionnez Événement.
Pour obtenir la liste complète des attributs, consultez la section Descriptions des attributs. - Sélectionnez un opérateur.
- Saisissez une valeur ou sélectionnez-en une dans la liste.
- (Facultatif) Pour ajouter d'autres critères de recherche, répétez la procédure.
-
Cliquez sur Rechercher.
Vous pouvez consulter les résultats de recherche de l'outil d'investigation dans un tableau en bas de la page. -
(Facultatif) Pour enregistrer votre enquête, cliquez sur Enregistrer
saisissez un titre et une description
cliquez sur Enregistrer.
Remarques
- Dans l'onglet Générateur de conditions, les filtres sont représentés par des conditions avec des opérateurs AND/OR. L'onglet Filtre vous permet d'inclure des paires de paramètres et de valeurs simples afin de filtrer les résultats de la recherche.
- Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendrez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous remplacez AncienNom@exemple.com par NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour les événements liés à AncienNom@exemple.com.
- Vous ne pouvez rechercher des données que dans les messages qui n'ont pas encore été supprimés de la corbeille.
Descriptions des attributs
Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux.
| Attribut | Description |
|---|---|
| Opérateur | Opérateur mobile de l'appareil. |
| État de sécurité de l'appareil | Si l'appareil est en mode root ou jailbreaké (processus éliminant les restrictions qui lui sont appliquées). Voici quelques valeurs :
|
| ID de l'appareil | Identifiant attribué à l'appareil lors de son enregistrement pour la gestion des appareils. Si un appareil est enregistré plusieurs fois, plusieurs identifiants peuvent lui être attribués. |
| Modèle d'appareil | Modèle de l'appareil |
| Propriétaire de l'appareil |
Nom de l'utilisateur à l'origine de l'événement sur l'appareil. Remarque : Pour les appareils iOS détenus par l'entreprise, les modifications apportées à l'enregistrement des appareils dans Apple Business Manager ou Apple School Manager sont effectuées par un compte de service défini comme "Utilisateur anonyme". |
| Type d'appareil | Type d'appareil sur lequel l'événement s'est produit, par exemple Android, ChromeOS, iOS, Linux, Mac ou Windows |
| Date de la dernière synchronisation | Date et heure auxquelles l'appareil a synchronisé les données d'entreprise pour la dernière fois. |
| Type de gestion | Type de gestion appliqué à l'appareil. Voici quelques valeurs :
|
| État du mot de passe | Si l'appareil est protégé par un mot de passe. La valeur est Activé si un mot de passe est défini. |
| Date d'enregistrement | Date et heure auxquelles l'appareil a synchronisé les données d'entreprise pour la première fois |
| Date du correctif de sécurité | Date de la dernière mise à jour de sécurité de l'OS, au format AAAA-MM-JJ (Android 6.0 et versions ultérieures uniquement) |
| État | État de l'appareil, par exemple Données du compte effacées, Approuvé, Bloqué ou Désactivé. |
| Adresse e-mail de l'utilisateur | Adresse e-mail de l'utilisateur de l'appareil |
Effectuer des actions en fonction des résultats de recherche
Après avoir effectué une recherche dans l'outil d'investigation de sécurité, vous pouvez agir sur les résultats. Vous pouvez par exemple effectuer une recherche basée sur des événements de journaux Gmail, puis, à l'aide de l'outil, supprimer des messages spécifiques, envoyer des messages en zone de quarantaine, ou envoyer des messages vers la boîte de réception de certains utilisateurs. Pour en savoir plus sur les actions disponibles dans l'outil d'investigation sur la sécurité, consultez Intervenir en fonction des résultats de recherche.
Gérer vos investigations
Afficher la liste des investigations
Pour afficher la liste des investigations dont vous êtes le propriétaire et qui ont été partagées avec vous, cliquez sur Afficher les investigations . La liste des investigations inclut leur nom, leur description et leur propriétaire, ainsi que la date de la dernière modification.
Cette liste vous permet d'intervenir sur les investigations dont vous êtes le propriétaire, par exemple pour en supprimer une. Cochez la case correspondant à une enquête, puis cliquez sur Actions.
Remarque : Juste au-dessus de votre liste d'enquêtes, sous Accès rapide, vous pouvez afficher les enquêtes récemment enregistrées.
Configurer les paramètres de vos investigations
En tant que super-administrateur, cliquez sur Paramètres pour effectuer les actions suivantes :
- Modifier le fuseau horaire de vos investigations. Le fuseau horaire s'applique aux conditions de recherche et aux résultats.
- Activez ou désactivez l'option Exiger une validation. Pour en savoir plus, consultez Exiger une validation pour les actions groupées.
- Activez ou désactivez Afficher le contenu. Ce paramètre permet aux administrateurs disposant des droits d'accès appropriés d'afficher le contenu.
- Activez ou désactivez l'option Activer la justification des actions.
Pour en savoir plus et obtenir des instructions, consultez Configurer les paramètres de vos investigations.
Gérer les colonnes dans vos résultats de recherche
Vous pouvez contrôler l'affichage des colonnes de données dans les résultats de recherche.
- En haut à droite du tableau des résultats de recherche, cliquez sur Gérer les colonnes
.
- (Facultatif) Pour supprimer les colonnes actuelles, cliquez sur Supprimer l'élément
.
- (Facultatif) Pour ajouter des colonnes, à côté de "Ajouter une colonne", cliquez sur la flèche vers le bas
, puis sélectionnez la colonne de données.
Répétez l'opération autant de fois que nécessaire. - (Facultatif) Pour modifier l'ordre des colonnes, faites glisser leur nom.
- Cliquez sur Enregistrer.
Exporter des données à partir des résultats de recherche
Vous pouvez exporter les résultats d'une recherche dans l'outil d'investigation de sécurité vers Google Sheets ou un fichier CSV. Pour savoir comment procéder, consultez Exporter les résultats de recherche.
Partager, supprimer et dupliquer des investigations
Pour enregistrer vos critères de recherche ou les partager avec d'autres utilisateurs, vous pouvez créer et enregistrer une enquête, puis la partager, la dupliquer ou la supprimer.
Pour en savoir plus, consultez Enregistrer, partager, supprimer et dupliquer des enquêtes.
Quand et pendant combien de temps les données sont-elles disponibles ?
Pour en savoir plus sur les sources de données, consultez Conservation des données et temps de latence.
Articles associés
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Créer un graphique personnalisé basé sur une investigation
- Lancer une investigation à partir du centre d'alerte
- Examiner les rapports d'e-mails malveillants
- Effectuer une recherche dans le partage de fichiers
- Rechercher des utilisateurs dans différentes sources de données