Éditions compatibles avec cette fonctionnalité : Frontline Standard et Frontline Plus ; Enterprise Standard et Enterprise Plus ; Education Standard et Education Plus ; Enterprise Essentials Plus. Comparer votre édition
Le tableau de bord de sécurité vous permet, en tant qu'administrateur, d'afficher un aperçu des différents rapports de sécurité. Par défaut, chaque panneau des rapports de sécurité affiche les données du mois précédent. Vous pouvez personnaliser le tableau de bord pour afficher les données sur différentes périodes : Aujourd'hui, Hier, Cette semaine, La semaine dernière, Ce mois-ci, Le mois dernier ou Début de la période (jusqu'à 180 jours auparavant).
Remarque : La disponibilité de chaque rapport individuel sur le tableau de bord de sécurité dépend de votre édition Google Workspace. Il est possible que vous n'ayez pas accès à tous les rapports décrits ci-dessous.
Afficher les rapports du tableau de bord de sécurité
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Centre de sécurité
Tableau de bord.
Vous devez disposer du droit d'administrateur Centre de sécurité.
Pour afficher des informations supplémentaires sur un rapport, cliquez sur Afficher le rapport en bas à droite du panneau correspondant.
Remarque : En plus du droit d'accès au tableau de bord du Centre de sécurité, vous aurez peut-être besoin d'un droit spécifique à la source de données pour afficher certains rapports (dans Gmail ou Google Drive, par exemple). Par exemple, pour afficher les rapports sur une source de journaux spécifique, comme le rapport "Utilisateurs Chrome à haut risque", les droits d'accès Tableau de bord et Audit et investigation >
Afficher >
Chrome sont requis.
Pour en savoir plus sur la conservation et la disponibilité des données, consultez Conservation des données et temps de latence pour le tableau de bord de sécurité.
Rapports disponibles avec Google Workspace
Les rapports suivants sont disponibles lorsque vous consultez le tableau de bord de sécurité avec votre compte Google Workspace :
†Non disponible avec Frontline Standard ni Enterprise Standard
Consultez également les rapports disponibles avec Cloud Identity.
Rapports disponibles avec Cloud Identity
Les rapports suivants sont disponibles lorsque vous consultez le tableau de bord de sécurité avec votre compte Cloud Identity :
Consultez également les rapports disponibles avec Google Workspace.
Afficher les tendances
Le tableau de bord vous permet de consulter rapidement les tendances. Par exemple, vous pouvez voir d'un coup d'œil si le partage de fichiers en externe a augmenté ou diminué sur une période donnée.
Chaque panneau du tableau de bord indique la variation en pourcentage des données au fil du temps. Par exemple, si la plage de dates du tableau de bord est définie sur les 10 derniers jours et que le nombre de messages authentifiés a augmenté de 25 % au cours de cette période, le pourcentage + 25 % s'affiche sous Authentifiés. (Parfois, ce pourcentage n'est pas affiché en raison de données insuffisantes.)
Comparer les données actuelles aux données historiques
Pour comparer les données actuelles à celles de l'historique, sélectionnez Centile dans le menu Analyse statistique en haut à droite (indisponible pour tous les graphiques du tableau de bord de sécurité). Une superposition du graphique affiche les 10e, 50e et 90e centiles des données de l'historique (180 jours pour la plupart des données, 30 pour les données Gmail). Pour modifier l'analyse, modifiez la superposition dans le menu situé en haut à droite du graphique.
Conservation des données et temps de latence pour le tableau de bord de sécurité
Conservation des données
Selon le type de rapport de sécurité, les données sont conservées pendant 30 ou 180 jours.
Les rapports suivants contiennent les données des 30 derniers jours :
- Pièces jointes suspectes
- Authentification
- Paramètres personnalisés
- Chiffrement
- Distribution des messages
- Filtre antispam
- Spoofing
- Rapports utilisateur
Les rapports suivants contiennent les données des 180 derniers jours :
- Événements sur les appareils compromis
- Exposition des fichiers
- Tentatives infructueuses de saisie du mot de passe sur l'appareil
- Champs d'application OAuth autorisés par produit
- Modification des authentifications OAuth
- Authentifications OAuth appliquées aux nouvelles applications
- Activités suspectes sur les appareils
- Tentatives de connexion utilisateur
- Résumé des menaces Chrome
- Protection des données Chrome
- Utilisateurs Chrome à haut risque
- Domaines Chrome à haut risque
- Chiffrement côté client
- Déchiffrement côté client
Temps de latence
Il faut du temps pour que les données soient disponibles dans les différents rapports du tableau de bord. Pour chacun des rapports prédéfinis du tableau de bord, les temps de latence sont d'environ quatre heures. Pour les rapports personnalisés, les temps de latence sont inférieurs à une heure.
Qu'en est-il du partage externe sur le domaine ?
Ce panneau permet d'obtenir un aperçu du nombre d'événements de partage vers des utilisateurs extérieurs à votre domaine pendant une période donnée, ainsi que le nombre de vues. Vous pouvez afficher les informations suivantes en cliquant sur les onglets en haut du panneau :
- Partages : nombre d'événements de partage sur des fichiers visibles en externe
- Vues : nombre de consultations des fichiers visibles en externe
Pour afficher le rapport Exposition des fichiers, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Exposition des fichiers".
À propos des fichiers visibles en externe
Les fichiers visibles en externe sont partagés à l'aide des méthodes suivantes :
- Public sur le Web : tous les internautes peuvent les trouver et y accéder. Aucune connexion n'est requise.
Dans la fenêtre Partage de lien, l'utilisateur sélectionne Activé : public sur le Web. - Tous les utilisateurs disposant du lien : tous les utilisateurs disposant du lien peuvent y accéder. Aucune connexion n'est requise.
Dans la fenêtre Partage de lien, l'utilisateur sélectionne Activé : tous les utilisateurs disposant du lien. - Partagé en externe avec des personnes spécifiques : utilisateurs ne faisant pas partie de votre domaine.
Dans la fenêtre Partage de lien, l'utilisateur sélectionne Désactivé : personnes spécifiques, puis partage le fichier en externe avec un utilisateur spécifique.
Remarque :
- Pour le graphique relatif au partage de fichiers externes, les données présentent une comparaison avec la dernière période. Par exemple, si vous sélectionnez la période des 7 derniers jours, le delta affiché dans le graphique est une comparaison avec la semaine précédente.
- Un délai d'une heure ou plus peut être nécessaire pour que les données Drive de certains domaines soient affichées dans le centre de sécurité.
Combien de messages ont été authentifiés ?
Les normes d'authentification des e-mails, telles que DKIM et SPF, peuvent protéger votre domaine contre certains types de menaces comme l'hameçonnage. Ce graphique affiche les messages entrants et sortants, en différenciant les messages authentifiés et non authentifiés :
- Authentifiés : messages répondant aux normes d'authentification telles que DKIM et SPF
- Non authentifiés : messages non authentifiés
Pour afficher le rapport Authentification, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Authentification".
Combien de messages sont concernés par les paramètres que vous avez définis ?
Le traitement réservé aux messages envoyés à votre domaine (messages refusés, réacheminés, ajoutés à la liste blanche ou mis en quarantaine, par exemple) est déterminé par la configuration des paramètres Gmail personnalisés pour votre domaine. Ces paramètres peuvent parfois se substituer au filtre antispam de Gmail, qui détermine si un message est marqué comme fiable ou comme spam.
Le panneau "Paramètres personnalisés" vous permet d'afficher rapidement le nombre de messages dans votre domaine pour lesquels il y a eu conflit entre les filtres antispam et les paramètres Gmail personnalisés :
- Tous : nombre de messages dont le traitement a été déterminé par la configuration Gmail
- Conflit : nombre de messages pour lesquels il y a eu conflit entre la configuration Gmail de votre domaine et le filtre antispam de Gmail
Pour afficher le rapport Paramètres personnalisés, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Paramètres personnalisés".
À quelle fréquence les règles de protection contre la perte de données sont-elles enfreintes, selon la gravité des infractions ?
Les règles de protection contre la perte de données vous permettent de contrôler les informations sensibles que les utilisateurs peuvent partager.
Dans le panneau "Protection contre la perte de données - incidents", vous pouvez surveiller le nombre d'incidents liés à la protection contre la perte de données au cours de la période spécifiée. Les incidents sont classés selon trois niveaux de gravité : élevé, moyen et faible. Le nombre total d'incidents par gravité est affiché sous le graphique.
Pour en savoir plus sur les incidents DLP dans votre organisation, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Incidents liés à la protection contre la perte de données".
Quelles sont les règles associées au plus grand nombre d'incidents ?
Le panneau "Règles associées au plus grand nombre d'incidents" vous permet de surveiller les règles ayant provoqué le plus grand nombre d'incidents au cours d'une période donnée.
Le graphique indique le nombre d'incidents pour chaque règle classés par service (Google Drive par exemple). Les incidents sont classés en fonction du nombre le plus élevé d'incidents par règle au cours d'une période donnée. Au bas du graphique se trouve le nombre total d'incidents correspondant aux règles associées au plus grand nombre d'entre eux pour Drive.
Pour en savoir plus sur les règles associées au plus grand nombre d'incidents au sein de votre organisation, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Règles associées au plus grand nombre d'incidents.
Combien de messages ont été chiffrés ?
Vous pouvez surveiller la sécurité de votre domaine en affichant le nombre de messages chiffrés avec TLS (Transport Layer Security).
Le protocole TLS chiffre et distribue des messages entrants et sortants de manière sécurisée. Il contribue à empêcher le piratage pendant leur transit entre les serveurs de messagerie. Utilisez le panneau "Chiffrement" pour afficher les statistiques relatives à TLS, ainsi que les tendances sur une période donnée (par exemple, utilisation croissante ou décroissante de TLS) :
- TLS : messages envoyés avec le protocole TLS (Transport Layer Security)
- Non TLS : messages envoyés sans le protocole TLS (Transport Layer Security)
Pour afficher le rapport Chiffrement, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Chiffrement".
Qu'en est-il du volume de messages entrants ?
Le filtre antispam de Gmail protège votre domaine en rejetant automatiquement la plupart des messages malveillants et indésirables flagrants. En outre, certains paramètres avancés de Gmail peuvent se substituer au filtre antispam, et ainsi accepter ou refuser des messages. Le panneau "Distribution des messages" permet d'afficher le nombre de messages acceptés et refusés sur une période donnée :
- Accepté : nombre de messages qui ont été acceptés dans le domaine du fait des paramètres Gmail que vous avez définis ou du filtre antispam de l'application
- Refusé : nombre de messages qui ont été bloqués avant d'atteindre le domaine du fait des paramètres Gmail que vous avez définis ou du filtre antispam de l'application
Pour afficher le rapport Distribution des messages, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Distribution des messages".
Comment les messages entrants sont-ils routés ?
Certains messages peuvent être marqués comme spam par le filtre antispam de Gmail, et être de ce fait placés dans le dossier "Spam" des utilisateurs. À l'aide du panneau Filtre antispam – Tous, vous pouvez afficher le nombre de messages marqués comme spam, comme tentative d'hameçonnage ou comme contenant des logiciels malveillants, sur une période donnée.
Si un message est considéré comme suspect, mais qu'il est par ailleurs associé à des critères positifs (comme l'ajout en liste blanche de son expéditeur), il peut être placé dans la boîte de réception de l'utilisateur. Les messages entrants sont placés dans l'une de ces deux destinations :
- Dossier "Spam" : nombre de messages reconnus comme des spams, comme des tentatives d'hameçonnage ou comme contenant des logiciels malveillants, placés dans le dossier "Spam" de l'utilisateur
- Boîte de réception : nombre de messages marqués comme fiables ou considérés comme suspects tout en présentant des caractéristiques positives, placés dans la boîte de réception de l'utilisateur.
Remarque : Les systèmes antispam tiers pour les messages entrants peuvent parfois avoir une incidence sur les résultats en matière de spam, et donc sur les données affichées dans le panneau Filtre antispam – Tous. De plus, certains paramètres Gmail personnalisés peuvent se substituer au filtre antispam, et ainsi accepter ou refuser des messages.
Pour afficher le rapport Filtre antispam, cliquez sur Afficher le rapport dans le panneau Filtre antispam – Tous. Pour en savoir plus sur ce rapport, consultez Rapport "Filtre antispam".
Comment les e-mails représentant un risque potentiel d'hameçonnage sont-ils routés ?
Certains messages peuvent être marqués comme tentative d'hameçonnage par le filtre antispam de Gmail, et ainsi placés dans le dossier "Spam" des utilisateurs. À l'aide du panneau Filtre antispam – Hameçonnage, vous pouvez afficher le nombre de messages marqués comme tentative d'hameçonnage sur une période donnée.
Si un message est considéré comme suspect, mais qu'il est par ailleurs associé à des critères positifs (comme l'ajout en liste blanche de son expéditeur), il peut être placé dans la boîte de réception de l'utilisateur. Les messages entrants susceptibles d'être des tentatives d'hameçonnage sont placés dans l'une de ces deux destinations :
- Dossier "Spam" : nombre de messages reconnus comme des tentatives d'hameçonnage, placés dans le dossier "Spam" de l'utilisateur
- Boîte de réception : nombre de messages marqués comme fiables ou considérés comme suspects tout en présentant des caractéristiques positives, placés dans la boîte de réception de l'utilisateur.
Remarque : Les systèmes antispam tiers pour les messages entrants peuvent parfois avoir une incidence sur les résultats en matière de spam, et donc sur les données affichées dans le panneau Filtre antispam – Hameçonnage. De plus, certains paramètres Gmail personnalisés peuvent se substituer au filtre antispam, et ainsi accepter ou refuser des messages.
Pour afficher le rapport Filtre antispam, cliquez sur Afficher le rapport dans le panneau Filtre antispam – Hameçonnage. Pour en savoir plus sur ce rapport, consultez Rapport "Filtre antispam".
Quand les messages ont-ils été marqués comme contenant des logiciels malveillants ?
Certains messages peuvent être marqués comme contenant des logiciels malveillants par le filtre antispam de Gmail, et être ainsi placés dans le dossier "Spam" des utilisateurs. À l'aide du panneau Filtre antispam – Logiciels malveillants, vous pouvez afficher le nombre de messages concernés sur une période donnée.
Des logiciels malveillants peuvent être détectés dans les messages entrants avant ou après la distribution de ces derniers dans la boîte de réception de l'utilisateur :
- Pré-distribution : lorsqu'un logiciel malveillant est détecté en pièce jointe d'un message avant sa distribution, le message est placé dans le dossier "Spam" de l'utilisateur et la pièce jointe est désactivée.
- Post-distribution : les messages contenant des pièces jointes dans lesquelles aucun logiciel malveillant n'a été détecté lors de l'analyse initiale sont placés dans la boîte de réception de l'utilisateur. Il est toutefois possible que des logiciels malveillants soient identifiés dans les pièces jointes lors d'une analyse plus approfondie, auquel cas elles sont désactivées.
Pour afficher le rapport Filtre antispam, cliquez sur Afficher le rapport dans le panneau Filtre antispam – Logiciels malveillants. Pour en savoir plus sur ce rapport, consultez Rapport "Filtre antispam".
Comment les utilisateurs marquent-ils leurs e-mails ?
Les utilisateurs peuvent signaler les messages contenus dans leur boîte de réception comme spam, non spam ou tentative d'hameçonnage. Grâce à ces informations et à Gmail, le système apprend à identifier les messages similaires, et peut les signaler comme spam, non spam ou tentative d'hameçonnage. Le panneau "Rapports utilisateur" de la page "Vue d'ensemble" vous permet de consulter rapidement ces statistiques pour une période donnée :
- Non spam : nombre de messages marqués comme Non spam
- Spam : nombre de messages marqués comme Spam
- Hameçonnage : nombre de messages marqués comme Hameçonnage
Pour afficher le rapport Rapports utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Rapports utilisateur".
Combien de tentatives de saisie du mot de passe ont échoué sur les appareils ?
Ce rapport n'inclut que les appareils mobiles Android gérés en mode avancé.
Une tentative infructueuse de saisie du mot de passe correspond à six échecs consécutifs sur un appareil, chaque nouvel échec comptant comme une tentative infructueuse supplémentaire.
Par exemple, pour six, sept et huit tentatives infructueuses consécutives, respectivement une, deux et trois tentatives infructueuses sont comptabilisées, et ainsi de suite.
Dans le panneau Tentatives infructueuses de saisie du mot de passe sur l'appareil, vous pouvez afficher le nombre d'échecs dans le temps.
Pour afficher le rapport Tentatives infructueuses de saisie du mot de passe sur l'appareil, cliquez sur Afficher le rapport. Cette action vous permet d'afficher plus de détails sur ces événements, par exemple l'ID de l'appareil et le nom de son propriétaire. Pour en savoir plus sur ce rapport, consultez Tentatives infructueuses de saisie du mot de passe sur l'appareil.
Quels événements ont été détectés sur les appareils compromis ?
Ce rapport n'inclut que les appareils mobiles Android et iOS gérés en mode avancé.
Un appareil peut être considéré comme compromis lorsque certains événements inhabituels sont détectés :
- Appareils Android : un appareil Android est considéré comme compromis s'il est en mode root. Lorsqu'un appareil est en mode root, les utilisateurs peuvent éventuellement en modifier le code ou installer des logiciels qui ne sont normalement pas autorisés par le fabricant.
- Appareils iOS : un appareil iOS est considéré comme compromis lorsqu'il a été jailbreaké. En jailbreakant un appareil, il devient possible d'installer des applications non officielles, de modifier des paramètres précédemment restreints ou de contourner des contrôles de sécurité.
Le panneau Événements sur les appareils compromis affiche le nombre d'événements suspects survenus sur les appareils au cours de la période que vous avez définie dans le tableau de bord de sécurité.
Pour afficher le rapport Événements sur les appareils compromis, cliquez sur Afficher le rapport. Cette action vous permet d'afficher plus de détails sur ces événements, par exemple l'ID de l'appareil et le nom de son propriétaire. Pour en savoir plus sur ce rapport, consultez Événements sur les appareils compromis.
Quelles activités suspectes ont été détectées sur les appareils ?
Ce rapport n'inclut que les appareils mobiles Android gérés en mode avancé.
Toute mise à jour d'une propriété sur un appareil mobile est considérée comme une activité suspecte. Les propriétés de l'appareil incluent le numéro de série, le modèle de l'appareil et le nom du système d'exploitation, entre autres.
Le panneau Activités suspectes sur les appareils affiche le nombre d'activités suspectes détectées sur les appareils au cours de la période que vous avez définie dans le tableau de bord de sécurité.
Pour afficher le rapport Activités suspectes sur les appareils, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Activités suspectes sur les appareils".
Qu'en est-il des champs d'application OAuth autorisés par produit ?
Les habilitations OAuth permettent aux applications de demander un accès limité et bien défini à certaines données utilisateur. En spécifiant des champs d'application OAuth, les applications indiquent à l'utilisateur les autorisations ou les accès dont elles ont besoin. L'accès est accordé à l'application si l'utilisateur le permet.
Dans le panneau, vous pouvez consulter le nombre de champs d'application OAuth autorisés au fil du temps pour :
- Gmail
- Drive
- Agenda
- Administrateur Google Workspace
- Contacts
- Cloud Identity
- Tous les autres produits, tels que Google+ et Google Chat
Pour en savoir plus, cliquez sur Afficher le rapport. Pour en savoir plus sur le rapport, consultez Champs d'application OAuth autorisés par produit.
Quelles applications ont connu le plus de modifications des authentifications OAuth ?
OAuth (Open Authorization) est une norme ouverte qui autorise des services tiers à accéder aux informations d'un compte utilisateur sans divulguer son mot de passe.
Le panneau Modification des authentifications OAuth vous permet de vérifier les modifications d'authentification OAuth effectuées au sein de votre organisation.
Les applications du panneau Modification des authentifications OAuth sont classées en fonction du plus grand nombre de modifications des authentifications OAuth au cours d'une période donnée. Ce graphique compare la période que vous spécifiez dans le tableau de bord avec la période précédente de même durée.
Le graphique affiche les éléments suivants :
- Nom de l'application
- Nombre d'authentifications OAuth depuis la dernière période
- Variation en pourcentage depuis la dernière période (augmentation ou diminution)
Pour afficher le rapport Modification des authentifications OAuth, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Modification des authentifications OAuth".
Quelles nouvelles applications se sont vu accorder des jetons OAuth ?
Le panneau Authentifications OAuth appliquées aux nouvelles applications vous permet de vérifier à quelles nouvelles applications des jetons OAuth ont été accordés.
Ce graphique compare la période que vous spécifiez dans le tableau de bord avec la période précédente de même durée.
Le graphique affiche les éléments suivants :
- Nom de l'application
- Nombre d'authentifications OAuth
Pour afficher le rapport Authentifications OAuth appliquées aux nouvelles applications, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Authentifications OAuth appliquées aux nouvelles applications".
Quels messages contiennent des pièces jointes suspectes ?
Ce panneau affiche le nombre de messages comportant des pièces jointes suspectes.
Pour afficher le rapport Pièces jointes suspectes, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Pièces jointes suspectes".
Quels messages sont susceptibles d'être associés à une attaque de spoofing ?
Le panneau Spoofing affiche le nombre de messages susceptibles d'être associés à une attaque de spoofing. Les messages potentiellement associés à une attaque de spoofing peuvent contenir des tentatives d'hameçonnage.
Pour afficher le rapport Spoofing, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Spoofing".
Quels messages contiennent des pièces jointes suspectes ?
Ce panneau affiche le nombre de messages comportant des pièces jointes suspectes.
Pour afficher le rapport Pièces jointes suspectes, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Pièces jointes suspectes".
Quels messages sont susceptibles d'être associés à une attaque de spoofing ?
Le panneau Spoofing affiche le nombre de messages susceptibles d'être associés à une attaque de spoofing. Les messages potentiellement associés à une attaque de spoofing peuvent contenir des tentatives d'hameçonnage.
Pour afficher le rapport Spoofing, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Spoofing".
Quels modes d'authentification à la connexion ont été utilisés ?
Votre base d'utilisateurs peut employer différentes méthodes d'authentification à la connexion. Dans ce graphique, les méthodes sont affichées par pourcentage d'utilisation au sein de votre domaine.
La mise en œuvre de la validation en deux étapes (également appelée authentification à deux facteurs) comme méthode d'authentification à la connexion offre un niveau de sécurité supplémentaire aux comptes utilisateur. Les utilisateurs qui bénéficient de cette fonctionnalité doivent se connecter à l'aide d'un élément qu'ils connaissent (un mot de passe) et d'un élément qu'ils possèdent (un code envoyé sur leur téléphone, par exemple).
Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".
Combien de tentatives de connexion utilisateur ont échoué ?
Lorsqu'un utilisateur tente de se connecter sans y parvenir, cette tentative est comptabilisée comme un échec. Ce graphique vous aide à identifier les pics ou les changements suspects du nombre d'échecs de connexion détectés dans votre domaine.
Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".
Combien de tentatives de connexion utilisateur étaient suspectes ?
Une tentative de connexion est considérée comme suspecte si elle présente des caractéristiques inhabituelles (connexion depuis une adresse IP inconnue, par exemple).
Pour afficher le rapport Tentatives de connexion utilisateur, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Tentatives de connexion utilisateur".
Combien d'activités dangereuses ont été enregistrées par Chrome ?
Ce graphique présente les différentes catégories de menaces et les activités associées. Les menaces sont catégorisées en transfert de logiciels malveillants, visites de sites non sécurisées et réutilisation de mots de passe. Pour chaque catégorie, quatre résultats sont possibles : tentatives, activités empêchées, activités contournées et activités contournées par l'appareil.
Pour afficher le rapport Résumé des menaces Chrome, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Résumé de la protection contre les menaces dans Chrome".
Combien d'incidents par règle de protection des données ?
Ce graphique indique le nombre d'incidents liés à Chrome pour les principales règles de protection des données.
Pour afficher le rapport Résumé de la protection des données Chrome, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Résumé de la protection des données Chrome".
Quels utilisateurs de Chrome ont été confrontés au plus grand nombre de menaces ?
Ce graphique présente les utilisateurs qui ont rencontré le plus grand nombre d'événements non sécurisés liés à Chrome. Les utilisateurs sont classés en fonction du nombre de tentatives non sécurisées, toutes catégories de menaces confondues.
Pour afficher le rapport Utilisateurs Chrome à haut risque, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Utilisateurs Chrome à haut risque".
Quels sont les domaines présentant le risque le plus élevé pour vos utilisateurs Chrome ?
Ce graphique contient un aperçu des domaines présentant le risque le plus élevé pour votre organisation, classés selon le nombre de tentatives non sécurisées.
Pour afficher le rapport Domaines Chrome à haut risque, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapport "Domaines Chrome à haut risque".
Combien de fichiers ont été chiffrés côté client ?
Ce graphique offre un aperçu du nombre de fichiers Drive ayant fait l'objet d'un chiffrement côté client au fil du temps, par type de fichier :
- Docs – Documents
- Sheets – Feuilles de calcul
- Slides – Présentations
- Autre : fichiers Microsoft Office, PDF et autres
Pour afficher les données pour des types de fichiers spécifiques, cochez ou décochez les options correspondantes sous le graphique.
Pour en savoir plus sur les fichiers chiffrés côté client et pour exporter les données, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapports de chiffrement et de déchiffrement côté client.
Combien de fichiers chiffrés côté client ont été téléchargés et déchiffrés ?
Ce graphique offre un aperçu du nombre de fichiers chiffrés côté client dans Drive que les utilisateurs ont téléchargés et déchiffrés au fil du temps, par type de fichier :
- Docs – Documents
- Sheets – Feuilles de calcul
- Slides – Présentations
- Autre : fichiers Microsoft Office, PDF et autres
Pour afficher les données pour des types de fichiers spécifiques, cochez ou décochez les options correspondantes sous le graphique.
Pour en savoir plus sur les fichiers déchiffrés et exporter les données, cliquez sur Afficher le rapport. Pour en savoir plus sur ce rapport, consultez Rapports de chiffrement et de déchiffrement côté client.