PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 10 octobre 2018 22:45

Google Sync est-il un vecteur de fuite de données ?

Évaluer cet élément
(0 Votes)

Google Sync viole-t-il la vie privée des utilisateurs ?

De nombreux utilisateurs activent Google Sync pour pouvoir utiliser un seul compte Google à des fins personnelles et professionnelles. Google Sync synchronise les signets, l'historique de navigation, les mots de passe et les extensions des navigateurs Chrome qui sont connectés sous le même compte, permettant aux utilisateurs d'accéder facilement aux pages qu'ils ont besoin de consulter sur les appareils.

Google Sync, bien qu'il soit une aubaine pour la plupart des utilisateurs finaux, est un casse-tête pour les équipes informatiques. Les entreprises utilisent diverses applications dans le Cloud pour traiter et stocker des données d'entreprise, et ces applications nécessitent généralement des informations d'identification comme un nom d'utilisateur et un mot de passe pour se connecter. Lorsque Google Sync est activé, ces mots de passe sont synchronisés avec le serveur cloud de Google pour permettre l'accès à travers les navigateurs. Outre les mots de passe, toutes les informations personnellement identifiables (PII) qu'un utilisateur a enregistrées en remplissage automatique seront également stockées dans le Cloud. Tout cela signifie que si jamais le serveur cloud de Google est piraté, les données stratégiques des entreprises seront en jeu.

Une façon pour les équipes informatiques de protéger les données de leur organisation est de désactiver Google Sync. Désactiver manuellement Google Sync sur l'ordinateur de chaque utilisateur final est encombrant, mais l'autre option, permettant aux utilisateurs finaux de le désactiver eux-mêmes, est beaucoup moins sûre. Sans le bon outil, les équipes informatiques devront apprendre aux utilisateurs finaux à désactiver Google Sync dans leur navigateur, et laisser la sécurité des données entre les mains des utilisateurs finaux est toujours un pari.

Que peuvent faire les équipes informatiques pour assurer la sécurité des données ?

Configurez les paramètres GPO : Les équipes informatiques peuvent configurer les paramètres GPO de leur entreprise pour désactiver Google Sync et transmettre ces changements aux ordinateurs des utilisateurs à l'aide d'Active Directory.

Utiliser un logiciel de gestion de navigateur : Les équipes IT peuvent utiliser un logiciel de gestion de navigateur comme Browser Security Plus pour configurer le paramètre Google Sync et pousser la configuration sur les ordinateurs du réseau.

La principale différence entre ces deux approches est la détection des échecs de déploiement. Si un administrateur déploie la configuration à l'aide d'un GPO, il ne sera pas notifié si le déploiement échoue. Browser Security Plus, un logiciel qui assure la sécurité contre les menaces Web et les brèches de données, permet aux équipes informatiques de visualiser l'état du déploiement en temps réel et de détecter les ordinateurs qui n'ont pas été déployés avec succès.

La perte de données est une perte de données, qu'il s'agisse d'un seul appareil ou de 100. Les équipes informatiques doivent être aussi prudentes que possible en ce qui concerne les données de leur organisation, ce qui inclut la gestion de l'accès des utilisateurs à des fonctionnalités comme Google Sync.

Snehaa, Consultant Produit - ManageEngine

Lu 1684 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 649 [97%]
Cache misses : 15 [2%]
Cache total : 664
Url added to cache : 1276



Misses list
index.php?option=com_k2&Itemid=278&id=378&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=Google+Sync&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Fuite+de+donn%C3%A9es&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=538&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=507&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=489&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=452&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=414&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=c4d46c1d02c3b6163b84b66d2ddfd10d61400234&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 2
Ram used : 82360