Astro devant l'écran de Salesforce Shield.
Nouvelles fonctionnalités

Shield 2.0

Protégez votre entreprise avec Salesforce Shield 2.0. Défendez-vous de manière proactive contre les menaces internes et externes, respectez les réglementations en matière de confidentialité des données et sécurisez votre Agentforce. Grâce à cette puissante suite de produits de sécurité des données, vous pouvez surveiller, chiffrer et classer facilement, afin de protéger votre actif le plus important : les données stratégiques et sensibles.

De grandes marques sécurisent leurs données stratégiques avec Salesforce Shield 2.0.

Atténuez les menaces, favorisez l'adoption et acquérez une compréhension des performances grâce à Event Monitoring.

Suivez et auditez les comportements par la surveillance de la sécurité et des performances des applications et la collecte d'insights sur les produits à l'aide des journaux d'événements. Améliorez la visibilité sur les données Salesforce en consultant et en téléchargeant les événements une fois par jour ou par heure, parmi plus de 50 événements accessibles via l'API : connexions/déconnexions, appels d'API, exportations de rapports, exécutions de test Apex, chargements de pages, interactions avec les utilisateurs, et bien d'autres.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de Event Monitoring ». Herbe et arbres en arrière-plan.

Protégez les données sensibles contre les menaces internes et externes grâce à des politiques de sécurité personnalisées créées en quelques clics ou en manipulant directement le code. Bloquez automatiquement toute action risquée de la part d'un utilisateur et anticipez les risques de pertes de données grâce à des politiques spécifiques à chaque cas d'usage. Recevez des notifications en temps réel en cas de menace potentielle, pour une réaction immédiate.

La page Configuration ouverte sur un ordinateur de bureau avec une fenêtre « Politiques de sécurité des transactions » ouverte. Buissons et fleurs en arrière-plan.

Surveillez le comportement des utilisateurs en temps quasi réel en choisissant des événements parmi une liste de types pertinents. Utilisez l'automatisation pour détecter de manière proactive les menaces de sécurité au sein de vos organisations Salesforce, puis apportez-y une réponse rapide en fonction des événements. Restez au fait des exigences de conformité et répondez facilement aux audits en stockant et en interrogeant les données d'événements au moyen de requêtes SOQL.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestionnaire d'événements ». Herbe et un colibri en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de Event Monitoring ». Herbe et arbres en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau avec une fenêtre « Politiques de sécurité des transactions » ouverte. Buissons et fleurs en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestionnaire d'événements ». Herbe et un colibri en arrière-plan.

Chiffrez les données sensibles avec Platform Encryption.

Définissez des règles de chiffrement pour protéger vos données les plus sensibles et maintenir votre conformité aux obligations réglementaires. Pointez et cliquez simplement pour sélectionner les données à chiffrer, qu'il s'agisse de champs, de fichiers, de pièces jointes, d'index de recherche, etc. Nouveauté sur Platform Encryption, vous pouvez désormais obtenir une analyse détaillée des processus de chiffrement afin d'améliorer la prise de décision.

La page Configuration sur un ordinateur de bureau, avec une fenêtre « Politique de chiffrement » ouverte. Arbres et collines en arrière-plan.

Améliorez le contrôle, la visibilité et les insights. Vous pouvez aussi bien apporter vos propres clés (BYOK), alterner les clés, ou les stocker en dehors de Salesforce, en commençant par AWS.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestion des clés ». Arbres et bourdon en arrière-plan.

Platform Encryption a été étendu à Data Cloud, ce qui vous permet désormais de chiffrer vos données Data Cloud à l'aide de clés Shield. Ainsi, vous visualisez, alternez et auditez vos clés de chiffrement, renforçant le contrôle et la sécurité de vos données.

La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de chiffrement ». Cime des arbres et papillon en arrière-plan.
La page Configuration sur un ordinateur de bureau, avec une fenêtre « Politique de chiffrement » ouverte. Arbres et collines en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Gestion des clés ». Arbres et bourdon en arrière-plan.
La page Configuration ouverte sur un ordinateur de bureau et affichant une fenêtre « Paramètres de chiffrement ». Cime des arbres et papillon en arrière-plan.

Renforcez l'intégrité des données pour un historique étendu grâce à Field Audit Trail.

Adaptez le suivi de l'historique des champs pour qu'il reflète les besoins de votre entreprise en ne surveillant qu'une sélection de champs spécifiques. La configuration de type pointer-cliquer permet de définir facilement un suivi afin de comprendre, d'analyser et d'auditer les données critiques, de leur création à leur dernière mise à jour.

Une fenêtre « Historique du compte » ouverte sur un ordinateur de bureau. Un groupe d'arbres au premier plan.

Démontrez votre conformité lors des audits en consignant les modifications apportées au niveau des champs. Consultez l'historique des modifications apportées aux champs suivis, y compris le nom de l'auteur, la date et la nature des modifications. Rétablissez facilement les valeurs d'origine en cas de modification accidentelle des données.

La page Configuration ouverte sur un ordinateur de bureau affichant la fenêtre « Historique des champs de lead » et les options de suivi des anciennes et nouvelles valeurs. Collines et arbres en arrière-plan.

Définissez des règles de conservation des données pour une intégrité, une conformité et une visibilité renforcées. Améliorez les insights opérationnels sur votre entreprise. Supprimez les données en toute simplicité quand leur conservation n'est plus nécessaire.

Une fenêtre « Field Audit Trail » ouverte avec une fenêtre contextuelle « Contact » par-dessus. Cimes des arbres en arrière-plan.
Une fenêtre « Historique du compte » ouverte sur un ordinateur de bureau. Un groupe d'arbres au premier plan.
La page Configuration ouverte sur un ordinateur de bureau affichant la fenêtre « Historique des champs de lead » et les options de suivi des anciennes et nouvelles valeurs. Collines et arbres en arrière-plan.
Une fenêtre « Field Audit Trail » ouverte avec une fenêtre contextuelle « Contact » par-dessus. Cimes des arbres en arrière-plan.

Trouvez et classez rapidement les informations sensibles avec Data Detect.

Utilisez la recherche de tendances pour localiser facilement, au sein de vos organisations, les informations sensibles telles que les adresses e-mail, numéros de carte de crédit, numéros de sécurité sociale, URL et adresses IP. Localisez les données à caractère personnel se trouvant dans des endroits inattendus ou indésirables, par exemple dans des champs à usage unique qui ne sont pas correctement classés et des champs de texte libre qui exposent des données privées. Accédez à des insights qui vous permettront de mieux comprendre votre posture en matière de gouvernance des données.

La page « Data Detect » ouverte, affichant les résultats de l'analyse. Un arbre, du sable et un lézard en arrière-plan.

Explorez les tendances identifiées et visualisez les données sensibles sur l'ensemble des enregistrements pour une vue détaillée des types d'informations par emplacement. Utilisez ces insights pour prendre des mesures et nettoyer les enregistrements pour plus de conformité. Classez ou reclassez les données au niveau des champs en fonction de leur sensibilité et de leur catégorie de conformité.

La page « Data Detect » ouverte sur un ordinateur de bureau avec une fenêtre « Enregistrements analysés par objet » affichant des statistiques. Collines et arbres au premier et à l'arrière-plan.

Renforcez le contrôle de vos données et garantissez votre conformité par l'application de contrôles détaillés aux informations classées. Mettez à jour les balises de classification en vue du respect des lois sur la protection des données et des meilleures pratiques en matière de sécurité. Empêchez toute erreur de saisie de la part des utilisateurs et protégez de manière proactive les informations des consommateurs afin de conserver la confiance des clients.

La page « Data Detect » ouverte sur un ordinateur de bureau, affichant une fenêtre « Règles de détection de données ». Un renard animé au premier plan et des arbres en arrière-plan.
La page « Data Detect » ouverte, affichant les résultats de l'analyse. Un arbre, du sable et un lézard en arrière-plan.
La page « Data Detect » ouverte sur un ordinateur de bureau avec une fenêtre « Enregistrements analysés par objet » affichant des statistiques. Collines et arbres au premier et à l'arrière-plan.
La page « Data Detect » ouverte sur un ordinateur de bureau, affichant une fenêtre « Règles de détection de données ». Un renard animé au premier plan et des arbres en arrière-plan.
Une femme souriante assise devant un ordinateur discute avec un membre du service d'assistance.

Tout ce dont vous avez besoin pour maximiser le retour sur investissement.

Qu'il s'agisse d'une assistance, de conseils d'experts, de ressources ou de notre écosystème de partenaires de confiance, nous sommes là pour vous aider à tirer le maximum de Salesforce à l'ère de l'IA.

Astro debout sur une souche d'arbre, portant un t-shirt Salesforce. Des buissons à l'arrière-plan et un colibri volant au-dessus.

Suivez l'actualité de la sécurité et la confidentialité.

Inscrivez-vous à notre lettre d'information mensuelle sur les technologies de l'information pour recevoir directement dans votre boîte de réception les dernières recherches, les dernières informations sur le secteur et les dernières nouveautés en matière de produits.

Développez de nouvelles compétences grâce à nos modules guidés gratuits sur Trailhead.

FAQ Shield

Salesforce Shield est une suite de quatre produits destinés aux entreprises ayant besoin d'un niveau de sécurité et de protection supérieur à la sécurité intégrée à la plateforme. Ces produits aident les entreprises à respecter la conformité et les réglementations sectorielles, à surveiller l'accès aux informations sensibles stockées dans Salesforce, à signaler toute activité non autorisée ou indésirable, à gérer les clés de chiffrement pour une sécurité avancée, ainsi qu'à trouver et à classer rapidement les données sensibles.

Les outils de prévention des pertes de données permettent aux entreprises de toutes tailles de surveiller l'accès aux données et leur utilisation, et de préserver en définitive la confiance des clients en protégeant les données sensibles contre les menaces internes et externes. Cela implique notamment d'identifier et d'atténuer de manière proactive toute potentielle occurrence de violation de données, de vol de propriété intellectuelle et d'accès non autorisé aux données.

Nous avons développé des solutions robustes telles que Salesforce Shield pour des clients qui ont besoin de sécuriser de manière proactive des données stratégiques, de répondre à des exigences de conformité en constante évolution et de cultiver la confiance de leurs clients. Poussant la sécurité au-delà de ce qui est intégré à la plateforme, Shield fournit un audit granulaire, une surveillance et un contrôle des informations sensibles, garantissant que l'accès est strictement limité au personnel autorisé. Élaborez une solide stratégie de sécurité des données et protégez les données sensibles à l'aide de Shield. 

Les outils de prévention des pertes de données permettent aux entreprises de respecter les règles de conformité et les réglementations sectorielles, de protéger leur marque et de maintenir la confiance de leurs clients par l'application de politiques de sécurité personnalisées qui protègent les données sensibles contre les menaces internes et externes.

Pour choisir la bonne solution de prévention des pertes de données pour votre entreprise, concentrez-vous sur vos besoins spécifiques en matière de sécurité, y compris les réglementations sectorielles ou de conformité auxquelles votre entreprise peut être tenue d'adhérer, ainsi que les besoins en matière de classification des données et les stratégies de gestion des accès utilisateurs. Choisissez une plateforme fiable et évolutive offrant une sécurité complète pour vos données sensibles.

Les prix varient en fonction des besoins de chaque client. Notre équipe de vente travaillera avec vous pour concevoir une formule adaptée à vos besoins, y compris en matière de prix, quelle que soit la taille de votre entreprise ou votre secteur d'activité.