Sécurité et confiance dans Google Workspace

La protection de vos données est au cœur de nos préoccupations.

Présentation

Innover tout en privilégiant la sécurité

L'aventure Google est née et se poursuit dans le cloud. C'est pourquoi nous connaissons parfaitement les implications en matière de sécurité liées à l'exploitation du cloud dans vos activités. Notre entreprise et nos services dédiés aux grandes entreprises utilisent la même infrastructure : votre organisation bénéficiera donc des protections que nous avons mises en place et dont nous profitons quotidiennement. La robustesse de notre infrastructure mondiale, alliée à l'expertise de nos équipes chargées de la sécurité et à notre passion de l'innovation, nous permet de rester à l'avant-garde et d'offrir un environnement hautement sécurisé, fiable et conforme.

Approuvé par les plus grandes organisations du monde entier

  • Logo Whirlpool
  • Logo Asics
  • Logo HP
  • Logo Shaw Floors
  • Logo PWC
  • Logo Salesforce
La sécurité intégrée à la conception

Une sécurité dans le cloud très évoluée

Google apporte un savoir et une expertise de premier plan en matière de création d'infrastructures et d'applications cloud sécurisées et évolutives. Nous ne sommes pas les seuls fournisseurs à pouvoir avancer de tels résultats. En revanche, nous sommes persuadés que les actions en matière de sécurité et de confidentialité ne doivent pas avoir lieu en coulisses, mais doivent être visibles et comprises par nos clients.

  • Centres de données

    Sécurité hors pair des centres de données

    La sécurité et la protection des données sont au cœur de la conception des centres de données de Google. Notre modèle de sécurité physique comprend diverses protections : cartes d'accès électroniques personnalisées, clôtures d'enceinte, détecteurs de métaux, etc. Nous avons également recours à des outils de pointe, tels que les contrôles biométriques et la détection des intrusions par faisceaux : une véritable "mission impossible" pour les pirates. Découvrez l'intérieur d'un centre de données Google.

    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
  • Matériel

    Du matériel conçu pour la performance

    Google utilise pour ses centres de données du matériel spécialement conçu pour ces derniers ainsi que des systèmes de fichiers et d'exploitation renforcés. Chacun de ces systèmes a été pensé pour optimiser la sécurité et les performances. Étant donné que nous assurons le contrôle de notre parc matériel, nous sommes en mesure de réagir rapidement en cas de menace ou de vulnérabilité portée à notre connaissance.

    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
  • Infrastructure

    Un réseau résilient d'une très grande fiabilité

    L'architecture réseau et applicative de Google est conçue pour offrir une disponibilité et une fiabilité optimales. Les données sont réparties sur les différents serveurs et centres de données de Google, et restent donc accessibles en cas de défaillance d'une machine, ou même de tout un centre de données. Google détient et exploite des centres de données dans le monde entier pour que les services que vous utilisez soient accessibles 24 heures sur 24 et 7 jours sur 7. Notre approche intégrée de l'infrastructure est appliquée à plusieurs niveaux : infrastructure matérielle, déploiement des services, identité utilisateur, stockage, communications Internet et sécurité des opérations. Pour en savoir plus, consultez notre livre blanc sur la conception de la sécurité dans l'infrastructure (Infrastructure Security Design Whitepaper).

    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
  • Chiffrement

    Chiffrement des données à chaque étape

    Le réseau mondial privé défini par logiciel de Google offre des performances inégalées par les autres fournisseurs de services cloud en termes de flexibilité, de contrôle et de sécurité. Nos centres de données sont reliés par nos propres liaisons par fibre optique, le réseau fibre public et des câbles sous-marins. Cela nous permet de fournir les mêmes services à haute disponibilité et à faible latence à tous les clients Google Workspace, aux quatre coins du monde. Nous limitons ainsi l'exposition des données des clients à l'Internet public, sur lequel elles sont susceptibles d'être interceptées. Les données des clients Google Workspace sont systématiquement chiffrées lorsqu'elles sont sur un disque, stockées sur un support de sauvegarde, transférées sur Internet ou en transit entre des centres de données. Le chiffrement est un élément essentiel de la stratégie de sécurité de Google Workspace qui contribue à la protection de vos e-mails, de vos discussions, des fichiers Google Drive et de toutes vos autres données.

    Pour en savoir plus sur la protection de vos données lorsque celles-ci sont inactives, en transit ou stockées sur des supports de sauvegarde, ainsi que sur la gestion des clés de chiffrement, consultez le livre blanc sur le chiffrement dans Google Workspace (Google Workspace Encryption Whitepaper).

    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
Promouvoir une culture de la sécurité

Promouvoir une culture de la sécurité

Tous les collaborateurs de Google sont tenus de "faire passer la sécurité en premier". Google emploie à plein temps de nombreux professionnels de la sécurité et de la protection des données personnelles, dont certains des meilleurs experts mondiaux en matière de sécurité des informations, des applications et des réseaux. Pour garantir la protection de Google, nous veillons à la sécurité à tous les stades de notre processus de développement logiciel. Des professionnels de la sécurité analysent les architectures proposées et procèdent à des examens de code afin de détecter les vulnérabilités éventuelles en matière de sécurité. Ils peuvent ainsi mieux comprendre les différents modèles d'attaque possibles pour un nouveau produit ou une nouvelle fonctionnalité. Lorsque de tels cas se présentent, l'équipe Google Workspace de gestion des incidents fait en sorte de résoudre les problèmes en perturbant le moins possible les services des clients, grâce à un processus de traitement (prise en charge, analyse et correction) très rapide.

Apporter des contributions à la communauté

Apporter des contributions à la communauté

Les activités de recherche et de sensibilisation de Google contribuent à la protection de la communauté des internautes tout entière, pas seulement à celle des utilisateurs qui ont choisi nos solutions. Notre équipe connue sous le nom de Project Zero s'attache à plein temps à traquer les vulnérabilités à forte incidence dans les produits d'utilisation courante proposés par Google et d'autres fournisseurs. Nous nous engageons à travailler en toute transparence et à signaler les bugs directement aux fournisseurs des logiciels, sans impliquer de tiers.

Avoir toujours une longueur d'avance en matière de sécurité

La sécurité a toujours été l'un des objectifs prioritaires de Google. Voici quelques exemples de la manière dont nous avons contribué à repousser les limites dans ce domaine :

enhanced_encryption

Confidentialité persistante totale

Google est le premier grand fournisseur de services cloud à avoir mis en œuvre une confidentialité persistante totale, laquelle consiste à chiffrer les contenus transférés entre nos serveurs et ceux d'autres sociétés. Selon le principe de la confidentialité persistante totale, les clés privées utilisées pour une connexion sont éphémères, empêchant ainsi tout déchiffrage rétroactif des sessions HTTPS par une personne mal intentionnée, ou même par l'opérateur du serveur. De nombreux concurrents nous ont emboîté le pas ou se sont engagés à le faire prochainement.

stacked_email

Chiffrement de tous les e-mails

Absolument tous les e-mails que vous envoyez ou recevez sont chiffrés durant leur transfert entre les centres de données de Google. Ainsi, vos messages sont protégés non seulement lorsque vous les envoyez aux serveurs Gmail, mais aussi quand ils sont transférés en interne au sein de Google. Nous avons également été les premiers à informer les utilisateurs lorsque leurs e-mails étaient envoyés de manière non sécurisée entre différents fournisseurs, et ce grâce à la mise en place de notre indicateur TLS.

vpn_key

Renforcer le chiffrement

En 2013, pour se prémunir contre les progrès de l'analyse cryptographique, Google a décidé d'utiliser une clé de chiffrement RSA de 2 048 bits, soit deux fois plus longue qu'auparavant, et de la modifier à intervalles réguliers de quelques semaines, relevant ainsi la barre pour tout le reste du secteur.

Innovation dans la sécurité des produits

Une protection des données fiable et adaptable à vos besoins

Google Workspace offre aux administrateurs un contrôle à l'échelle de l'entreprise sur la configuration du système et les paramètres des applications. Un tableau de bord unique leur permet ainsi de simplifier les processus d'authentification, de protection des ressources et de contrôle opérationnel. Avec les fonctionnalités Cloud Identity intégrées, vous pouvez gérer les comptes utilisateur et renforcer la protection des données en imposant l'authentification multifacteur et l'utilisation de clés de sécurité. Vous pouvez choisir l'édition de Google Workspace la mieux adaptée aux besoins de votre organisation en termes de sécurité.

Innovation dans la sécurité des produits

Accès et authentification

Une protection des données fiable et adaptable à vos besoins video_youtube
La clé de sécurité vous protège, vous et vos utilisateurs Google Workspace, contre les attaques par hameçonnage.

Authentification forte

La validation en deux étapes, qui consiste à demander aux utilisateurs une preuve d'identité supplémentaire lors de la connexion, réduit considérablement le risque d'accès non autorisé. Notre politique d'application d'une clé de sécurité exigeant la fourniture d'une clé physique renforce encore la sécurité des comptes utilisateur. Cette clé envoie une signature chiffrée et fonctionne uniquement avec les sites auxquels elle est destinée, contribuant ainsi à la protection contre l'hameçonnage. Les administrateurs Google Workspace peuvent facilement déployer, surveiller et gérer les clés de sécurité à grande échelle depuis la console d'administration, sans avoir à installer de logiciel supplémentaire.

Surveillance des connexions suspectes

Nos puissantes capacités de machine learning aident à détecter les connexions suspectes. Lorsque nous détectons une connexion suspecte, nous en informons les administrateurs afin qu'ils puissent sécuriser les comptes.

Gestion centralisée de l'accès au cloud

Compatible avec l'authentification unique (SSO, single sign-on), Google Workspace permet un accès unifié à toutes les applications cloud de l'entreprise. Notre service de gestion de l'authentification et des accès (IAM, identity and access management) permet aux administrateurs de gérer de manière centralisée tous les identifiants des utilisateurs et l'accès à toutes les applications cloud.

email

Sécurité renforcée de la messagerie

Google Workspace permet aux administrateurs de définir des règles personnalisées qui requièrent la signature et le chiffrement des messages à l'aide du protocole S/MIME (Secure/Multipurpose Internet Mail Extensions). Ces règles peuvent être configurées pour imposer l'application du protocole S/MIME lorsqu'un contenu spécifique est détecté dans les e-mails.

Accès contextuel

Basé sur le modèle de sécurité "Zéro confiance" et sur le système BeyondCorp de Google, l'accès contextuel vous permet d'offrir à vos utilisateurs un accès sécurisé tout en maintenant leur productivité. Cette fonctionnalité permet d'appliquer des contrôles précis, et utilise une seule plate-forme pour vos applications et ressources d'infrastructure, qu'elles soient cloud ou locales. Grâce à l'accès contextuel, vous pouvez appliquer des contrôles d'accès aux applications Google Workspace plus précis, en fonction de l'identité d'un utilisateur et du contexte de sa demande.

security

Programme Protection Avancée

Le programme Protection Avancée constitue la meilleure protection proposée par Google aux utilisateurs les plus exposés aux attaques en ligne ciblées. Avec le programme Protection Avancée pour les entreprises, nous appliquons aux comptes des utilisateurs inscrits un ensemble soigneusement sélectionné de règles avancées de sécurité. Ces règles permettent d'imposer l'utilisation de clés de sécurité, de bloquer l'accès aux applications non approuvées et de bénéficier d'une analyse renforcée des menaces ciblant les messageries électroniques.

Protection des actifs

Protection contre la perte de données

Les administrateurs Google Workspace peuvent définir une stratégie de protection contre la perte de données (DLP, data loss prevention) pour préserver les informations sensibles dans Gmail et Drive. Pour faciliter la mise en place de cette stratégie, nous fournissons une bibliothèque de détecteurs de contenus prédéfinis. Une fois la stratégie DLP en place, Gmail peut, par exemple, analyser tous les messages sortants afin de détecter des informations sensibles et de prendre automatiquement les mesures nécessaires pour empêcher la fuite de données : mettre en quarantaine l'e-mail pour l'examiner, inviter les utilisateurs à modifier les informations concernées ou bloquer l'envoi de l'e-mail avec notification à l'expéditeur. Grâce à des règles faciles à configurer et à la reconnaissance optique des caractères pour les contenus stockés dans les images, la protection contre la perte de données dans Drive facilite l'audit des fichiers contenant des informations sensibles. Elle permet également aux administrateurs de configurer des règles visant à avertir les utilisateurs et à les empêcher de partager des informations confidentielles avec des personnes extérieures à l'organisation. Pour en savoir plus, consultez notre livre blanc sur la protection contre la perte de données (en anglais uniquement).

Protection des actifs
report

Filtrage anti-spam

Grâce au machine learning, Gmail détecte le spam avec une précision de 99,9 %, et réussit à bloquer les spams et les tentatives d'hameçonnage qui prennent l'apparence d'e-mails normaux. Dans une boîte de réception Gmail moyenne, moins de 0,1 % des e-mails correspondent à du spam, et le filtrage incorrect de messages vers le dossier "Spam" est encore plus improbable (moins de 0,05 %).

Détection des logiciels malveillants

Pour éviter les logiciels malveillants, Google analyse automatiquement toutes les pièces jointes sur plusieurs moteurs avant d'autoriser leur téléchargement par un utilisateur. Gmail recherche même les virus dans les pièces jointes placées en file d'attente d'envoi. Cette mesure permet de protéger tous les utilisateurs de Gmail et d'empêcher la propagation des virus. Les pièces jointes enregistrées dans les formats suivants sont automatiquement bloquées, même si elles font partie d'un fichier compressé : .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF et .WSH.

Protection contre l'hameçonnage

Google Workspace exploite pleinement les possibilités du machine learning pour protéger les utilisateurs contre les attaques par hameçonnage. Nos modèles d'apprentissage réalisent des analyses de similitude entre les sites d'hameçonnage déjà répertoriés et les nouvelles URL non reconnues. À mesure que nous détectons de nouveaux schémas récurrents, nous adaptons notre arsenal de protection beaucoup plus rapidement que ne pourrait le faire un système manuel. Google Workspace permet également aux administrateurs d'imposer l'utilisation de clés de sécurité, rendant ainsi impossible l'exploitation d'identifiants compromis lors d'attaques par hameçonnage.

DMARC

Protection des marques contre l'hameçonnage

Pour éviter l'utilisation abusive de votre marque lors d'attaques par hameçonnage, Google Workspace applique la norme DMARC, qui permet aux propriétaires de domaine de définir la manière dont Gmail et d'autres fournisseurs de messagerie participants doivent traiter les e-mails non authentifiés provenant de votre domaine. En définissant de telles règles, vous renforcez la protection de vos utilisateurs et vous préservez votre réputation.

Contrôle opérationnel

apps_policy

Gestion intégrée des points de terminaison

La fonctionnalité de gestion des points de terminaison entièrement intégrée de Google Workspace garantit une surveillance continue des appareils et vous alerte en cas d'activité suspecte. Les administrateurs peuvent mettre en place des règles pour les points de terminaison, en chiffrer les données, bloquer les appareils mobiles perdus ou volés, et en effacer le contenu à distance.

security

Centre de sécurité

Le Centre de sécurité Google Workspace donne un aperçu complet, sur une même page, du niveau de sécurité de votre déploiement Google Workspace. Il réunit des données analytiques sur la sécurité, des bonnes pratiques et une fonction de correction intégrée, qui vous aident à protéger les données, les appareils et les comptes utilisateur de votre organisation.

playlist_add_check

Contrôles des accès des applications tierces

Lors des contrôles d'authentification, les administrateurs peuvent identifier et contrôler les applications tierces qui s'authentifient et accèdent aux données d'entreprise via le protocole OAuth. L'accès OAuth peut être désactivé à des niveaux précis, et les applications tierces approuvées peuvent être ajoutées à la liste blanche.

Grâce à la gestion des appareils mobiles, vous pouvez imposer le verrouillage des écrans et l'utilisation de mots de passe sécurisés. Vous pouvez aussi effacer les données confidentielles stockées sur des appareils Android et iOS.
Grâce à la gestion des appareils mobiles, vous pouvez imposer le verrouillage des écrans et l'utilisation de mots de passe sécurisés. Vous pouvez aussi effacer les données confidentielles stockées sur des appareils Android et iOS.
https

Gestion des droits relatifs aux informations

Pour aider les administrateurs à contrôler les données sensibles, nous fournissons dans Drive la fonctionnalité de gestion des droits relatifs aux informations (IRM, information rights management). Les administrateurs et les utilisateurs peuvent désactiver le téléchargement, l'impression et la copie de fichiers depuis le menu de partage avancé. Ils peuvent également définir des dates d'expiration pour l'accès aux fichiers.

warning

Centre d'alerte

Le Centre d'alerte Google Workspace permet aux administrateurs d'accéder aux principales notifications, alertes et actions concernant Google Workspace. Les informations données par ces alertes potentielles aident les administrateurs à évaluer l'exposition de leur organisation aux problèmes de sécurité. Grâce à la fonction de correction intégrée, le centre de sécurité simplifie la résolution de ces problèmes.

language

Emplacements des données

Grâce à la couverture géographique de nos immenses centres de données, de nombreuses organisations maximisent leurs performances dans des domaines clés comme la réduction de la latence et la géo-redondance. Dans le même temps, les organisations confrontées à des exigences très strictes de contrôle peuvent définir des règles d'emplacement afin de choisir le site de stockage des données Google Workspace lorsqu'elles sont au repos (répartition mondiale, États-Unis ou Europe).

Conformité, e-discovery et analyses

Taillé pour les normes les plus exigeantes

Google a conçu Google Workspace selon des normes de confidentialité et de sécurité très strictes, basées sur les bonnes pratiques du secteur. En plus de nos engagements contractuels solides concernant la propriété et l'utilisation des données, la sécurité, la transparence et la responsabilité, nous vous fournissons les outils dont vous avez besoin pour créer des rapports et rester en conformité avec vos normes.

Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification

Certifications, audits et évaluations

Les clients de Google et les autorités de réglementation exigent un examen indépendant des dispositifs de contrôle de la sécurité, de la confidentialité et de la conformité. C'est pourquoi nous nous soumettons régulièrement à différents audits réalisés par des tiers indépendants.

ISO/CEI 27001

ISO/CEI 27001

ISO/CEI 27001 est l'une des normes de sécurité indépendantes les plus largement reconnues et adoptées. Les systèmes, technologies, processus et centres de données nécessaires à l'exécution de Google Workspace ont été certifiés ISO/CEI 27001. Consultez notre certificat ISO/CEI 27001.

ISO/CEI 27017

ISO/CEI 27017

ISO/CEI 27017 est une norme internationale sur les bonnes pratiques concernant le contrôle de la sécurité des informations. Elle est basée sur la norme ISO/CEI 27002 et est spécifiquement adaptée aux services cloud. Notre conformité avec cette norme internationale a été homologuée par Ernst & Young CertifyPoint, un organisme de certification ISO reconnu par le Conseil d'accréditation des Pays-Bas (membre de l'International Accreditation Forum ou IAF). Consultez notre certificat ISO/CEI 27017.

ISO/CEI 27018

ISO/CEI 27018

Google Workspace est conforme à la norme ISO/CEI 27018:2014. Nous nous engageons ainsi à respecter les normes internationales portant sur la confidentialité et la protection des données. Les directives ISO/CEI 27018 prévoient que vos données ne doivent pas être utilisées à des fins publicitaires, que les données que vous stockez dans les services Google Workspace restent votre propriété, que des outils de suppression et d'exportation de données doivent être mis à votre disposition, et que nous devons protéger vos données en cas de demandes de tiers et faire preuve de transparence concernant les lieux où nous les stockons. Consultez notre certificat ISO/CEI 27018.

SOC 2/3

SOC 2/3

Les structures mises en place pour les audits SOC (Service Organization Controls) 2 et SOC 3 de l'institut des experts-comptables américains AICPA (American Institute of Certified Public Accountants) reposent sur des principes et critères de confiance en matière de sécurité, de disponibilité des services, d'intégrité du traitement des données et de confidentialité. Google est conforme à la fois aux normes SOC 2 et SOC 3. Téléchargez notre rapport SOC 3.

FedRAMP

FedRAMP

Les produits Google Workspace sont conformes aux exigences du programme américain FedRAMP (Federal Risk and Authorization Management Program). FedRAMP est la norme de sécurité cloud du gouvernement des États-Unis. L'utilisation de Google Workspace par les agences fédérales est autorisée pour les données ayant un niveau d'impact "modéré" (dont les données permettant d'identifier personnellement les utilisateurs et informations contrôlées non classifiées). Google Workspace a été jugé adapté pour une utilisation avec des informations officielles ("OFFICIAL") (y compris des informations officielles sensibles ["OFFICIAL SENSITIVE"]) conformément aux Principes de sécurité du gouvernement du Royaume-Uni. Pour plus d'informations sur la conformité des produits et des services, rendez-vous sur la page relative aux services Google FedRAMP.

PCI DSS

PCI DSS

Les clients Google Workspace qui doivent être en conformité avec la norme PCI DSS (Payment Card Industry Data Security Standard, norme de sécurité des données pour le secteur des cartes de paiement) peuvent mettre en place une stratégie de protection contre la perte de données (DLP) qui empêche l'envoi par e-mail d'informations de carte de paiement à partir de Google Workspace. En ce qui concerne Drive, il est possible de configurer Vault pour exécuter des audits et s'assurer qu'aucune donnée de titulaire de carte n'est stockée dans le service.

Conformité avec le Center for Financial Industry Information Systems au Japon (FISC)

Conformité avec le Center for Financial Industry Information Systems au Japon (FISC)

FISC (Center for Financial Industry Information Systems, centre pour les systèmes d'informations du secteur financier) est une organisation à but non lucratif d'intérêt public chargée de mener des recherches sur la technologie, l'utilisation, le contrôle ainsi que les menaces et la défense en lien avec les systèmes d'informations financières au Japon. L'un des principaux documents créés par le FISC est intitulé "FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions" (Directives de sécurité du FISC concernant les systèmes d'informations pour les institutions financières bancaires et associées). Il décrit les contrôles relatifs aux installations, aux opérations et à l'infrastructure technique. Google a élaboré pour ses clients un guide sur la conformité de son environnement de contrôle aux directives du FISC. La plupart des contrôles décrits dans notre guide font partie de programmes de conformité vérifiés par des tiers, y compris les certifications ISO/CEI 27001, ISO/CEI 27017 et ISO/CEI 27018. Consultez notre réponse aux contrôles FISC. Pour en savoir plus, contactez le service commercial.

Esquema Nacional de Seguridad (ENS) – Espagne

Esquema Nacional de Seguridad (ENS) – Espagne

Le schéma d'accréditation Esquema Nacional de Seguridad (ENS) utilisé en Espagne a été élaboré par La Entidad Nacional de Acreditación (ENAC) en étroite collaboration avec le Ministère des finances et de l'administration publique et le National Cryptologic Centre (CCN). Créé dans le cadre du décret royal 3/2010 (modifié par le décret 951/2015), il définit les principes et les exigences en matière de protection des informations des organismes publics espagnols. Google Cloud (GCP et Google Workspace) est conforme au niveau "Élevé" des conditions de l'ENS.

Conformité réglementaire

HIPAA

HIPAA

Nous aidons les clients Google Workspace à se conformer à la loi américaine HIPAA (Health Insurance Portability and Accountability Act), qui régit la sécurisation, l'utilisation et la divulgation des données de santé protégées. Les clients qui y sont soumis et qui souhaitent traiter ou stocker des renseignements de santé protégés dans Google Workspace peuvent conclure un accord de partenariat (Business Associate Agreement) avec Google. Pour plus d'informations, consultez l'article Conformité des clients Google Workspace avec la loi HIPAA.

Clauses contractuelles types pour l'Union européenne

Clauses contractuelles types pour l'Union européenne

Google Workspace suit les recommandations en termes de protection des données du Groupe de travail de l'Article 29, et nous assurons le respect des clauses contractuelles types pour l'Union européenne par le biais de notre Avenant relatif au traitement des données dans le cloud, de la liste de nos sous-traitants indirects et des Clauses contractuelles types pour l'Union européenne. Google maintient également sa conformité avec le Privacy Shield (Bouclier de protection des données) et permet la portabilité des données (possibilité pour les administrateurs d'exporter des données dans des formats standards sans frais supplémentaires).

Règlement général sur la protection des données

Règlement général sur la protection des données

L'équipe Google Workspace soutient les initiatives visant à protéger la sécurité et la confidentialité des données utilisateur. Nous avons mis à jour notre Avenant relatif au traitement des données dans le cloud afin que les clients Google Workspace puissent continuer à utiliser nos services en toute confiance après l'entrée en vigueur du RGPD. Nous avons également mis en place des règles, des processus et des contrôles stricts par le biais de notre Avenant relatif au traitement des données dans le cloud et de nos Clauses contractuelles types. Dans ces contrats, nous nous engageons à respecter nos obligations légales en vertu du RGPD concernant le traitement des données de nos clients. De plus, nous avons travaillé en étroite collaboration avec les autorités européennes chargées de la protection des données afin de répondre à leurs attentes. En savoir plus

FERPA, États-Unis

FERPA, États-Unis

Des millions d'étudiants utilisent G Suite for Education. Les services G Suite for Education sont conformes à la loi américaine FERPA (Family Educational Rights and Privacy Act) relative à la confidentialité et aux droits des familles en matière d'éducation. Nous nous engageons à être en conformité avec cette loi, comme indiqué dans nos contrats.

COPPA

COPPA

La protection des enfants en ligne est essentielle à nos yeux. Les établissements scolaires qui utilisent G Suite for Education sont tenus par contrat d'obtenir l'accord parental exigé par la loi COPPA (Children's Online Privacy Protection Act) de 1998 pour autoriser l'accès de leurs élèves à nos services, lesquels peuvent être utilisés conformément à cette loi.

Loi POPI, Afrique du Sud

Loi POPI, Afrique du Sud

Google propose des fonctionnalités de produit et des engagements contractuels qui permettent aux clients de se conformer plus facilement à la loi POPI (Protection of Personal Information) sur la protection des informations personnelles en Afrique du Sud. Les clients soumis à cette loi peuvent définir la manière dont leurs données sont stockées, traitées et protégées en signant un Avenant relatif au traitement des données dans le cloud.

e-discovery et archivage

Conservation des données et eDiscovery

Vault vous permet de conserver, de rechercher et d'exporter les données de votre organisation à partir de certaines applications Google Workspace. L'application fonctionnant intégralement sur le Web, il n'y a aucun logiciel à installer ni aucune maintenance logicielle à réaliser.

import_export

Exportation des données de vos applications Google Workspace

Vault vous permet d'exporter les données de certaines applications Google Workspace dans des formats standards afin de les traiter et de les examiner plus en détail. Vous pouvez ainsi vous conformer aux normes légales tout en respectant les consignes relatives à la chaîne de responsabilités.

unsubscribe

Conformité du contenu

Les outils de surveillance de Google Workspace permettent aux administrateurs d'analyser des e-mails en vue de détecter les motifs alphanumériques et le contenu répréhensible. Les administrateurs peuvent ensuite définir des règles de manière à rejeter les e-mails concernés avant qu'ils ne soient remis au destinataire, ou à les lui remettre après modification.

Données analytiques sous forme de rapports

list

Surveillance facilitée

Simples à générer, les rapports interactifs vous aident à évaluer plus facilement l'exposition de votre organisation aux problèmes de sécurité (au niveau du domaine et des utilisateurs). Vous disposez également d'un ensemble d'interfaces de programmation d'applications (API) pour créer des outils de sécurité personnalisés adaptés à votre propre environnement. Vous bénéficiez d'une visibilité sur les modes de partage des données par les utilisateurs, les applications tierces installées, et l'existence ou l'absence de mesures de sécurité appropriées (validation en deux étapes, par exemple), ce qui vous permet d'améliorer votre niveau de sécurité.

error

Suivi via les journaux d'audit

Google Workspace permet aux administrateurs de suivre les actions des utilisateurs et de configurer des alertes personnalisées dans Google Workspace. Ce suivi s'applique à la console d'administration, à Gmail, Drive, Agenda, Groupes, à la gestion des mobiles et à l'autorisation d'applications tierces. Par exemple, les administrateurs peuvent être avertis lorsqu'un fichier marqué est téléchargé ou un fichier comportant le mot "Confidentiel" est partagé en dehors de l'organisation.

Insights avec BigQuery

Avec BigQuery, l'entrepôt de données d'entreprise de Google dédié aux analyses de données à grande échelle, vous pouvez analyser les journaux Gmail en exécutant des requêtes personnalisées complexes et performantes, et exploiter des outils tiers pour approfondir les résultats.

Transparence

La confiance est essentielle à notre partenariat.

La transparence fait partie de l'ADN de Google. Nous faisons le maximum pour gagner et conserver la confiance de nos clients en restant transparents. Les données des clients leur appartiennent, Google n'en est pas propriétaire. Google ne vend pas vos données à des tiers. Il n'y a aucune publicité dans Google Workspace, et nous ne nous servons jamais des services Google Workspace pour collecter ou utiliser des données à des fins publicitaires.

Transparence

Aucune publicité

Les données des services Google Workspace ne sont ni collectées, ni analysées, ni utilisées à des fins publicitaires par Google, et aucune annonce n'y est diffusée. Nous utilisons vos données pour fournir les services Google Workspace, ainsi que des fonctions système telles que le filtrage antispam, la détection des virus, le correcteur orthographique, la gestion des ressources, le routage du trafic, et la recherche dans les e-mails et les fichiers d'un compte individuel.

user_attributes

Vous êtes propriétaire de vos données

Les données que les entreprises, les établissements d'enseignement et les autorités administratives placent dans Google Workspace n'appartiennent pas à Google. Qu'elles relèvent de la propriété intellectuelle d'une entreprise ou qu'il s'agisse d'informations personnelles ou de devoirs scolaires, elles ne sont pas la propriété de Google, et nous ne les vendons pas à des tiers.

assignment

Access Transparency

Grâce à Access Transparency, nous avons tous les atouts pour gagner la confiance de nos clients. Cette fonctionnalité fournit des rapports détaillés sur les actions effectuées par les équipes Google et le motif de chaque accès, y compris, s'il y a lieu, les références des demandes d'assistance.

Neal utilise un équipement spécial pour effacer complètement les données sur d'anciens serveurs.
Neal utilise un équipement spécial pour effacer complètement les données sur d'anciens serveurs.
playlist_add_check

Vos applications sont toujours accessibles

Google Workspace offre une disponibilité de 99,9 % garantie dans le cadre du contrat de niveau de service. De plus, nous ne planifions aucune interruption ni période de maintenance pour Google Workspace. Contrairement à la plupart des fournisseurs, nous faisons en sorte que nos applications soient toujours disponibles, même si nous devons procéder à des mises à jour des services ou à une maintenance de nos systèmes.

Vous gardez le contrôle et vous restez informé

Nous nous engageons à vous fournir des informations sur nos systèmes et processus, qu'il s'agisse d'une synthèse des performances en temps réel, des résultats d'une vérification de la gestion des données ou de l'emplacement de nos centres de données. Ce sont vos données ; nous nous engageons à ce que vous en conserviez le contrôle. Vous pouvez supprimer vos données ou les exporter à tout moment. Nous publions régulièrement des rapports Transparence des informations indiquant l'incidence que peuvent avoir les administrations et d'autres intervenants sur votre sécurité et votre vie privée en ligne. Nous estimons que vous êtes en droit d'être informé. Notez d'ailleurs que nous adoptons cette position et défendons vos droits depuis longtemps.

William est ingénieur d'exploitation. Il fait partie de l'équipe d'intervention d'urgence. Chaque jour, il est à l'affût du moindre incident, des tornades aux pannes de disque.
William est ingénieur d'exploitation. Il fait partie de l'équipe d'intervention d'urgence. Chaque jour, il est à l'affût du moindre incident, des tornades aux pannes de disque.