Sécurité et confidentialité dans Google Meet pour les administrateurs informatiques

Cet article s'adresse aux administrateurs. Pour obtenir des informations concernant les utilisateurs, accédez au Centre d'aide de Meet. Pour en savoir plus sur la sécurité dans les éditions Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.

Protégez les données et la confidentialité de votre organisation grâce aux fonctionnalités intégrées de Google Meet.

Protéger la confidentialité et les données

Tout développer  |  Tout réduire

Confidentialité et conformité

Google vous aide à protéger votre confidentialité en vous laissant le contrôle et en proposant des fonctionnalités de sécurité qui ne cessent d'évoluer. Google respecte également les lois sur la protection des données et les autres normes du secteur. 

  • Contrôle de vos données : Meet applique les mêmes engagements de confidentialité et mesures de protection des données que les autres services de Google Cloud. 
    • Ce sont nos clients qui sont propriétaires de leurs données, pas Google.
    • Google n'utilise pas les données des clients à des fins publicitaires et ne les vend pas à des tiers.
    • Les données client sont chiffrées en transit.
    • Les enregistrements stockés par les clients dans Google Drive sont chiffrés au repos.
    • Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
    • Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
    • Google ne stocke pas les données vidéo, audio ou de chat, sauf si une personne participant à la réunion lance un enregistrement pendant la session Meet.

Pour en savoir plus, consultez le Centre de ressources sur la confidentialité.

Chiffrement

Pour assurer la sécurité et la confidentialité des données, Meet accepte les mesures de chiffrement suivantes :

  • Les données Meet sont chiffrées en transit.
    • Il est possible que les données audio ne soient pas chiffrées si vous rejoignez une réunion Meet par téléphone ou si vous utilisez un téléphone pour l'audio lors d'une réunion. En effet, en pareil cas, le contenu audio utilise le réseau de l'opérateur téléphonique.
  • Les enregistrements Meet stockés dans Google Drive sont chiffrés.
  • Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus sur l'extension DTLS permettant d'établir des clés pour SRTP

Chiffrement avancé

  • Le chiffrement Meet permet de garantir la confidentialité de toutes les données. Vous pouvez ajouter un niveau de chiffrement supplémentaire grâce au chiffrement côté client (CSE, Client-Side Encryption) Google Workspace.
  • Le CSE utilise les clés de chiffrement de votre organisation pour chiffrer les flux vidéo et audio Meet dans le navigateur du client avant qu'ils ne soient envoyés aux autres personnes participant à la réunion ou à Google.
  • Pour utiliser le CSE, connectez Google Workspace à un service de clés de chiffrement externe et à un fournisseur d'identité. Pour en savoir plus, consultez Appliquer le chiffrement côté client aux données des utilisateurs.
Mesures de protection contre les utilisations abusives

Protégez vos utilisateurs lors de leurs réunions avec Meet. Voici quelques-unes des principales mesures de protection contre les utilisations abusives :

  • Codes de réunion : chaque code de réunion est composé de 10 caractères. Ceux-ci étant sélectionnés parmi un jeu de 25 caractères, il est très difficile de deviner le code d'une réunion.
  • Fonctionnalités intégrées : donnez plus de contrôle à vos utilisateurs pendant les réunions en activant la gestion par l'organisateur. Pour en savoir plus, consultez Gestion par l'organisateur.
  • Précautions supplémentaires pour les participants externes : les participants externes ne peuvent rejoindre une réunion sans en avoir fait la demande préalable que si les deux conditions suivantes sont réunies.
    • Ils figurent sur l'invitation d'agenda avant le début de la réunion ou ont été invités par un membre de votre organisation qui y participe déjà. 
    • Ils rejoignent la réunion 15 minutes maximum avant l'heure de début prévue.
  • Participation par téléphone : les numéros de téléphone et les codes ne sont valides que pendant le créneau planifié pour la réunion. Les codes sont généralement composés de neuf chiffres ou plus. Les personnes participant par téléphone ne peuvent rejoindre la réunion que 15 minutes maximum avant l'heure de début prévue.

Mesures avancées de protection contre les utilisations abusives

Si la réunion utilise le chiffrement côté client (CSE, Client-Side Encryption) Google Workspace : 

  • Les participants externes doivent disposer d'une invitation pour demander à participer à la réunion. 
  • Personne ne peut rejoindre la réunion par téléphone.

Si la réunion n'utilise pas le CSE, tout participant externe peut demander à la rejoindre. Seul un membre de votre organisation peut accepter la demande.

Déploiement, accès et contrôles sécurisés

Sécurisez l'accès à Meet afin de garantir la protection des réunions pour vos utilisateurs. Meet prend des précautions pour sécuriser votre accès :

  • Accès à Meet : Meet fonctionne entièrement dans le navigateur pour les utilisateurs de Chrome, Mozilla Firefox, Apple Safari et Microsoft Edge. Vous n'avez pas besoin d'installer de plug-in ni de logiciel. Vous n'avez pas non plus besoin d'appliquer des correctifs de sécurité pour Meet sur les ordinateurs des utilisateurs finaux. Sur les appareils mobiles, nous vous recommandons l'application Google Meet, que vous pouvez installer depuis Google Play (Android) ou l'App Store d'Apple (iOS). Pour en savoir plus, consultez les Conditions requises pour utiliser Google Meet.
  • Validation en deux étapes : plusieurs options de validation en deux étapes sont disponibles pour Meet. Ces options incluent les clés de sécurité, les invites et les mots de passe à usage unique, ainsi que les SMS. Découvrez comment configurer la validation en deux étapes
  • Programme Protection Avancée : rejoignez ce programme de Google, qui constitue notre meilleure protection contre l'hameçonnage et le piratage de compte. En savoir plus sur le Programme Protection Avancée de Google
  • Autres méthodes d'authentification : l'authentification unique (SSO) via SAML est disponible pour Meet dans toutes les éditions de Google Workspace. 
  • Journaux : les journaux d'audit de Meet sont disponibles dans la console d'administration Google. Pour en savoir plus, consultez Événements de journaux Meet.
  • Suivi des accès : consignez chaque accès d'un administrateur Google aux enregistrements Meet stockés dans Google Drive ainsi que le motif de l'accès. Pour en savoir plus, consultez Access Transparency.
  • Enregistrements : la fonctionnalité de région des données permet de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Les limites de stockage régional ne s'appliquent pas au transcodage, au traitement et à l'indexation des vidéos, entre autres.
Gestion des incidents

Pour vous protéger, vous et vos utilisateurs, Google applique des processus stricts de prévention, de détection et de gestion des incidents. Ce processus de gestion des incidents représente une part importante du programme global de sécurité et de confidentialité de Google. Il est également essentiel pour respecter les réglementations internationales sur la confidentialité, telles que le RGPD. Pour en savoir plus, consultez Processus de gestion des incidents liés aux données.

Prévention des incidents

  • Tests : l'équipe de sécurité de Google recherche activement les menaces de sécurité. L'équipe utilise des tests d'intrusion, des mesures d'assurance qualité, des systèmes de détection des intrusions et des examens de la sécurité logicielle.
  • Revues de code internes : les revues de code source aident Google à détecter les failles cachées et à vérifier si les principaux contrôles de sécurité sont en place.
  • Programme de récompenses pour la détection de failles de Google : des chercheurs en sécurité externes signalent parfois d'éventuelles fragilités techniques à Google.

Détection des incidents

  • Analyse automatisée des journaux système et réseau : l'analyse automatisée du trafic réseau et de l'accès au système permet d'identifier les activités suspectes, abusives ou non autorisées. Ces informations sont envoyées à l'équipe de sécurité de Google.
  • Outils et processus spécifiques au produit : Google utilise des outils automatisés pour détecter les incidents au niveau du produit.
  • Détection des utilisations anormales : Google utilise de nombreuses couches de systèmes de machine learning pour différencier les activités utilisateur sûres des activités non sécurisées, au niveau des navigateurs, des appareils, des connexions aux applications, etc.
  • Alertes de sécurité au niveau des centres de données et des lieux de travail : les alertes de sécurité générées dans les centres de données déclenchent des analyses visant à identifier les incidents susceptibles d'affecter votre entreprise.

Gestion des incidents

  • Réponse d'experts : des experts dédiés répondent à tous les types d'incidents liés aux données, quelle que soit leur taille.
  • Notifications : processus permettant d'informer rapidement les organisations concernées, conformément aux engagements pris par Google dans ses conditions d'utilisation et ses accords.
Bonnes pratiques concernant la sécurité

Suivez les conseils ci-dessous pour créer un espace de réunion digne de confiance.

Avant une réunion 

  • Soyez prudent lorsque vous partagez des liens de réunion, en particulier en public. 
  • Faites attention lorsque vous invitez des participants externes. 
  • Soyez vigilant lorsque des utilisateurs anonymes demandent à participer à une réunion.
  • Utilisez Google Agenda pour envoyer les invitations Meet. Pour en savoir plus, consultez Démarrer ou planifier une visioconférence Google Meet.

En cours de réunion

  • Vérifiez que les noms et les visages de chaque vignette correspondent. Les utilisateurs anonymes peuvent choisir le nom qu'ils utilisent pour la réunion.
  • Vous avez remarqué un comportement inapproprié au cours d'une réunion ou vous ne reconnaissez pas un utilisateur ? Utilisez les contrôles de sécurité du modérateur ou ceux de la gestion par l'organisateur pour exclure des participants d'une réunion. Pour en savoir plus, consultez Ajouter des participants à une réunion Google Meet ou en exclure.

Après une réunion

  • Si vous devez partager une capture d'écran d'une réunion en mode public, assurez-vous que l'URL n'est pas visible.

Sécurité générale des réunions

  • Activez la validation en deux étapes pour éviter tout piratage de compte, même dans le cas où quelqu'un a obtenu votre mot de passe. Pour en savoir plus, consultez Renforcer la sécurité de votre compte.
  • Effectuez le Check-up Sécurité de Google. Cet outil vous guide pas à pas pour renforcer la sécurité du compte Google de votre organisation, avec des recommandations de sécurité utiles et personnalisées. Commencez votre Check-up Sécurité.
Bonnes pratiques concernant les ID de réunion

Utilisez des ID longs 

Les ID longs sont plus sûrs que les ID de réunion courts et plus difficiles à deviner. Des ID longs sont automatiquement ajoutés aux événements d'agenda et aux invitations aux réunions lorsque vous les créez. Ils n'expirent pas.

Utilisez les deux types d'ID lors d'une transition

Les ID longs peuvent être intégrés aux agendas, et les ID courts sont utiles s'il est difficile de saisir des codes longs dans votre système.
Pour participer à une réunion à l'aide d'un ID court, les utilisateurs doivent le saisir manuellement. Les événements d'agenda et les invitations incluent un lien permettant aux utilisateurs d'obtenir l'ID court. Un ID court expire quelques semaines après sa dernière utilisation.

Signaler une utilisation abusive

Si vous pensez qu'un utilisateur enfreint la politique d'utilisation autorisée de Google Meet, vous pouvez le signaler.

Articles associés


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

 

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal