Bénéficiez d'un coupon de certification, d'un accès à toutes les formations à la demande et de 500 $ de crédits Google Cloud grâce au programme Innovators Plus. Découvrez tous les avantages.

Professional Google Workspace Administrator

Guide de l'examen de certification

Un administrateur Google Workspace professionnel transforme les objectifs de l'entreprise en configurations, règles et pratiques de sécurité concrètes pour Google Workspace qui s'appliquent aux utilisateurs, aux contenus et aux intégrations. Grâce à sa compréhension de l'infrastructure de son organisation, l'administrateur Google Workspace aide les personnes à collaborer, à communiquer et à accéder aux données de manière sécurisée et efficace. Adoptant une approche axée sur l'ingénierie et les solutions, l'administrateur Google Workspace utilise des outils, des langages de programmation et des API pour automatiser les workflows, former les utilisateurs finaux et accroître l'efficacité opérationnelle, tout en œuvrant en faveur de l'utilisation de Google Workspace et de son ensemble d'outils.

Catégories professionnelles concernées : administrateurs de systèmes informatiques, ingénieurs en solutions cloud, ingénieurs en collaboration des entreprises, ingénieurs système


Section 1: Gérer des objets (environ 20 % de l'examen)

1.1 Gérer les cycles de vie des comptes à l'aide des processus de provisionnement et de déprovisionnement. Voici quelques points à prendre en compte :

    ●  Transfert des données de propriété vers un autre compte

    ●  Provisionnement des utilisateurs en fonction d'un processus déterminé par la stratégie d'une organisation (par exemple, où lister les comptes)

    ●  Provisionnement et déprovisionnement de comptes, y compris :

        ○  Création, examen, mise à jour et suppression des comptes (opérations CRUD [créer, lire, mettre à jour et supprimer])

        ○  Ajout d'utilisateurs (par exemple, individuels, groupés ou automatisés)

        ○  Abandon de comptes (par exemple, suspension, suppression et récupération)

        ○  Modification des attributs utilisateur (par exemple, changement de nom, mots de passe et alias)

        ○  Création de rôles d'administration (par exemple, des rôles par défaut et des rôles personnalisés)

    ●  Révocation de l'accès au compte en dehors d'une règle d'administration typique (par exemple, pour des raisons de sécurité ou des problèmes liés au personnel)

    ●  Configuration, surveillance, dépannage et mise à jour de la gestion du cycle de vie à l'aide de Google Cloud Directory Sync (GCDS)

        ○  Audit et examen GCDS (par exemple, interpréter les données de journal)

1.2 Configurer Google Drive. Points abordés :

    ●  Gestion du cycle de vie des Drive partagés en fonction des requêtes des utilisateurs et des règles d'administration (par exemple, les emplacements de l'unité organisationnelle [UO])

    ●  Configuration d'autorisations de Drive partagé, en fonction d'exigences ou de scénarios spécifiques

    ●  Implémentation des autorisations d'adhésion à un Drive partagé en fonction des règles d'administration

    ●  Transfert de données utilisateur d'un Drive utilisateur à un autre

    ●  Application des bonnes pratiques de sécurité pour les Drive partagés en fonction des besoins de l'entreprise

1.3 Gérer l'agenda et les ressources d'agenda. Voici quelques points à prendre en compte :

    ●  Création et gestion des ressources d'agenda

    ●  Gestion et délégation de l'accès à l'agenda et aux ressources

    ●  Gestion du cycle de vie des agendas individuels et partagés (par exemple, faire la différence entre l'agenda d'une personne et une ressource d'agenda)

    ●  Configuration des options de salle de visioconférence Google (par exemple, Jamboard, Google Meet)

    ●  Planification des conférences Google Meet et des réunions ou événements en direct

    ●  Surveillance des rapports d'utilisation et recommandation des modifications

    ●  Résolution des problèmes liés à l'agenda

1.4 Configurer et gérer Groups for Business. Voici quelques points à prendre en compte :

    ●  Configuration des abonnements et des paramètres avancés, y compris :

        ○  Ajout d'utilisateurs aux groupes

        ○  Implémentation des API Google Workspace actuelles

        ○  Automatisation des tâches à l'aide d'Apps Script

    ●  Utilisation d'un groupe Google pour appliquer des autorisations d'appartenance à un Drive partagé

    ●  Création de types spécifiques de groupes Google natifs (par exemple, dynamiques, de sécurité, de mappage d'identité et POSIX)

    ●  Implémentation des contrôles d'accès de sécurité de groupes Google pour limiter les membres

    ●  Résolution des problèmes dans un groupe Google (par exemple, les invitations d'agenda qui ne se développent pas ou les invitations qui ne peuvent pas être envoyées à un groupe)

Section 2 : Configurer des services (environ 18 % de l'examen)

2.1 Mettre en œuvre et gérer les configurations Google Workspace en fonction des règles de l'entreprise. Voici quelques points à prendre en compte :

    ●  Attribution et configuration d'autorisations relatives aux outils Google Workspace à l'aide d'unités organisationnelles (UO) et de groupes Google

    ●  Modification des règles applicables aux unités organisationnelles

    ●  Mise en œuvre des paramètres d'application et de sécurité en fonction de l'héritage des UO et remplacement des paramètres dans les UO parentes

    ●  Délégation de rôles et d'autorisations d'administrateur Identity and Access Management (IAM) précis aux utilisateurs d'un domaine

    ●  Mise en œuvre d'options de configuration de la sécurité pour l'installation ou l'utilisation d'applications ou de modules complémentaires Google Cloud Marketplace

    ●  Configuration de libellés Drive pour l'organisation des données

    ●  Configuration d'un lancement rapide ou planifié pour de nouvelles fonctionnalités

    ●  Configuration de Google Meet conformément aux règles et aux exigences de l'entreprise

    ●  Création et configuration des paramètres de sécurité et de région des données

    ●  Mise en œuvre des protocoles d'intégration de la sécurité, et réponse aux questions et aux objections des utilisateurs

    ●  Gestion des règles de conformité du contenu

    ●  Recherche et examen d'un problème à l'aide des résultats des vérifications Security Health Analytics

2.2 Configurer Gmail. Voici quelques points à prendre en compte :

    ●  Configuration de scénarios de base de routage des e-mails pour la distribution partagée

    ●  Configuration d'un hôte de messagerie

    ●  Configuration de l'accès des utilisateurs finaux à Gmail à l'aide de Google Workspace Sync for Microsoft Outlook (GWSMO) ou d'un client de messagerie (par exemple, PoP, IMAP, Thunderbird ou Outlook)

    ●  Configuration de l'accès PoP et IMAP pour s'adapter aux règles et exigences de l'entreprise

    ●  Configuration de l'accès administrateur pour le transfert d'e-mails à l'aide des paramètres Gmail avancés (par exemple, règles de conformité, routage par défaut, API)

    ●  Gestion et compréhension de l'ensemble des contrôles antispam disponibles (liste d'autorisation, liste de blocage, passerelle entrante et liste d'autorisation d'adresses IP, par exemple)

    ●  Activation de la délégation de messagerie pour une unité organisationnelle

    ●  Gestion des archives Gmail

Section 3 : Assurer le dépannage (environ 24 % de l'examen)

3.1 Résoudre les problèmes de distribution des messages signalés par les utilisateurs. Voici quelques points à prendre en compte :

    ●  Déterminer si le comportement des utilisateurs ou un problème plus général (par exemple, des règles ou Cloud Data Loss Prevention (DLP) génère(nt) une erreur

    ●  Déterminer si un problème est un comportement attendu (par exemple, une pièce jointe manquante ou un problème de filtre de pièces jointes)

    ●  Auditer et examiner la structure du flux de messagerie et les actions des utilisateurs finaux afin de déterminer la cause des problèmes de distribution

    ●  Analyser les en-têtes de message ou les journaux d'audit des e-mails à l'aide des outils Google Workspace ou des outils d'investigation de sécurité

    ●  Recommander et/ou mettre en œuvre une procédure appropriée concernant les problèmes de distribution des e-mails (par exemple, des modifications des règles de messagerie)

3.2 Résoudre les problèmes liés aux journaux et aux rapports nécessaires pour interagir avec l'équipe d'assistance, et les collecter. Points abordés :

    ●  Documenter les étapes suivies par l'utilisateur final pour reproduire un problème

    ●  Collecter les types de fichiers journaux appropriés

    ●  Rechercher des problèmes connus et l'état d'une application

    ●  Générer des fichiers HAR

3.3 Identifier, classer, dépanner et atténuer les attaques de base par e-mail. Points abordés :

    ●  Configurer :

        ○  Les expéditeurs bloqués

        ○  La liste d'autorisation de messagerie

        ○  Le contenu répréhensible

        ○  Les paramètres d'hameçonnage

        ○  Les paramètres de spam

        ○  Les paramètres de sécurité Gmail

        ○  La mise en quarantaine de l'administrateur

        ○  La conformité des pièces jointes

        ○  La conformité avec le transport sécurisé

     ●  Implémenter SPF (Sender Policy Framework), l'authentification DMARC (Domain-based Message Authentication, Reporting, and Conformance), Mail Transfer Agent Strict Transport Security (MTA-STS) et DomainKeys Identified Mail (DKIM) pour sécuriser la transmission des e-mails

    ●  Déterminer si les configurations personnalisées sont responsables de problèmes ou de failles (par exemple, liste d'autorisation de messagerie et adresses IP)

    ●  Examiner la portée des attaques par e-mail à l'aide des outils de messagerie Google Workspace disponibles

    ●  Analyser le contenu des messages afin d'identifier les schémas d'attaque courants (par exemple, nom, domaine et spoofing de marque)

    ●  Limiter les attaques réussies et empêcher de futures attaques à l'aide des outils de messagerie Google Workspace (par exemple, identifier le problème et y répondre)

3.4 Résoudre les problèmes d'accès et de performances liés à Google Workspace. Voici quelques points à prendre en compte :

    ●  Identifier les raisons pour lesquelles un utilisateur rencontre un problème lorsqu'il accède à une seule application Google (par exemple, Drive)

    ●  Identifier la cause première d'un problème de performances lors de l'accès à une application Google Workspace (par exemple, un problème connu, une interruption, un réseau ou un appareil)

    ●  Analyser, évaluer et modifier les paramètres pour garantir la distribution des e-mails critiques (par exemple, des plages d'adresses IP spécifiques ou des en-têtes X)

    ●  Résoudre les problèmes d'authentification signalés par les utilisateurs

    ●  Résoudre les problèmes que les utilisateurs ont signalés lorsqu'ils ont configuré Google Workspace sur un appareil mobile

    ●  Résoudre les problèmes liés aux appels vidéo Google Meet depuis la console d'administration

    ●  Résoudre les problèmes liés aux appareils Google Meet via la console d'administration

    ●  Résoudre les problèmes de configuration réseau pour garantir des réunions de haute qualité avec Google Meet

    ●  Résoudre les problèmes liés aux Jamboards

    ●  Résoudre les problèmes d'accès aux services Google Workspace (par exemple, Gmail et Drive)

    ●  Résoudre les problèmes de visibilité des données en activant/désactivant les licences ou les services

    ●  Examiner les problèmes d'accès dans les applications pour les unités organisationnelles

    ●  Interpréter les alertes et y répondre dans l'API Alert Center

Section 4 : Accéder aux données et s'authentifier (environ 24 % de l'examen)

4.1 Configurer les règles pour tous les appareils (par exemple, appareil mobile, ordinateur, Chrome OS, matériel Google Meet, Jamboard, Google Voice et navigateur). Points abordés :

    ●  Configurer :

        ○  les paramètres de règles relatives aux utilisateurs et au navigateur Chrome ;

        ○  les paramètres de règles relatives aux appareils Chrome OS (Enterprise, par exemple) ;

        ○  les règles de connexion et d'appareil Windows 10 (par exemple, fournisseur d'informations d'identification Google pour Windows [GCPW]) ;

        ○  les navigateurs Chrome gérés (par exemple, la gestion cloud du navigateur Chrome) ;

        ○  la gestion de base des appareils ;

        ○  la gestion de base et avancée des appareils pour Android et iOS ;

        ○  la gestion des appareils détenus par l'entreprise pour Android et iOS ;

        ○  les règles d'accès contextuel ;

        ○  les paramètres des appareils personnels pour Android et iOS (par exemple, mot de passe, paramètres avancés, approbation des appareils, gestion des applications et insights).

    ●  Activer la sécurité des points de terminaison avec BeyondCorp

4.2 Configurer et mettre en œuvre la protection contre la perte de données Gmail et partager des listes de contrôle d'accès (LCA) basées sur les règles de gouvernance. Voici quelques points à prendre en compte :

    ●  Identifier les points à améliorer pour une collaboration sécurisée basée sur les rapports d'exfiltration de données

    ●  Analyser des e-mails à l'aide de la protection contre la perte de données Gmail

    ●  Mettre en œuvre des règles de protection contre la perte de données Gmail pour empêcher le partage excessif de données sensibles

    ●  Configurer et implémenter les options de protection contre la perte de données Gmail pour la classification des données

    ●  Configurer et mettre en œuvre des paramètres de classification des données dans Drive

    ●  Implémenter des règles d'accès contextuel basées sur les règles de gouvernance des données

    ●  Configurer les paramètres pour limiter le partage externe sur Drive en fonction des règles d'administration

    ●  Configurer des paramètres pour limiter la distribution des e-mails en fonction des règles d'administration

    ●  Configurer et mettre en œuvre des services de chiffrement côté client pour Drive

4.3 Gérer les applications tierces. Voici quelques points à prendre en compte :

    ●  Implémentation des versions automatiques d'une extension de navigateur dans les unités organisationnelles du domaine

    ●  Mise en œuvre d'options de configuration de la sécurité pour l'installation ou l'utilisation d'applications ou de modules complémentaires Google Cloud Marketplace

    ●  Examen et autorisation des requêtes des utilisateurs pour une nouvelle application Google Workspace Marketplace, Google Play ou une extension Chrome

    ●  Transfert d'une application vers le téléphone d'un utilisateur à l'aide de la gestion des appareils mobiles (MDM) de Google

    ●  Configuration de Google en tant que fournisseur SAML (Security Assertion Markup Language) pour une application tierce

    ●  Déploiement d'applications protégées par la sauvegarde des mots de passe

    ●  Déploiement et restriction d'applications Google Workspace Marketplace et Google Play Store

    ●  Octroi d'un accès API aux applications

    ●  Intégration du provisionnement utilisateur tiers

    ●  Intégration d'applications Marketplace tierces à des unités organisationnelles spécifiques dans Google Workspace

    ●  Gestion de l'accès à d'autres services Google (par exemple, AdSense et YouTube) pour un ensemble spécifique d'utilisateurs

    ●  Révocation de l'accès des auteurs tiers

    ●  Suppression des applications et des sites connectés

4.4 Configurer l'authentification des utilisateurs. Points abordés :

    ●  Configurer :

        ○  la validation en deux étapes pour l'administrateur et les comptes à haut risque (par exemple, pour exiger une clé physique ou ne pas autoriser les SMS) ;

        ○  la validation en deux étapes pour les comptes standards à faible risque (par exemple, Google Authenticator) ;

        ○  la connexion côté Google aux fournisseurs d'authentification unique (SSO) tiers ;

        ○  les options pour plusieurs fournisseurs d'identité de Google pour l'authentification unique ;

        ○  la configuration SAML de base de l'authentification unique pour les applications tierces lorsque Google est le fournisseur SSO ;

        ○  la SSO tierce pour Google Workspace ;

        ○  le contrôle des accès basé sur l'utilisation de la fonctionnalité de sécurité dans les contrôles d'API ;

        ○  le contrôle de session Google en fonction des dispositions légales d'une entreprise.

    ●  Mettre en œuvre des contrôles de sécurité utilisateur de base (par exemple, concernant la longueur des mots de passe)

    ●  Mettre en œuvre les aspects de sécurité de la gestion des identités, de la sécurité du périmètre et de la protection des données

Section 5: Soutenir les initiatives métier (environ 14 % de l'examen)

5.1 Utiliser Vault pour soutenir les initiatives légales. Points abordés :

    ●  Configurer des règles de conservation basées sur des règles de sécurité juridique (par exemple, définition de règles de conservation, placement des obligations de conservation, exportation de données en vue d'un traitement et d'un examen complémentaires, rapports d'audit et recherche dans les données d'un domaine par compte utilisateur, UO, date ou mot clé)

    ●  Soutenir ou créer: :

        ○  les exigences juridiques pour stocker des données ;

        ○  l'export de contenu (données) à des fins d'analyse ;

        ○  les protocoles de délégation pour l'accès à Vault ;

        ○  le contenu Google Workspace via Vault (recherche) ;

        ○  les obligations de conservation pour les contenus Google Workspace via Vault ;

        ○  les rapports d'audit Vault (en cours d'exécution).

5.2 Créer et interpréter des rapports pour l'entreprise. Voici quelques points à prendre en compte :

    ●  Générer et interpréter des rapports sur l'adoption par les utilisateurs (par exemple, Work Insights)

    ●  Étudier les problèmes à l'aide du centre d'alerte

    ●  Examiner et surveiller l'interruption de service pour une application Google Workspace spécifique

    ●  Examiner les problèmes à l'aide des objets de données et des métriques disponibles dans les rapports sur l'activité

    ●  Configurer des alertes de groupe déclenchées par un événement spécifique

    ●  Créer et examiner des journaux d'audit

    ●  Utiliser BigQuery pour combiner plusieurs journaux Google Workspace et rapports d'utilisation afin de fournir des insights exploitables

5.3 Soutenir l'importation et l'exportation de données. Points abordés :

    ●  Aide au départ des employés et au transfert des données (par exemple, Drive, Agenda et Google Data Studio)

    ●  Migration de données Gmail entre des comptes Google Workspace

    ●  Export de données depuis Google Workspace hors connexion ou vers d'autres plates-formes