Cet article s'adresse aux administrateurs. Pour obtenir des informations concernant les utilisateurs, accédez au Centre d'aide de Meet. Pour en savoir plus sur la sécurité dans les éditions Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.
Protégez les données et la confidentialité de votre organisation grâce aux fonctionnalités intégrées de Google Meet.
Protéger la confidentialité et les données
Tout développer | Tout réduire
Confidentialité et conformitéPour protéger votre confidentialité, Google vous permet de contrôler vos informations. Google respecte également les lois et les normes du secteur sur la protection des données.
- Contrôle de vos données : Meet applique les mêmes mesures de protection des données et de confidentialité que les autres services de Google Cloud.
- Vos données vous appartiennent, elles n'appartiennent pas à Google.
- Google n'utilise pas vos données à des fins publicitaires.
- Google ne vend pas les données de ses clients à des tiers.
- Vos données sont chiffrées en transit.
- Vos enregistrements stockés dans Google Drive sont chiffrés au repos.
- C'est vous qui contrôlez la durée pendant laquelle Google conserve vos enregistrements.
- Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
- Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
- Google ne stocke pas les données vidéo, audio ni de chat, sauf si un participant à la réunion lance un enregistrement.
Pour en savoir plus, consultez le Centre de ressources pour la confidentialité.
- Conformité : des experts externes à Google vérifient que Meet est sûr. Ils vérifient sa sécurité, sa confidentialité et sa conformité. Pour en savoir plus, consultez le Centre de ressources pour la conformité.
- Transparence : Google fournit les données client aux autorités administratives qui en font la demande. Google partage le nombre et les types de demandes qu'il reçoit sur le site Google Transparence des informations. Pour en savoir plus, consultez les ressources suivantes :
-
Fonctionnalités intelligentes et personnalisation : vous ou vos utilisateurs décidez si les fonctionnalités intelligentes de Meet et les fonctionnalités de personnalisation dans d'autres produits Google peuvent utiliser les données Meet. Vous pouvez définir des paramètres par défaut pour vos utilisateurs, qui peuvent ensuite faire des choix différents pour leurs réunions. Pour en savoir plus, consultez les articles suivants :
Meet protège vos informations en les chiffrant. Cela signifie que vos données sont brouillées, de sorte que seules les personnes possédant la bonne clé peuvent les lire. Meet respecte ces mesures de chiffrement :
- Toutes les données sont chiffrées lorsqu'elles circulent sur Internet.
- Lorsque vous utilisez votre téléphone pour le son d'une réunion, il est possible que votre appel ne soit pas chiffré. En effet, vos données audio transitent par le réseau de votre opérateur téléphonique, qui ne les chiffre peut-être pas.
- Les enregistrements Meet stockés dans Google Drive sont chiffrés.
- Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus sur l'extension DTLS permettant d'établir des clés pour SRTP
Chiffrement avancé
- Meet chiffre vos données pour qu'elles restent privées. Vous pouvez ajouter un niveau de chiffrement supplémentaire grâce au chiffrement côté client Google Workspace (CSE, Client-Side Encryption).
- Le CSE utilise les clés de chiffrement de votre organisation. Les données vidéo et audio de Meet sont chiffrées dans le navigateur du client avant d'être envoyées aux autres participants à la réunion ou à Google.
- Pour utiliser le CSE, connectez Google Workspace à un service de clés de chiffrement externe et à un fournisseur d'identité. Pour en savoir plus, consultez Appliquer le chiffrement côté client aux données des utilisateurs.
Protégez vos utilisateurs lors de leurs réunions avec Meet. Voici quelques-unes des principales mesures de protection contre les utilisations abusives :
- Codes de réunion : utilisez des codes de réunion longs et difficiles à deviner.
- Fonctionnalités intégrées : donnez plus de contrôle à vos utilisateurs pendant les réunions en activant la gestion par l'organisateur. Pour en savoir plus, consultez Gestion par l'organisateur.
- Précautions supplémentaires pour les participants externes : les participants externes ne peuvent rejoindre une réunion sans en avoir fait la demande préalable que si les deux conditions suivantes sont réunies.
- Ils figurent sur l'invitation d'agenda avant le début de la réunion ou ont été invités par un membre de votre organisation qui y participe déjà.
- Ils rejoignent la réunion 15 minutes maximum avant l'heure de début prévue.
- Participation par téléphone : les numéros de téléphone et les codes ne sont valides que pendant le créneau planifié pour la réunion. Les personnes participant par téléphone ne peuvent rejoindre la réunion que 15 minutes maximum avant l'heure de début prévue.
Mesures avancées de protection contre les utilisations abusives
Si la réunion utilise le chiffrement côté client (CSE, Client-Side Encryption) Google Workspace :
- Les participants externes doivent disposer d'une invitation pour demander à participer à la réunion.
- Personne ne peut rejoindre la réunion par téléphone.
Si la réunion n'utilise pas le CSE, tout participant externe peut demander à la rejoindre. Seul un membre de votre organisation peut accepter la demande.
Voici quelques mesures prises par Meet pour vous protéger :
- Accès à Meet : Meet fonctionne entièrement dans le navigateur pour les utilisateurs de Chrome, Mozilla Firefox, Apple Safari et Microsoft Edge. Pour en savoir plus, consultez les Conditions requises pour utiliser Google Meet.
- Validation en deux étapes : renforcez la sécurité de votre compte. Vous pouvez utiliser une clé de sécurité, un mot de passe à usage unique ou un message. Découvrez comment configurer la validation en deux étapes.
- Programme Protection Avancée : rejoignez le programme Protection Avancée de Google pour protéger votre compte contre l'hameçonnage et le piratage. En savoir plus sur le Programme Protection Avancée de Google
- Autres méthodes d'authentification : utilisez l'authentification unique (SSO) à l'aide du protocole SAML avec toutes les éditions de Google Workspace.
- Journaux : consultez les journaux d'audit de Meet dans la console d'administration Google. Pour en savoir plus, consultez Événements de journaux Meet.
- Suivi des accès : consignez chaque accès d'un administrateur aux enregistrements Meet et le motif de l'accès. Pour en savoir plus, consultez Access Transparency.
- Enregistrements : la fonctionnalité de région des données permet de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Pour en savoir plus, consultez Choisir l'emplacement géographique de vos données.
Pour vous protéger, vous et vos utilisateurs, Google applique des processus stricts de prévention, de détection et de gestion des incidents. Ce processus de gestion des incidents représente une part importante du programme global de sécurité et de confidentialité de Google. Il est également essentiel pour respecter les réglementations internationales sur la confidentialité, telles que le RGPD. Pour en savoir plus, consultez Processus de gestion des incidents liés aux données.
Prévention des incidents
- Tests : l'équipe de sécurité de Google recherche activement les menaces de sécurité. L'équipe utilise des tests d'intrusion, des mesures d'assurance qualité, des systèmes de détection des intrusions et des examens de la sécurité logicielle.
- Revues de code internes : les revues de code source aident Google à détecter les failles cachées et à vérifier si les principaux contrôles de sécurité sont en place.
- Programme de récompenses pour la détection de failles de Google : des chercheurs en sécurité externes signalent parfois d'éventuelles fragilités techniques à Google.
Détection des incidents
- Analyse automatisée des journaux système et réseau : l'analyse automatisée du trafic réseau et de l'accès au système permet d'identifier les activités suspectes, abusives ou non autorisées. Ces informations sont envoyées à l'équipe de sécurité de Google.
- Outils et processus spécifiques au produit : Google utilise des outils automatisés pour détecter les incidents au niveau du produit.
- Détection des utilisations anormales : Google utilise de nombreuses couches de systèmes de machine learning pour différencier les activités utilisateur sûres des activités non sécurisées, au niveau des navigateurs, des appareils, des connexions aux applications, etc.
- Alertes de sécurité au niveau des centres de données et des lieux de travail : les alertes de sécurité générées dans les centres de données déclenchent des analyses visant à identifier les incidents susceptibles d'affecter votre entreprise.
Gestion des incidents
- Réponse d'experts : des experts dédiés répondent à tous les types d'incidents liés aux données, quelle que soit leur taille.
- Notifications : processus permettant d'informer rapidement les organisations concernées, conformément aux engagements pris par Google dans ses conditions d'utilisation et ses accords.
Suivez les conseils ci-dessous pour créer un espace de réunion digne de confiance.
Avant une réunion
- Soyez prudent lorsque vous partagez des liens de réunion, en particulier en public.
- Faites attention lorsque vous invitez des participants externes.
- Soyez vigilant lorsque des utilisateurs anonymes demandent à participer à une réunion.
- Utilisez Google Agenda pour envoyer les invitations Meet. Pour en savoir plus, consultez Démarrer ou planifier une visioconférence Google Meet.
En cours de réunion
- Vérifiez que les noms et les visages de chaque vignette correspondent. Les utilisateurs anonymes peuvent choisir le nom qu'ils utilisent pour la réunion.
- Vous avez remarqué un comportement inapproprié au cours d'une réunion ou vous ne reconnaissez pas un utilisateur ? Utilisez les contrôles de sécurité du modérateur ou ceux de la gestion par l'organisateur pour exclure des participants d'une réunion. Pour en savoir plus, consultez Ajouter des participants à une réunion Google Meet ou en exclure.
Après une réunion
- Si vous devez partager une capture d'écran d'une réunion en mode public, assurez-vous que l'URL n'est pas visible.
Sécurité générale des réunions
- Activez la validation en deux étapes pour éviter tout piratage de compte, même dans le cas où quelqu'un a obtenu votre mot de passe. Pour en savoir plus, consultez Renforcer la sécurité de votre compte.
- Effectuez le Check-up Sécurité de Google. Cet outil vous guide pas à pas pour renforcer la sécurité du compte Google de votre organisation, avec des recommandations de sécurité utiles et personnalisées. Commencez votre Check-up Sécurité.
Utilisez des ID longs
Les ID longs sont plus sûrs que les ID de réunion courts et plus difficiles à deviner. Des ID longs sont automatiquement ajoutés aux événements d'agenda et aux invitations aux réunions lorsque vous les créez. Ils n'expirent pas.
Utilisez les deux types d'ID lors d'une transition
Les ID longs peuvent être intégrés aux agendas, et les ID courts sont utiles s'il est difficile de saisir des codes longs dans votre système.
Pour participer à une réunion à l'aide d'un ID court, les utilisateurs doivent le saisir manuellement. Les événements d'agenda et les invitations incluent un lien permettant aux utilisateurs d'obtenir l'ID court. Un ID court expire quelques semaines après sa dernière utilisation.
Signaler une utilisation abusive
Si vous pensez qu'un utilisateur enfreint la politique d'utilisation autorisée de Google Meet, vous pouvez le signaler.
Articles associés
- Comprendre les principes de base de la confidentialité dans Google Meet
- Sécurité et confidentialité dans Google Meet pour les utilisateurs
- Sécurité et confidentialité dans Meet pour le secteur de l'enseignement
- Sécurité et confiance dans Google Workspace
- Chiffrement en transit dans Google Cloud
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.