Sécurité et confidentialité dans Google Meet pour les administrateurs

Cet article s'adresse aux administrateurs. Pour obtenir des informations concernant les utilisateurs, accédez au Centre d'aide de Meet.
Pour en savoir plus sur la sécurité dans les éditions Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.

Google Meet dispose de nombreuses fonctionnalités pour vous aider à protéger vos données et votre vie privée.

Si vous pensez qu'un utilisateur enfreint les Politiques d'utilisation autorisée de Google Meet, vous pouvez le signaler.

Tout ouvrir   |   Tout fermer

Confidentialité et conformité

Google protège votre vie privée en vous laissant le contrôle, en proposant et en faisant évoluer constamment les fonctionnalités de sécurité, et en respectant les lois sur la protection des données et les autres standards dans l'industrie. Profitez pleinement de Meet grâce à ces mesures :

  • Contrôle de vos données : Meet respecte les mêmes engagements stricts de confidentialité et de protection des données que les autres services d'entreprise de Google Cloud. En savoir plus sur la confidentialité
    • Ce sont nos clients qui sont propriétaires de leurs données, pas Google.
    • Google n'utilise pas les données des clients à des fins publicitaires, ni ne les vend à des tiers.
    • Par défaut, les données des clients sont chiffrées lorsqu'elles sont en transit, et les enregistrements des clients stockés dans Google Drive sont chiffrés au repos.
    • Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
    • Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
  • Conformité : les paramètres de sécurité, de confidentialité et de conformité de nos produits, y compris Meet, font régulièrement l'objet de contrôles indépendants. Nous obtenons régulièrement des certifications, des attestations de conformité ou des rapports d'audit conformes aux normes internationales. Nous avons également créé des documents permettant de se conformer aux cadres et lois en vigueur, pour les cas où les attestations ou certifications officielles ne sont pas requises ou appliquées. En savoir plus sur la conformité

    Voici notre liste mondiale de mesures de conformité pour Meet :
  • Transparence : les réponses que nous apportons aux demandes gouvernementales concernant les données client suivent un processus strict. Nous divulguons également des informations sur le nombre et le type de demandes que nous recevons via notre service Google Transparence des informations. En savoir plus sur la transparence
Chiffrement

Pour assurer la sécurité et la confidentialité des données, Meet met en œuvre les mesures de chiffrement suivantes :

  • Pendant une visioconférence, toutes les données Meet sont chiffrées par défaut lorsqu'elles sont en transit entre le client et Google, qu'il s'agisse d'un navigateur Web, des applications Meet Android et iOS, ou de salles de réunion via le matériel de salle de réunion Google.
  • Lorsque vous participez à une visioconférence par téléphone, le son transite par le réseau de l'opérateur téléphonique et peut ne pas être chiffré.
  • Par défaut, les enregistrements Meet stockés dans Google Drive sont chiffrés au repos.
  • Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus sur le protocole DTLS
Mesures de protection contre les utilisations abusives

Meet assure la sécurité de vos visioconférences à l'aide d'un large éventail de mesures de protection contre les utilisations abusives. Celles-ci comprennent des moyens de lutte contre le piratage pour les visioconférences Web et les appels téléphoniques. Voici quelques-unes des principales mesures de protection contre les utilisations abusives :

Navigateur Web ou applications

  • Codes de réunion : chaque code de réunion est composé de 10 caractères tirés d'un jeu de 25 caractères. Il est donc plus difficile de les deviner via une attaque par force brute.
  • Informations sur une réunion : elles peuvent être modifiées dans l'invitation. Si vous modifiez entièrement l'invitation à une visioconférence, le code de la réunion et le code d'accès seront tous les deux remplacés. Cette fonctionnalité est particulièrement utile si un utilisateur n'est plus invité à la réunion.
  • Participation à une réunion : les restrictions suivantes s'appliquent lorsque des personnes participent à une visioconférence.
    • Les participants externes peuvent rejoindre directement la réunion, uniquement s'ils figurent dans l'invitation d'agenda ou s'ils ont été invités par des participants internes au domaine depuis la session Meet.
    • Tous les autres participants externes doivent envoyer une demande, qui doit être acceptée par un membre de l'organisation hôte.
    • Nous limitons la capacité des participants externes à rejoindre la réunion plus de 15 minutes à l'avance. Dans ce laps de temps, les participants externes figurant sur l'invitation d'agenda peuvent rejoindre directement la réunion.
    • Les participants internes au domaine peuvent mieux gérer les comportements indésirables pendant les réunions grâce à des fonctionnalités supplémentaires telles que la possibilité d'exclure un participant d'une réunion. Pour en savoir plus sur les participants, accédez aux enregistrements d'audit et à l'outil de qualité Meet.

Téléphonie

  • Codes d'accès à une réunion : les codes sont généralement composés de neuf chiffres ou plus.
  • Informations sur une réunion : la combinaison numéro de téléphone + code d'accès n'est pas valide en dehors du créneau planifié pour la réunion.
  • Participation à une réunion : les participants par téléphone ne peuvent rejoindre la réunion qu'au cours des 15 minutes précédant l'heure prévue.

Si vous pensez qu'un utilisateur enfreint les Politiques d'utilisation autorisée de Google Meet, vous pouvez le signaler.

Déploiement, accès et contrôles sécurisés

Plusieurs précautions sont disponibles dans Meet pour protéger vos données :

  • Accéder à Meet : les utilisateurs des navigateurs Chrome, Mozilla Firefox, Apple Safari et de la nouvelle version de Microsoft Edge n'ont pas besoin d'installer des plug-ins ou logiciels spécifiques, car Meet fonctionne entièrement dans le navigateur. La surface d'attaque de Meet est ainsi réduite et il n'est pas nécessaire d'appliquer fréquemment des correctifs de sécurité sur les ordinateurs des utilisateurs finaux. Sur les appareils mobiles, nous vous recommandons d'installer l'application Google Meet depuis Google Play (Android) ou l'App Store (iOS). En savoir plus sur l'accès à Google Meet
  • Validation en deux étapes : nous acceptons plusieurs options de validation en deux étapes pour Meet, à savoir les clés de sécurité, Google Authenticator, les invites Google et les SMS.
  • Programme Protection Avancée : les utilisateurs de Meet peuvent s'inscrire au Programme Protection Avancée de Google. Ce programme, qui constitue notre meilleure protection contre l'hameçonnage et le piratage de comptes, est spécialement conçu pour les comptes les plus à risque. À ce jour, nous ne déplorons aucune victime d'hameçonnage parmi les participants au programme, même ceux faisant l'objet d'attaques répétées. En savoir plus sur le Programme Protection Avancée
  • Autres méthodes d'authentification : l'authentification unique (SSO, Single Sign-On) via le protocole SAML est disponible pour Meet dans toutes les éditions de Google Workspace, et la pile d'authentification multifacteur de Google peut être utilisée avec le fournisseur d'identité d'entreprise.
  • Journaux : les journaux d'audit pour Meet sont disponibles dans la console d'administration. En savoir plus sur le journal d'audit de Google Meet
  • Accès aux journaux : nous proposons Access Transparency, une fonctionnalité qui enregistre tout accès d'administrateur Google aux enregistrements Meet stockés dans Drive, ainsi que la raison de ces accès. Access Transparency est disponible dans G Suite Enterprise. En savoir plus sur Access Transparency
  • Enregistrements : la fonctionnalité d'emplacement des données peut permettre de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Les limites de stockage régional ne s'appliquent pas au transcodage, au traitement et à l'indexation des vidéos, entre autres.
Gestion des incidents

Incident management is a major aspect of Google’s overall security and privacy program and is key to complying with global privacy regulations such as GDPR. We have stringent processes in place around incident prevention, detection and response. Learn more about the incident management.

Incident prevention

  • Automated network and system logs analysis—Automated analysis of network traffic and system access helps identify suspicious, abusive, or unauthorized activity and are escalated to Google’s security staff.
  • Testing—Google’s security team actively scans for security threats using penetration tests, quality assurance (QA) measures, intrusion detection, and software security reviews.
  • Internal code reviews—Source code review discovers hidden vulnerabilities, design flaws, and verifies if key security controls are implemented.
  • Google’s vulnerability reward program—Potential technical vulnerabilities in Google-owned browser extensions, mobile, and web applications that might affect the confidentiality or integrity of user data are sometimes reported by external security researchers.

Incident detection

  • Product-specific tooling and processes—Automated tooling is employed wherever possible to enhance Google’s ability to detect incidents at the product level.
  • Usage anomaly detection—Google employs many layers of machine learning systems to differentiate between safe and anomalous user activity across browsers, devices, application logins, and other usage events.
  • Data center and / or workplace services security alerts—Security alerts in data centers scan for incidents that might affect the company’s infrastructure.

Incident response

  • Security incidents—Google operates a world-class incident response program that delivers these key functions:
    • Pioneering monitoring systems, data analytics, and machine learning services to proactively detect and contain incidents.
    • Dedicated subject matter experts deployed to respond to any type or size of data incident.
    • A mature process for promptly notifying affected customers, in line with Google’s commitments in our Terms of service and customer agreements.
Bonnes pratiques concernant la sécurité
Establishing a trusted meeting space is important to create a safe experience for all attendees. 
  • Be mindful when sharing meeting links in public forums. 
  • If a meeting screenshot needs to be shared publicly, make sure the URL, located in the address bar of the browser, is removed from the screenshot. 
  • Consider using Google Calendar to send Meet invites for private meetings with a trusted group of participants. Learn about using Meet with Calendar.
  • Be sure to vet and only accept new attendees that you recognize before allowing them to enter a meeting.
  • If you notice disruptive behavior during a meeting, use moderator security controls such as removing or muting a participant
  • Turn on 2-Step Verification to help prevent account takeovers, even if someone obtained your password. Learn how to make your account more secure.
  • Consider enrolling in the Advanced Protection Programthe strongest set of protections Google has against phishing and account hijacking. Learn more about the Advanced Protection Program.
  • Take the Google Security Checkup. We built this step-by-step tool to give you personalized and actionable security recommendations to help you strengthen the security of your Google Account. Start the Google Security Checkup.

Articles associés


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Connectez-vous pour accéder à des options d'assistance supplémentaires afin de résoudre rapidement votre problème.