Sécurité et confidentialité dans Google Meet

Cet article s'adresse aux administrateurs G Suite. Pour en savoir plus sur la sécurité dans G Suite for Education, consultez Sécurité et confidentialité de Meet pour l'éducation.

Google Meet dispose de nombreuses fonctionnalités pour vous aider à protéger vos données et votre vie privée.

Tout ouvrir   |   Tout fermer

Confidentialité et conformité

Nous protégeons votre vie privée en vous offrant le contrôle sur vos données, en proposant et en faisant évoluer constamment les fonctionnalités de sécurité, et en respectant les lois sur la protection des données et les autres standards dans l'industrie afin que vous puissiez profiter au mieux de Meet.

  • Contrôle de vos données :Meet respecte les mêmes engagements stricts de confidentialité et de protection des données que les autres services d'entreprise de Google Cloud. En savoir plus
    • Ce sont nos clients qui sont propriétaires de leurs données, pas Google.
    • Google n'utilise pas les données des clients à des fins publicitaires, ni ne les vend à des tiers.
    • Par défaut, les données des clients sont chiffrées lorsqu'elles sont en transit, et les enregistrements des clients stockés dans Google Drive sont chiffrés au repos.
    • Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
    • Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
  • Conformité :les paramètres de sécurité, de confidentialité et de conformité de nos produits, y compris Meet, font régulièrement l'objet de contrôles indépendants. Nous obtenons régulièrement des certifications, des attestations de conformité ou des rapports d'audit conformes aux normes internationales. Nous avons également créé des documents permettant de se conformer aux cadres et lois en vigueur, pour les cas où les attestations ou certifications officielles ne sont pas requises ou appliquées. En savoir plus
  • Transparence :les réponses que nous apportons aux demandes gouvernementales concernant les données client suivent un processus strict, et nous divulguons des informations sur le nombre et le type de demandes que nous recevons via notre service Google Transparence des informations. En savoir plus
Chiffrement

Pour assurer la sécurité et la confidentialité des données, Meet inclut les mesures de chiffrement suivantes :

  • Pendant une visioconférence, toutes les données Meet sont chiffrées par défaut lorsqu'elles sont en transit entre le client et Google, qu'il s'agisse d'un navigateur Web, des applications Meet Android et Apple® iOS®, ou de salles de réunion via le matériel de salle de réunion Google.
  • Lorsque vous participez à une visioconférence par téléphone, le son transite par le réseau de l'opérateur téléphonique et peut ne pas être chiffré.
  • Par défaut, les enregistrements Meet stockés dans Google Drive sont chiffrés au repos.
  • Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus
Mesures de lutte contre l'utilisation abusive

Meet assure la sécurité de vos visioconférences à l'aide d'un large éventail de mesures de lutte contre les abus. Celles-ci comprennent des moyens de lutte contre le piratage pour les visioconférences Web et les appels téléphoniques. Voici quelques-unes des principales mesures mises en place :

Navigateur Web ou applications

  • Codes de réunion :chaque code de réunion est composé de 10 caractères tirés d'un jeu de 25 caractères. Il est donc plus difficile les deviner via une attaque par force brute.
  • Informations sur une réunion :elles peuvent être modifiées dans l'invitation. Si vous modifiez entièrement l'invitation à une visioconférence, le code de la réunion et le code d'accès seront tous les deux remplacés. Cette fonctionnalité est particulièrement utile si un utilisateur n'est plus invité à la réunion.
  • Participation à une réunion :les restrictions suivantes s'appliquent lorsque des personnes participent à une visioconférence.
    • Les participants externes peuvent rejoindre directement la réunion, uniquement s'ils figurent dans l'invitation d'agenda ou s'ils ont été invités par des participants internes au domaine depuis la session Meet.
    • Tous les autres participants externes doivent envoyer une demande, qui doit être acceptée par un membre de l'organisation hôte.
    • Nous limitons la capacité des participants externes à rejoindre la réunion plus de 15 minutes à l'avance. Dans ce laps de temps, les participants externes figurant sur l'invitation d'agenda peuvent rejoindre directement la réunion.
    • Les participants internes au domaine peuvent mieux gérer les comportements indésirables pendant les réunions grâce à des fonctionnalités supplémentaires telles que la possibilité d'exclure un participant d'une réunion.

Téléphonie

  • Codes d'accès à une réunion :les codes sont généralement composés de neuf chiffres ou plus.
  • Informations sur une réunion :la combinaison numéro de téléphone + code d'accès n'est pas valide en dehors du créneau planifié pour la réunion.
  • Participation à une réunion :les participants par téléphone ne peuvent rejoindre la réunion qu'au cours des 15 minutes avant l'heure prévue.
Déploiement, accès et contrôles sécurisés

Plusieurs précautions sont disponibles dans Meet pour protéger vos données :

  • Accéder à Meet :les utilisateurs des navigateurs Chrome, Mozilla® Firefox®, Apple Safari® et de la nouvelle version de Microsoft® Edge® n'ont pas besoin d'installer des plug-ins ou logiciels spécifiques, car Meet fonctionne entièrement dans le navigateur. La surface d'attaque de Meet est ainsi réduite et il n'est pas nécessaire d'appliquer fréquemment des correctifs de sécurité sur les ordinateurs des utilisateurs finaux. Sur les appareils mobiles, nous vous recommandons d'installer l'application Google Meet depuis Google Play (Android) ou l'App Store (iOS). En savoir plus
  • Validation en deux étapes :nous acceptons plusieurs options de validation en deux étapes pour Meet, à savoir les clés de sécurité, Google Authenticator, les invites Google et les SMS.
  • Programme Protection Avancée :les utilisateurs de Meet peuvent s'inscrire au Programme Protection Avancée de Google. Ce programme constitue notre meilleure protection contre l'hameçonnage et le piratage de comptes, et est spécialement conçu pour les comptes les plus à risque. À ce jour, nous ne déplorons aucune victime d'hameçonnage parmi les participants au programme, même ceux faisant l'objet d'attaques répétées. En savoir plus
  • Autres méthodes d'authentification :l'authentification unique (SSO, Single Sign-On) via le protocole SAML est disponible pour Meet dans toutes les éditions de G Suite, et la pile d'authentification multifacteur de Google peut être utilisée avec le fournisseur d'identité d'entreprise.
  • Journaux :les journaux d'audit pour Meet sont disponibles dans la console d'administration de G Suite Enterprise. En savoir plus
  • Accès aux journaux :nous proposons Access Transparency, une fonctionnalité qui enregistre tout accès d'administrateur Google aux enregistrements Meet stockés dans Drive, ainsi que la raison de ces accès. Access Transparency est disponible dans G Suite Enterprise. En savoir plus
  • Enregistrements :la fonctionnalité d'emplacement des données G Suite permet de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Les limites de stockage régional ne s'appliquent pas au transcodage, au traitement et à l'indexation des vidéos, entre autres.
Gestion des incidents

La gestion des incidents représente un aspect majeur du programme global de sécurité et de confidentialité de Google. Elle est essentielle pour assurer la conformité aux réglementations internationales sur la confidentialité telles que le RGPD. Nous avons mis en place des procédures strictes de prévention, de détection et de réponse aux incidents. En savoir plus

Prévention des incidents

  • Analyse automatisée des journaux système et réseau :l'analyse automatisée du trafic réseau et de l'accès au système permet d'identifier les activités suspectes, abusives ou non autorisées, qui sont ensuite transmises à l'équipe de sécurité de Google.
  • Test :l'équipe Google chargée de la sécurité analyse activement les menaces de sécurité à l'aide de tests de pénétration, de mesures de contrôle qualité, de mécanismes de détection des intrusions et d'examens de la sécurité logicielle.
  • Examens du code interne :l'examen du code source permet d'identifier les failles cachées et les défauts de conception, et de vérifier si les contrôles de sécurité essentiels sont mis en œuvre.
  • Vulnerability Reward Program de Google :des failles techniques potentielles dans les extensions de navigateur et les applications mobiles et Web de Google, susceptibles d'affecter la confidentialité ou l'intégrité des données utilisateur, sont parfois signalées par des chercheurs en sécurité externes.

Détection des incidents

  • Outils et processus spécifiques aux produits :les outils Google sont automatisés dans la mesure du possible afin d'améliorer la détection des incidents dans les différents produits.
  • Détection des anomalies d'utilisation :Google identifie les activités anormales des utilisateurs dans les navigateurs, appareils, connexions aux applications et autres événements liés à l'utilisation, à l'aide de nombreuses couches de systèmes de machine learning (apprentissage automatique).
  • Alertes de sécurité liées aux services des centres de données et/ou du lieu de travail :les alertes de sécurité dans les centres de données révèlent les incidents susceptibles d'affecter l'infrastructure de l'entreprise.

Gestion des incidents

  • Incidents de sécurité :Google dispose d'un programme de réponse aux incidents ultraperformant qui fournit les fonctions clés répertoriées ci-dessous.
    • Systèmes de surveillance, outils d'analyse des données et services de machine learning innovants permettant de détecter et de maîtriser les incidents de manière proactive
    • Experts dédiés chargés de répondre à tout incident lié aux données, quels que soient leur type et leur taille
    • Processus éprouvé permettant d'informer rapidement les clients concernés, conformément aux engagements pris dans nos conditions d'utilisation et nos contrats client

Articles associés

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?