Astro tenant le logo Shield, debout devant un ordinateur de bureau avec la page Leads ouverte. Les fenêtres « Configurer un service de gestion des clés », « Paramètres de surveillance des événements » et « Résultats de l'analyse » sont ouvertes. Un buisson avec des fleurs et un oiseau volant en arrière-plan.

Salesforce Shield

Protégez votre entreprise contre les attaques de cybersécurité, conformez-vous en continu aux réglementations sur la confidentialité des données et préparez votre entreprise à l'IA avec Salesforce Shield. Outil puissant intégrant une suite de produits, il permet de surveiller les menaces internes et externes et aide au respect des exigences de conformité, tout en protégeant votre plus précieuse ressource : les données sensibles et critiques de vos clients. Conservez des données historiques, gérez le chiffrement et trouvez et classez rapidement vos données sensibles.

De grandes marques sécurisent leurs données critiques avec Salesforce Shield.

Atténuez les menaces, favorisez l'adoption et acquérez une compréhension des performances grâce à la surveillance des événements.

Suivez et auditez les comportements par la surveillance de la sécurité et des performances des applications et la collecte d'insights sur les produits à l'aide des journaux d'événements. Améliorez la visibilité sur les données Salesforce en consultant et en téléchargeant les événements une fois par jour ou par heure, parmi une liste de 54 événements accessibles via l'API : connexions/déconnexions, appels d'API, exportations de rapports, exécutions de test Apex, chargements de pages, interactions avec les utilisateurs, et bien d'autres.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de surveillance des événements ». Herbe et arbres en arrière-plan.

Protégez les données sensibles contre les menaces internes et externes grâce à des politiques de sécurité personnalisées créées en quelques clics ou en manipulant directement le code. Bloquez automatiquement toute action risquée de la part d'un utilisateur et anticipez les risques de pertes de données grâce à des politiques spécifiques à chaque cas d'usage. Recevez des notifications en temps réel en cas de menace potentielle, pour une réaction immédiate.

La page Configuration ouverte sur un ordinateur de bureau avec une fenêtre « Politiques de sécurité des transactions » ouverte. Buissons et fleurs en arrière-plan.

Surveillez le comportement des utilisateurs en temps quasi réel en choisissant des événements parmi une liste de types pertinents. Utilisez l'automatisation pour détecter de manière proactive les menaces de sécurité au sein de vos organisations Salesforce, puis apportez-y une réponse rapide en fonction des événements. Restez au fait des exigences de conformité et répondez facilement aux audits en stockant et en interrogeant les données d'événements au moyen de requêtes SOQL.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestionnaire d'événements ». Herbe et un colibri en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de surveillance des événements ». Herbe et arbres en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau avec une fenêtre « Politiques de sécurité des transactions » ouverte. Buissons et fleurs en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestionnaire d'événements ». Herbe et un colibri en arrière-plan.

Chiffrement des données sensibles avec Platform Encryption.

Définissez des politiques de chiffrement pour protéger vos données les plus sensibles et maintenir votre conformité aux obligations réglementaires. Pointez et cliquez simplement pour sélectionner les données à chiffrer, qu'il s'agisse de champs, de fichiers, de pièces jointes, d'index de recherche, etc.

La page Configuration sur un ordinateur de bureau, avec une fenêtre « Politique de chiffrement » ouverte. Arbres et collines en arrière-plan.

Gérez votre propre cycle de vie des clés pour gagner en contrôle et en flexibilité et satisfaire aux exigences en sécurité des données. Vous pouvez aussi bien apporter vos propres clés, alterner les clés, ou les stocker en dehors de Salesforce, en commençant par AWS.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestion des clés ». Arbres et bourdon en arrière-plan.

Platform Encryption a été étendu à Data Cloud, ce qui vous permet désormais de chiffrer vos données Data Cloud à l'aide de clés Shield. Vous pouvez ainsi visualiser, alterner et auditer vos clés de chiffrement, pour un contrôle et une sécurité de vos données renforcés.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de chiffrement ». Cime des arbres et papillon en arrière-plan.
La page Configuration sur un ordinateur de bureau, avec une fenêtre « Politique de chiffrement » ouverte. Arbres et collines en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestion des clés ». Arbres et bourdon en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de chiffrement ». Cime des arbres et papillon en arrière-plan.

Renforcez l'intégrité des données pour un historique étendu grâce au Journal d'audit des champs.

Adaptez le suivi de l'historique des champs pour qu'il reflète les besoins de votre entreprise en ne surveillant qu'une sélection de champs spécifiques. La configuration de type pointer-cliquer permet de définir facilement un suivi afin de comprendre, d'analyser et d'auditer les données critiques, de leur création à leur dernière mise à jour.

Une fenêtre « Historique du compte » ouverte sur un ordinateur de bureau. Un groupe d'arbres au premier plan.

Démontrez votre conformité lors des audits en consignant les modifications apportées au niveau des champs. Consultez l'historique des modifications apportées aux champs suivis, y compris le nom de l'auteur, la date et la nature des modifications. Rétablissez facilement les valeurs d'origine en cas de modification accidentelle des données.

La page Configuration ouverte sur un ordinateur de bureau affichant la fenêtre « Historique des champs de lead » et les options de suivi des anciennes et nouvelles valeurs. Collines et arbres en arrière-plan.

Définissez des politiques de sauvegarde des données pour une intégrité, une conformité et une visibilité renforcées. Conserver les données pendant une durée indéterminée permet de dégager davantage d'insights sur le fonctionnement de votre entreprise. Supprimez les données en toute simplicité quand leur conservation n'est plus nécessaire.

Une fenêtre « Journal d'audit des champs » ouverte avec une fenêtre contextuelle « Contact » par-dessus. Cimes des arbres en arrière-plan.
Une fenêtre « Historique du compte » ouverte sur un ordinateur de bureau. Un groupe d'arbres au premier plan.
La page Configuration ouverte sur un ordinateur de bureau affichant la fenêtre « Historique des champs de lead » et les options de suivi des anciennes et nouvelles valeurs. Collines et arbres en arrière-plan.
Une fenêtre « Journal d'audit des champs » ouverte avec une fenêtre contextuelle « Contact » par-dessus. Cimes des arbres en arrière-plan.

Trouvez et classez rapidement les informations sensibles grâce à la détection de données.

Utilisez la recherche de tendances pour localiser facilement, au sein de vos organisations, les informations sensibles telles que les adresses e-mail, numéros de carte de crédit, numéros de sécurité sociale, URL et adresses IP. Localisez les données à caractère personnel se trouvant dans des endroits inattendus ou indésirables, par exemple dans des champs à usage unique qui ne sont pas correctement classés et des champs de texte libre qui exposent des données privées. Accédez à des insights qui vous permettront de mieux comprendre votre posture en matière de gouvernance des données.

La page « Détection de données » ouverte, affichant les résultats de l'analyse. Un arbre, du sable et un lézard en arrière-plan.

Explorez les tendances identifiées et visualisez les données sensibles sur l'ensemble des enregistrements pour une vue détaillée des types d'informations par emplacement. Utilisez ces insights pour prendre des mesures et nettoyer les enregistrements pour plus de conformité. Classez ou reclassez les données au niveau des champs en fonction de leur sensibilité et de leur catégorie de conformité.

La page « Détection de données » ouverte sur un ordinateur de bureau avec une fenêtre « Enregistrements analysés par objet » affichant des statistiques. Collines et arbres au premier et à l'arrière-plan.

Renforcez le contrôle de vos données et garantissez votre conformité par l'application de contrôles détaillés aux informations classées. Mettez à jour les balises de classification en vue du respect des lois sur la protection des données et des meilleures pratiques en matière de sécurité. Empêchez toute erreur de saisie de la part des utilisateurs et protégez de manière proactive les informations des consommateurs afin de conserver la confiance des clients.

La page « Détection de données » ouverte sur un ordinateur de bureau, affichant une fenêtre « Politiques de détection de données ». Un renard animé au premier plan et des arbres en arrière-plan.
La page « Détection de données » ouverte, affichant les résultats de l'analyse. Un arbre, du sable et un lézard en arrière-plan.
La page « Détection de données » ouverte sur un ordinateur de bureau avec une fenêtre « Enregistrements analysés par objet » affichant des statistiques. Collines et arbres au premier et à l'arrière-plan.
La page « Détection de données » ouverte sur un ordinateur de bureau, affichant une fenêtre « Politiques de détection de données ». Un renard animé au premier plan et des arbres en arrière-plan.
Une femme souriante assise devant un ordinateur discute avec un membre du service d'assistance.

Tout ce dont vous avez besoin pour maximiser le retour sur investissement.

Qu'il s'agisse d'une assistance, de conseils d'experts, de ressources ou de notre écosystème de partenaires de confiance, nous sommes là pour vous aider à tirer le maximum de Salesforce à l'ère de l'IA.

Astro debout sur une souche d'arbre, portant un t-shirt Salesforce. Des buissons à l'arrière-plan et un colibri volant au-dessus.

Suivez l'actualité en matière de sécurité et de respect de la vie privée.

Inscrivez-vous à notre newsletter mensuelle sur les tendances en IT pour recevoir directement par e-mail les dernières recherches, les derniers insights sur le secteur et toutes les nouveautés en matière de produits.

Développez de nouvelles compétences grâce à nos modules guidés gratuits sur Trailhead.

FAQ Shield

Salesforce Shield est une suite de quatre produits destinés aux entreprises ayant besoin d'un niveau de sécurité et de protection supérieur à la sécurité intégrée à la plateforme. Ces produits aident les entreprises à respecter les exigences de conformité et les réglementations sectorielles, à surveiller l'accès aux informations sensibles stockées dans Salesforce, à signaler toute activité non autorisée ou indésirable, à gérer les clés de chiffrement pour une sécurité avancée, ainsi qu'à trouver et à classer rapidement les données sensibles.

Les outils de prévention des pertes de données permettent aux entreprises de toutes tailles de surveiller l'accès aux données et leur utilisation, et de préserver en définitive la confiance des clients en protégeant les données sensibles contre les menaces internes et externes. Cela implique notamment d'identifier et d'atténuer de manière proactive toute potentielle occurrence de violation de données, de vol de propriété intellectuelle et d'accès non autorisé aux données.

Salesforce Shield convient idéalement aux entreprises qui souhaitent introduire un niveau de sécurité et de protection supérieur à celui nativement intégré dans la plateforme. Nous avons mis au point des solutions robustes et innovantes comme Shield pour aider nos clients à se préparer à l'évolution des menaces et à adopter vis-à-vis des données une stratégie proactive qui leur permettra de mettre en retour la priorité sur la confiance de leurs clients. Cela implique de comprendre les exigences uniques en matière de conformité, d'auditer et de contrôler les données sensibles pour s'assurer qu'elles sont accessibles par les bonnes personnes au bon moment, et de protéger les informations critiques.

Les outils de prévention des pertes de données permettent aux entreprises de respecter les règles de conformité et les réglementations sectorielles, de protéger leur marque et de maintenir la confiance de leurs clients par l'application de politiques de sécurité personnalisées qui protègent les données sensibles contre les menaces internes et externes.

Pour choisir la bonne solution de prévention des pertes de données pour votre entreprise, concentrez-vous sur vos besoins spécifiques en matière de sécurité, y compris les réglementations sectorielles ou de conformité auxquelles votre entreprise peut être tenue d'adhérer, ainsi que les besoins en matière de classification des données et les stratégies de gestion des accès utilisateurs. Choisissez une plateforme fiable et évolutive offrant une sécurité complète pour vos données sensibles.

Les prix varient en fonction des besoins individuels de chaque client. Notre équipe de vente travaillera avec vous pour concevoir une formule qui réponde à vos besoins, y compris en matière de prix, quelle que soit la taille de votre entreprise ou votre secteur d'activité.