Pour certaines éditions de Google Workspace, les administrateurs peuvent mettre en place des règles de protection contre la perte de données (règles DLP) pour Google Chat afin de mieux protéger les données sensibles contre les utilisateurs non autorisés. Cette fonctionnalité est maintenant disponible en version bêta ouverte. Les administrateurs peuvent donc l'utiliser sans s'inscrire à un programme bêta spécifique.
Règles de protection contre la perte de données pour Chat dans la console d'administration
Disponibilité pour les utilisateurs finaux sur le Web
Disponibilité pour les utilisateurs finaux sur mobile
Qui est concerné ?
Les administrateurs et les utilisateurs finaux.
Pourquoi cette annonce est-elle importante ?
Les fuites de données, qu'elles soient accidentelles ou provoquées par un utilisateur malveillant, sont une préoccupation majeure pour nos clients. Les règles de protection des données pour Chat aident les administrateurs et les experts en sécurité à concevoir un environnement plus robuste autour des données sensibles, afin d'empêcher que des informations personnelles ou propriétaires ne finissent dans les mains de personnes malintentionnées.
Les administrateurs peuvent appliquer des règles de protection des données de manière sélective aux éléments suivants :
- Messages dans des groupes et des espaces, et/ou messages directs
- Messages entre des participants internes et/ou externes
- Textes des messages et/ou pièces jointes
Une fois les règles DLP appliquées, une analyse automatique permet d'identifier les informations sensibles dans les messages et fichiers des conversations concernées. Les utilisateurs sont informés des pertes de données potentielles. Cela leur permet d'empêcher que les données sensibles ne soient envoyées hors de l'organisation, que ce soit accidentellement ou de manière délibérée. Les administrateurs peuvent configurer les actions à entreprendre en cas de détection de données sensibles : bloquer l'envoi, avertir avant tout envoi, ou encore consigner l'information pour permettre une opération d'audit ultérieure.
Les administrateurs peuvent configurer ces options pour les adapter au mieux aux besoins de l'organisation. Si les administrateurs décident de consigner ces événements, il est possible d'y accéder via l'
outil d'investigation de sécurité. Cela permet aux administrateurs d'effectuer une investigation exhaustive, d'identifier la raison de chaque incident, et d'apporter des ajustements aux règles de protection des données si nécessaire.
Marche à suivre