Sécurité et confidentialité dans Google Meet pour les administrateurs

Cet article s'adresse aux administrateurs. Pour obtenir des informations concernant les utilisateurs, accédez au Centre d'aide de Meet.
Pour en savoir plus sur la sécurité dans les éditions Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.

Google Meet dispose de nombreuses fonctionnalités pour vous aider à protéger vos données et votre vie privée.

Si vous pensez qu'un utilisateur enfreint les Politiques d'utilisation autorisée de Google Meet, vous pouvez le signaler.

Tout ouvrir   |   Tout fermer

Confidentialité et conformité

Google protège votre vie privée en vous laissant le contrôle, en proposant des fonctionnalités de sécurité et en les faisant évoluer constamment, tout en respectant les lois sur la protection des données et les autres standards du secteur. Profitez pleinement de Meet grâce à ces mesures :

  • Contrôle de vos données : Meet respecte les mêmes engagements stricts de confidentialité et de protection des données que les autres services d'entreprise de Google Cloud. En savoir plus sur la confidentialité
    • Ce sont nos clients qui sont propriétaires de leurs données, pas Google.
    • Google n'utilise pas les données des clients à des fins publicitaires, ni ne les vend à des tiers.
    • Par défaut, les données des clients sont chiffrées lorsqu'elles sont en transit, et les enregistrements des clients stockés dans Google Drive sont chiffrés au repos.
    • Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
    • Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
  • Conformité : les paramètres de sécurité, de confidentialité et de conformité de nos produits, y compris Meet, font régulièrement l'objet de contrôles indépendants. Nous obtenons régulièrement des certifications, des attestations de conformité ou des rapports d'audit conformes aux normes internationales. Nous avons également créé des documents permettant de se conformer aux cadres et lois en vigueur, pour les cas où les attestations ou certifications officielles ne sont pas requises ou appliquées. En savoir plus sur la conformité

    Voici notre liste mondiale de mesures de conformité pour Meet :
  • Transparence : les réponses que nous apportons aux demandes gouvernementales concernant les données client suivent un processus strict. Nous divulguons également des informations sur le nombre et le type de demandes que nous recevons via notre rapport Google Transparence des informations. En savoir plus sur la transparence
  • Fonctionnalités intelligentes et personnalisation : vous ou vos utilisateurs décidez si les fonctionnalités intelligentes de Gmail, de Chat et de Meet, ainsi que les fonctionnalités de personnalisation dans d'autres produits Google, peuvent utiliser les données Gmail, Chat et Meet. Vous pouvez configurer ces paramètres pour vos utilisateurs, qui pourront toujours choisir leurs propres paramètres. En savoir plus sur les fonctionnalités intelligentes et la personnalisation
Chiffrement

Pour assurer la sécurité et la confidentialité des données, Meet met en œuvre les mesures de chiffrement suivantes :

  • Pendant une visioconférence, toutes les données Meet sont chiffrées par défaut lorsqu'elles sont en transit entre le client et Google, qu'il s'agisse d'un navigateur Web, des applications Meet Android et iOS, ou de salles de réunion via le matériel de salle de réunion Google.
  • Lorsque vous participez à une visioconférence par téléphone, le son transite par le réseau de l'opérateur téléphonique et peut ne pas être chiffré.
  • Par défaut, les enregistrements Meet stockés dans Google Drive sont chiffrés au repos.
  • Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus sur le protocole DTLS
Mesures de protection contre les utilisations abusives

Meet assure la sécurité de vos visioconférences à l'aide d'un large éventail de mesures de protection contre les utilisations abusives. Celles-ci comprennent des moyens de lutte contre le piratage pour les visioconférences Web et les appels téléphoniques. Voici quelques-unes des principales mesures de protection contre les utilisations abusives :

Navigateur Web ou applications

  • Codes de réunion : chaque code de réunion est composé de 10 caractères tirés d'un jeu de 25 caractères. Il est donc plus difficile de les deviner via une attaque par force brute.
  • Informations sur une réunion : elles peuvent être modifiées dans l'invitation. Si vous modifiez entièrement l'invitation à une visioconférence, le code de la réunion et le code d'accès seront tous les deux remplacés. Cette fonctionnalité est particulièrement utile si un utilisateur n'est plus invité à la réunion.
  • Participation à une réunion : les restrictions suivantes s'appliquent lorsque des personnes participent à une visioconférence.
    • Les participants externes ne peuvent rejoindre directement la réunion que s'ils figurent dans l'invitation d'agenda ou s'ils ont été invités par des participants internes au domaine depuis la session Meet.
    • Tous les autres participants externes doivent envoyer une demande, qui doit être acceptée par un membre de l'organisation hôte.
    • Nous limitons la capacité des participants externes à rejoindre la réunion plus de 15 minutes à l'avance. Dans ce laps de temps, les participants externes figurant sur l'invitation d'agenda peuvent rejoindre directement la réunion.
    • Les participants internes au domaine peuvent mieux gérer les comportements indésirables pendant les réunions grâce à des fonctionnalités supplémentaires telles que la possibilité d'exclure un participant d'une réunion. Pour en savoir plus sur les participants, accédez aux enregistrements d'audit et à l'outil de qualité Meet.

Téléphonie

  • Codes d'accès à une réunion : les codes sont généralement composés de neuf chiffres ou plus.
  • Informations sur une réunion : la combinaison numéro de téléphone + code d'accès n'est pas valide en dehors du créneau planifié pour la réunion.
  • Participation à une réunion : les participants par téléphone ne peuvent rejoindre la réunion qu'au cours des 15 minutes précédant l'heure prévue.

Si vous pensez qu'un utilisateur enfreint les Politiques d'utilisation autorisée de Google Meet, vous pouvez le signaler.

Déploiement, accès et contrôles sécurisés

Plusieurs précautions sont disponibles dans Meet pour protéger vos données :

  • Accéder à Meet : les utilisateurs des navigateurs Chrome, Mozilla Firefox, Apple Safari et Microsoft Edge n'ont pas besoin d'installer des plug-ins ou logiciels spécifiques, car Meet fonctionne entièrement dans le navigateur. Cela réduit la surface d'attaque de Meet et évite d'avoir à appliquer régulièrement des correctifs de sécurité sur les ordinateurs des utilisateurs finaux. Sur les appareils mobiles, nous vous recommandons d'installer l'application Google Meet depuis Google Play (Android) ou l'App Store (iOS). En savoir plus sur l'accès à Google Meet
  • Validation en deux étapes : nous acceptons plusieurs options de validation en deux étapes pour Meet, à savoir les clés de sécurité, Google Authenticator, les invites Google et les SMS.
  • Programme Protection Avancée : les utilisateurs de Meet peuvent s'inscrire au Programme Protection Avancée de Google (PPA). Ce programme, qui constitue notre meilleure protection contre l'hameçonnage et le piratage de comptes, est spécialement conçu pour les comptes les plus à risque. À ce jour, nous ne déplorons aucune victime d'hameçonnage parmi les participants au programme, même ceux faisant l'objet d'attaques répétées. En savoir plus sur le Programme Protection Avancée
  • Autres méthodes d'authentification : l'authentification unique (SSO, Single Sign-On) via le protocole SAML est disponible pour Meet dans toutes les éditions de Google Workspace, et la pile d'authentification multifacteur de Google peut être utilisée avec le fournisseur d'identité d'entreprise.
  • Journaux : les journaux d'audit pour Meet sont disponibles dans la console d'administration. En savoir plus sur le journal d'audit de Google Meet
  • Accès aux journaux : nous proposons Access Transparency, une fonctionnalité qui enregistre tout accès d'administrateur Google aux enregistrements Meet stockés dans Drive, ainsi que la raison de ces accès. En savoir plus sur Access Transparency
  • Enregistrements : la fonctionnalité d'emplacement des données peut permettre de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Les limites de stockage régional ne s'appliquent pas au transcodage, au traitement et à l'indexation des vidéos, entre autres.
Gestion des incidents

La gestion des incidents représente un aspect majeur du programme global de sécurité et de confidentialité de Google. Elle est essentielle pour assurer la conformité avec les réglementations internationales sur la confidentialité telles que le RGPD. Nous avons mis en place des procédures strictes de prévention, de détection et de réponse aux incidents. En savoir plus sur la gestion des incidents

Prévention des incidents

  • Analyse automatisée des journaux système et réseau :l'analyse automatisée du trafic réseau et de l'accès au système permet d'identifier les activités suspectes, abusives ou non autorisées, qui sont ensuite transmises à l'équipe de sécurité de Google.
  • Test :l'équipe Google chargée de la sécurité analyse activement les menaces de sécurité à l'aide de tests de pénétration, de mesures de contrôle qualité, de mécanismes de détection des intrusions et d'examens de la sécurité logicielle.
  • Examens du code interne :l'examen du code source permet d'identifier les failles cachées et les défauts de conception, et de vérifier si les contrôles de sécurité essentiels sont mis en œuvre.
  • Vulnerability Reward Program de Google :des failles techniques potentielles dans les extensions de navigateur et les applications mobiles et Web de Google, susceptibles d'affecter la confidentialité ou l'intégrité des données utilisateur, sont parfois signalées par des chercheurs en sécurité externes.

Détection des incidents

  • Outils et processus spécifiques aux produits :les outils Google sont automatisés dans la mesure du possible afin d'améliorer la détection des incidents dans les différents produits.
  • Détection des anomalies d'utilisation :Google identifie les activités anormales des utilisateurs dans les navigateurs, appareils, connexions aux applications et autres événements liés à l'utilisation, à l'aide de nombreuses couches de systèmes de machine learning (apprentissage automatique).
  • Alertes de sécurité liées aux services des centres de données et/ou du lieu de travail :les alertes de sécurité dans les centres de données révèlent les incidents susceptibles d'affecter l'infrastructure de l'entreprise.

Gestion des incidents

  • Incidents de sécurité :Google dispose d'un programme de réponse aux incidents ultraperformant qui fournit les fonctions clés répertoriées ci-dessous :
    • Systèmes de surveillance, outils d'analyse des données et services de machine learning innovants permettant de détecter et de maîtriser les incidents de manière proactive
    • Experts dédiés chargés de répondre à tout incident lié aux données, quels que soient leur type et leur taille
    • Processus éprouvé permettant d'informer rapidement les clients concernés, conformément aux engagements pris dans nos conditions d'utilisation et nos contrats client
Bonnes pratiques concernant la sécurité
Il est important d'établir un espace de réunion de confiance pour offrir une expérience sécurisée à tous les participants.
  • Soyez prudent lorsque vous partagez des liens de réunion dans des forums publics.
  • Si une capture d'écran de la réunion doit être partagée publiquement, assurez-vous que l'URL, située dans la barre d'adresse du navigateur, est supprimée de la capture d'écran.
  • Nous vous conseillons d'utiliser Google Agenda pour envoyer des invitations à des réunions privées avec un groupe de participants de confiance. Découvrez comment utiliser Meet avec Calendar.
  • Veillez à vérifier et à accepter uniquement les participants que vous reconnaissez avant de les autoriser à participer à une réunion.
  • Si vous remarquez un comportement gênant pendant une réunion, utilisez les contrôles de sécurité du modérateur qui vous permettent, par exemple, d'exclure un participant ou de couper son micro.
  • Activez la validation en deux étapes pour éviter les piratages de compte, même si quelqu'un a obtenu votre mot de passe. Découvrez comment renforcer la sécurité de votre compte.
  • Nous vous conseillons de vous inscrire au Programme Protection avancée, qui constitue la protection la plus efficace contre l'hameçonnage et le piratage de compte. En savoir plus sur le programme Protection Avancée
  • Effectuez le Check-up Sécurité de Google. Cet outil vous guide pas à pas pour renforcer la sécurité de votre compte Google, avec des recommandations spécifiques et personnalisées. Commencer le Check-up Sécurité de Google

Articles associés



Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Connectez-vous pour accéder à des options d'assistance supplémentaires afin de résoudre rapidement votre problème.