Sécurité et confidentialité dans Google Meet pour les utilisateurs

Pour en savoir plus sur la sécurité dans Google Workspace, consultez Sécurité et confidentialité dans Meet pour Google Workspace.

Pour en savoir plus sur la sécurité dans Google Workspace for Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.

La sécurité est au cœur de la conception, de la création et de l'exploitation de tous les produits Google. Nous offrons les protections nécessaires pour assurer la sécurité de nos utilisateurs et de leurs données, et préserver leur vie privée. Meet ne fait pas exception à la règle, et nous y avons intégré des dispositifs de protection qui sont activés par défaut pour sécuriser les réunions.

Mesures de sécurité
Pour sécuriser vos visioconférences, Meet met en œuvre un large éventail de mesures comprenant des moyens de lutte contre le piratage pour les visioconférences Web et les appels téléphoniques. Voici quelques-unes des principales contre-mesures que nous avons mises en place :
Chaque code de réunion est composé de 10 caractères tirés d'un jeu de 25 caractères. Il est donc plus difficile de les deviner via une attaque par force brute.
Les détails de la réunion peuvent être modifiés dans l'invitation. Si vous changez entièrement l'invitation à une visioconférence, le code de la réunion et le code d'accès seront tous deux modifiés. Cette fonctionnalité est particulièrement utile si une personne n'est plus invitée à la réunion.
Concernant la participation aux réunions, les restrictions suivantes s'appliquent lors d'une visioconférence :
  • Les participants ne peuvent pas rejoindre la réunion plus de 15 minutes avant l'heure prévue.
  • Seuls les utilisateurs inclus dans l'invitation d'agenda peuvent se connecter sans avoir à demander explicitement à participer à une réunion. S'ils souhaitent participer à une réunion, les utilisateurs qui ne figurent pas sur l'invitation d'agenda doivent en faire la demande auprès de l'organisateur, et celui-ci peut accepter ou refuser.
  • Seul l'organisateur peut autoriser des participants qui ne figurent pas dans l'invitation d'agenda à prendre part à une réunion. Il doit pour cela les inviter au cours de la réunion et accepter leurs demandes de participation.
  • Les organisateurs de réunion ont facilement accès aux contrôles de sécurité, tels que la coupure du son et l'exclusion de participants, et sont les seuls à pouvoir exclure des participants ou couper leur micro au cours d'une réunion.
  • Meet applique des limites numériques aux vecteurs d'attaque potentiels.
  • Les utilisateurs peuvent signaler tout comportement abusif lors des réunions.
Chiffrement
Pour assurer la sécurité et la confidentialité des données, Meet met en œuvre les mesures de chiffrement suivantes :
  • Par défaut, toutes les données Meet en transit sont chiffrées entre le client et Google lors de visioconférences avec les applications Meet Android et Apple® iOS®, ou depuis un navigateur Web ou des salles équipées du matériel de réunion Google.
  • Par défaut, les enregistrements Meet stockés dans Google Drive sont chiffrés au repos.
  • Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus
Déploiement, accès et contrôles sécurisés
Vous avez à votre disposition différentes mesures de précaution pour protéger vos données dans Meet :
  • Accès à Meet : pour les utilisateurs de Chrome, Mozilla® Firefox®, Apple Safari® et des nouveaux navigateurs Microsoft® Edge®, aucun plug-in ou logiciel n'est requis, car Meet fonctionne entièrement dans le navigateur. Cela réduit la surface d'attaque de Meet et évite d'avoir à appliquer régulièrement des correctifs de sécurité sur les ordinateurs des utilisateurs finaux. Sur les appareils mobiles, nous vous recommandons d'installer l'application Google Meet depuis Google Play (Android) ou l'App Store (iOS). En savoir plus
  • Validation en deux étapes : plusieurs options de validation en deux étapes sont disponibles pour Meet (clés de sécurité, Google Authenticator, invite Google et SMS).
  • Programme Protection Avancée : les utilisateurs de Meet peuvent s'inscrire au Programme Protection Avancée de Google. Ce programme, qui constitue notre meilleure protection contre l'hameçonnage et le piratage de comptes, est spécialement conçu pour les comptes les plus à risque. À ce jour, nous ne déplorons aucune victime d'hameçonnage parmi les participants au programme, même ceux faisant l'objet d'attaques répétées. En savoir plus
Confidentialité et transparence
Pour protéger votre vie privée, nous vous laissons contrôler vos données et nous faisons constamment évoluer les fonctionnalités de sécurité. Nous respectons également les lois sur la protection des données et les autres standards dans l'industrie afin que vous puissiez profiter pleinement de Google Meet. L'équipe responsable des questions de confidentialité participe à chaque lancement de produit et examine la documentation de conception ainsi que le code afin de s'assurer que les exigences de confidentialité sont respectées.
  • Contrôle de vos données : Meet respecte les mêmes mesures de protection des données et engagements de confidentialité rigoureux que les autres services aux entreprises Google Cloud. En savoir plus
    • Les données des clients ne sont en aucun cas utilisées par Google Cloud (qui fournit Meet) à des fins publicitaires. Google Cloud ne vend pas les données de ses clients à des tiers.
    • Par défaut, les données des clients sont chiffrées en transit et les enregistrements Meet stockés dans Google Drive sont chiffrés au repos.
    • Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
    • Google ne stocke pas les données vidéo, audio ou de chat, sauf si un participant à la réunion lance un enregistrement pendant la session Meet.
  • Conformité : les paramètres de sécurité, de confidentialité et de conformité de nos produits, dont Meet, font régulièrement l'objet de vérifications réalisées par des organismes indépendants, afin d'obtenir les certifications, attestations de conformité ou autres rapports d'audit basés sur différentes normes internationales. La liste complète de nos certifications et attestations est disponible ici.
  • Transparence : nous suivons un processus strict pour répondre aux demandes gouvernementales concernant les données des clients et nous divulguons les informations relatives au nombre et au type de demandes que les autorités administratives nous envoient via notre service Google Transparence des informations. En savoir plus
Gestion des incidents
La gestion des incidents représente un aspect majeur du programme global de sécurité et de confidentialité de Google. Elle est essentielle pour assurer la conformité avec les réglementations internationales sur la confidentialité telles que le RGPD. Nous avons mis en place des procédures strictes de prévention, de détection et de réponse aux incidents. En savoir plus

Prévention des incidents

  • Analyse automatisée des journaux système et réseau : l'analyse automatisée du trafic réseau et de l'accès au système permet d'identifier les activités suspectes, abusives ou non autorisées. Elle est transmise à l'équipe de sécurité de Google.
  • Tests : l'équipe de sécurité de Google recherche activement les menaces de sécurité à l'aide de tests d'intrusion, de mesures de contrôle qualité, d'un processus de détection des intrusions et d'examens de la sécurité logicielle.
  • Examens de code internes : les examens du code source permettent d'identifier les failles cachées ou les défauts de conception, et de vérifier si les principaux contrôles de sécurité sont mis en œuvre.
  • Initiative Vulnerability Reward Program de Google : des chercheurs en sécurité externes signalent parfois les éventuelles failles techniques susceptibles d'affecter la confidentialité ou l'intégrité des données utilisateur dans les extensions de navigateur ou les applications mobiles et Web détenues par Google.

Détection des incidents

  • Outils et processus spécifiques au produit : des outils automatisés sont utilisés autant que possible pour améliorer la capacité de Google à détecter les incidents au niveau du produit.
  • Détection des anomalies d'utilisation : Google exploite de nombreuses couches de systèmes de machine learning (apprentissage automatique) pour différencier les activités normales des activités suspectes au niveau des navigateurs, des appareils, des connexions aux applications et autres événements d'utilisation.
  • Alertes de sécurité au niveau des centres de données et/ou des lieux de travail : des alertes de sécurité déclenchées dans les centres de données permettent d'analyser les incidents susceptibles d'affecter l'infrastructure de l'entreprise.

Gestion des incidents

  • Incidents de sécurité : Google gère un programme très performant de réponse aux incidents.
  • Des systèmes de surveillance, des outils d'analyse des données et des services de machine learning innovants permettent de détecter et de maîtriser les incidents de manière proactive.
  • Des experts dédiés sont chargés de répondre à tout incident lié aux données, quels que soient leur type et leur taille.
Bonnes pratiques concernant la sécurité
Établir un espace de réunion de confiance est important pour offrir une expérience sécurisée à tous les participants.
  • Soyez prudent lorsque vous partagez des liens de réunion dans des forums publics.
  • Si une capture d'écran de la réunion doit être partagée publiquement, assurez-vous que l'URL (située dans la barre d'adresse du navigateur) est supprimée de la capture d'écran.
  • Nous vous conseillons d'utiliser Google Agenda pour envoyer des invitations Meet à des réunions privées avec un groupe de participants de confiance.
  • Veillez à vérifier et à n'accepter que les participants que vous reconnaissez avant de les autoriser à participer à une réunion.
  • Si vous remarquez un comportement gênant pendant une réunion, utilisez les contrôles de sécurité du modérateur qui vous permettent d'exclure un participant ou de couper son micro.
  • Nous encourageons les utilisateurs à signaler tout comportement inapproprié lors de réunions.
  • En réunion, évitez de partager des informations personnelles telles que des mots de passe, des numéros de compte bancaire ou de carte de crédit, ou même votre date de naissance.
  • Activez la validation en deux étapes pour éviter les piratages de compte, même si quelqu'un a obtenu votre mot de passe.
  • Nous vous conseillons de vous inscrire au Programme Protection avancée, qui constitue la protection Google la plus efficace contre l'hameçonnage et le piratage de compte.
  • Effectuez le Check-up Sécurité. Cet outil vous guide pas à pas pour renforcer la sécurité de votre compte Google, avec des recommandations utiles et personnalisées.

Ressources associées

Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
4192468524111672132
true
Rechercher dans le centre d'aide
true
true
true
true
true
713370
false
false