Joerg Habermeier - stock.adobe.c
Google apporte des contrôles de sécurité supplémentaires à G Suite
Le géant du Web vient d'enrichir son offre collaborative de nouveaux contrôles visant à améliorer notamment la protection contre le hameçonnage et les fuites de données.
Google vient d’annoncer une série d’ajouts aux dispositifs de sécurité mis à disposition des utilisateurs de sa G Suite. Et cela commence par l’application de modèles établis par apprentissage automatique à la protection contre le hameçonnage. Cette protection est active par défaut et signale les courriels provenant d’émetteurs suspects, contenant des pièces jointes chiffrées ou des scripts. Elle doit également prévenir des tentatives d’usurpation d’identité de collègues ou d’usurpation de domaine. Le dispositif de filtrage assure en outre l’analyse des images jointes à la recherche d’indicateurs de phishing, et développe les URL raccourcis pour identifier d’éventuelles pages de hameçonnage.
A cela, Google ajoute en outre quelques nouvelles fonctionnalités de gestion de la mobilité d’entreprise (EMM), avec notamment un tableau de bord permettant d’identifier rapidement tous les terminaux accessibles à des données de l’entreprise, de faire appliquer des politiques sur les codes de verrouillage, ou encore d’effacer à distance des données internes par effacement sélectif de compte, pour iOS et Android.
Parallèlement, Google ajoute des fonctionnalités à son centre de sécurité pour G Suite, avec de nouvelles tables présentant l’activité OAuth et les menaces de fraude par phishing – BEC, ou Business Email Compromisse –, mais également de quoi identifier rapidement les terminaux mobiles détournés, ou débridés (par rootage ou jailbreak).
Enfin, Google vient d’enrichir ses dossiers d’équipes, les Team Drives, présentés fin 2016, de contrôles supplémentaires pour « offrir plus de moyens de protéger les contenus hautement sensibles ». Ainsi, il est possible de limiter les droits d’accès à des fichiers de manière granulaire, aux membres d’une équipe ou uniquement à ceux faisant partie du domaine administré, mais également d’ajouter des contrôles de droit d’utilisation pour limiter les droits d’impression, de téléchargement et de copie de fichiers.