Sécurité sur Google Cloud Platform

Effectuez votre déploiement sur une infrastructure protégée par plus de 500 experts réputés en matière de sécurité des informations, des applications et des réseaux.

Le modèle de sécurité Google

Notre modèle de sécurité est un processus de bout en bout. Il est le fruit d'une quinzaine d'années d'expérience consacrées à protéger nos clients et nos applications telles que la recherche Google et Gmail. Avec Google Cloud Platform, vos applications et vos données bénéficient du même modèle de sécurité. Pour en savoir plus sur le modèle de sécurité Google, consultez notre livre blanc détaillé.

Présentation de la sécurité dans GCP par Niels Provos

Équipe chargée de la sécurité des informations

L'équipe chargée de la sécurité des informations est au cœur du modèle de sécurité Google. Cette équipe réunit plus de 500 des meilleurs experts en matière de sécurité des informations, des applications et des réseaux. Leur objectif : gérer les systèmes de défense de l'entreprise, développer des processus d'examen de la sécurité, concevoir l'infrastructure de sécurité, et mettre en œuvre les règles de sécurité de Google. Parmi leurs réalisations les plus remarquables figurent la découverte de la faille Heartbleed, le lancement d'un programme de récompenses pour le signalement de problèmes de sécurité logicielle, et la mise en œuvre d'une règle "SSL par défaut" chez Google.

En savoir plus sur l'équipe chargée de la sécurité des informations

Sécurité physique des centres de données

Les centres de données Google sont équipés d'un modèle de sécurité multi-niveaux avec, entre autres, les dispositifs suivants : cartes d'accès électroniques conçues sur mesure, alarmes, barrières pour contrôler l'accès des véhicules, clôtures de sécurité, détecteurs de métaux et technologies biométriques. Chaque centre de données est également doté d'un système de détection des intrusions à faisceau laser.

Nos centres de données sont surveillés 24h/24, 7j/7 à l'aide de caméras haute résolution intérieures et extérieures, capables de détecter et de suivre les intrus. Les journaux d'accès, les relevés d'activité et les enregistrements des caméras sont analysés en cas d'incident. Nos centres de données sont surveillés par des agents de sécurité expérimentés, soumis à une formation poussée et à une vérification rigoureuse. Moins d'un pour cent des Googleurs accèdent un jour à l'un de nos centres de données.

En savoir plus sur la sécurité physique des centres de données

Sécurité des serveurs et des piles logicielles

Chez Google, nous faisons fonctionner des dizaines de milliers de serveurs identiques et conçus sur mesure. Chacun des éléments de notre infrastructure a été conçu dans un esprit de sécurité, du matériel au réseau, en passant par la pile logicielle Linux personnalisée. L'homogénéité, associée à la propriété de l'intégralité de la pile, réduit considérablement notre empreinte numérique et nous permet de réagir plus rapidement aux menaces.

En savoir plus sur la sécurité des serveurs et des piles logicielles

Accès aux données

Google a mis en place des dispositifs de contrôle et des bonnes pratiques visant à garantir la sécurité des informations sur les clients. Au sein des couches de la pile d'applications et de stockage Google, les requêtes provenant d'autres composants doivent être systématiquement authentifiées et autorisées. Nous contrôlons également l'accès aux environnements de production des ingénieurs administratifs chargés des applications de production. Un système centralisé de gestion des rôles et des groupes est utilisé pour définir et contrôler l'accès des ingénieurs aux services de production. Dans le cadre de notre protocole de sécurité, les ingénieurs s'authentifient à l'aide de certificats de clés publiques personnels à courte durée de vie. L'émission de ces certificats est, quant à elle, protégée par une authentification à deux facteurs.

En savoir plus sur l'accès aux données

Destruction des données

Une fois retiré des systèmes de Google, chaque disque dur contenant des informations sur les clients est soumis à un processus de destruction des données avant de quitter les locaux de l'entreprise. Dans un premier temps, une personne autorisée procède à un effacement logique du disque, selon un processus approuvé par l'équipe de sécurité Google. Ensuite, une autre personne autorisée procède à une deuxième inspection afin de vérifier que le disque a bien été effacé. Ces résultats sont consignés par numéro de série du disque pour le suivi. Enfin, le disque effacé est replacé dans l'inventaire pour être réutilisé et redéployé. Si le disque ne peut pas être effacé en raison d'une défaillance matérielle, il est stocké en toute sécurité jusqu'à ce qu'il puisse être détruit physiquement. Un audit est pratiqué toutes les semaines sur chaque site afin de veiller au bon respect des règles d'effacement des disques.

En savoir plus sur la destruction des données

Fonctionnalités de sécurité de la plate-forme

Chez Google, la sécurité est au cœur de nos exigences de développement et de la conception de tous nos produits, y compris Cloud Platform. De plus, nos équipes d'ingénieurs chargés de la fiabilité du site supervisent les opérations des systèmes de la plate-forme, afin de garantir un niveau de disponibilité élevé et d'éviter toute utilisation abusive des ressources. Les fonctionnalités de sécurité spécifiques à chaque produit sont décrites dans leur documentation. Cependant, toutes présentent un certain nombre de fonctionnalités communes au niveau de la plate-forme.

API sécurisées et accès par authentification

Tous les services sont gérés via une infrastructure mondiale d'API sécurisée. Cette infrastructure de diffusion d'API est uniquement accessible via des canaux SSL/TLS chiffrés. Chaque requête nécessite l'inclusion d'un jeton d'authentification à durée limitée généré par connexion humaine, ou de codes secrets basés sur une clé privée via le système d'authentification décrit ci-dessus.

Tout accès aux ressources Google Cloud Platform est régulé par la même infrastructure d'authentification ultra-fiable que celle utilisée pour les autres services Google. Ainsi, vous pouvez utiliser des comptes Google existants ou configurer un domaine géré par Google et régulé par cette infrastructure. Lorsque vous gérez des utilisateurs, vous pouvez utiliser des règles relatives aux mots de passe, l'authentification à deux facteurs, des clés de sécurité physiques innovantes pour l'authentification, ainsi que d'autres fonctionnalités.

Journalisation

Toutes les requêtes d'API de la plate-forme sont journalisées, telles que les requêtes Web, ainsi que l'accès aux compartiments de stockage et aux comptes utilisateur. Avec les outils Cloud Platform, consultez les journaux d'opérations et d'accès pour Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN et Cloud Storage.

Chiffrement des données

Les services Cloud Platform procèdent toujours au chiffrement des données client au repos, sans aucune action requise de leur part. Une ou plusieurs méthodes de chiffrement sont utilisées, à quelques petites exceptions près. Par exemple, toute nouvelle donnée stockée sur les disques persistants est chiffrée selon la norme AES 256 bits, et chaque clé de chiffrement est elle-même chiffrée avec un ensemble de clés principales régulièrement alternées. Les règles de chiffrement et de gestion des clés, les bibliothèques de chiffrement et la racine de confiance utilisées pour vos données dans Google Cloud Platform sont les mêmes que celles utilisées par de nombreux services de production Google, dont les données Gmail et celles de notre propre entreprise.

En savoir plus sur les options de chiffrement

Réseau mondial sécurisé

Le réseau international de Google est relié à la plupart des FAI au monde, ce qui permet de renforcer la sécurité des données en transit en limitant les sauts sur le réseau Internet public. Grâce à Cloud Interconnect et au VPN géré, créez des canaux chiffrés entre votre environnement IP privé sur site et le réseau de Google. Ainsi, vos instances sont complètement déconnectées du réseau Internet public, mais toujours accessibles via votre infrastructure privée.

Détection des intrusions

La détection des intrusions passe par un contrôle rigoureux de la taille et de la composition de la surface d'attaque de Google via des mesures préventives, la mise en place de contrôles de détection intelligents aux points d'entrées des données, et l'utilisation de technologies qui résolvent automatiquement les problèmes liés à certaines situations dangereuses.

Analyses de sécurité

Cloud Security Scanner aide les développeurs App Engine à identifier les failles les plus courantes dans leurs applications Web, notamment le cross-site scripting (XSS) et la présence de contenus mixtes.

Conformité et certifications

Les infrastructures Cloud Platform et Google sont certifiées par un nombre croissant de normes et de contrôles de conformité. Elles sont soumises à plusieurs audits tiers indépendants visant à garantir la sécurité et la confidentialité des données. Pour en savoir plus sur ces certifications, consultez la page relative à la conformité.

Assurance Programs Logo

Sécuriser vos projets Cloud Platform

Google s'engage à participer à la protection de vos projets, mais la sécurité est l'affaire de tous. C'est pourquoi nous mettons à votre disposition plusieurs fonctionnalités conçues pour protéger vos projets.

Correctifs d'applications et de systèmes d'exploitation

Google Compute Engine et Google Container Engine reposent sur des machines virtuelles (MV). Si vous utilisez ces technologies dans le cadre de vos projets, vous êtes tenu de maintenir à jour les systèmes d'exploitation et les applications des MV en installant les derniers correctifs de sécurité. Google se charge de la sécurité et des correctifs des environnements des systèmes d'exploitation hôtes.

Gestion des utilisateurs et des identifiants

Google Cloud Platform vous permet de définir des autorisations d'utilisateur au niveau de chaque projet. Nous vous conseillons de réduire les droits d'accès de chaque membre de votre équipe au strict minimum.

Maintenance des règles de pare-feu de votre réseau

Par défaut, tout trafic entrant qui provient de l'extérieur d'un réseau est bloqué, et aucun paquet n'est autorisé dans une instance de MV si des règles de pare-feu explicites ne sont pas définies. Pour accepter le trafic réseau entrant, vous devez configurer les pare-feu et autoriser ces connexions. Ce système d'autorisations réseau vous permet de préciser l'origine et le type de trafic ayant la permission d'accéder à vos instances de calcul.

Test d'intrusion

Pour lancer un test d'intrusion destiné à évaluer la sécurité de votre infrastructure Cloud Platform, vous n'avez pas besoin de nous contacter. En revanche, vous devez accepter les Règles d'utilisation autorisée et les Conditions d'utilisation de Cloud Platform, et vous assurer que vos tests n'affectent que vos projets (et pas les applications des autres clients). Si vous détectez une faille, veuillez la signaler via le Vulnerability Reward Program.

Gestion des données sensibles

Vos données ont des degrés de sensibilité différents. Cloud Platform fournit les fonctionnalités de base nécessaires à la création d'applications sécurisées. Cependant, c'est à vous qu'il appartient de mettre en place le mouvement des données et l'accès à ces dernières au niveau de votre application. Par exemple, vous devez empêcher les utilisateurs finaux de partager des informations critiques en dehors du réseau ou de l'infrastructure cloud publique de votre entreprise (prévention de perte de données) et assurer la protection des données qui pourraient permettre d'identifier un individu précis (informations personnelles).

Journalisation et surveillance

Cloud Platform fournit des outils, comme Google Cloud Logging et Google Cloud Monitoring, qui vous permettent de recueillir et d'analyser facilement les journaux de requête et de surveiller la disponibilité des services de votre infrastructure (instances de MV, par exemple). Grâce à ces outils, vous pouvez également créer facilement des tableaux de bord personnalisés et configurer des alertes en cas de problème.

Respect de la norme PCI et de la loi HIPAA

Consultez la documentation relative à la conformité afin de mieux comprendre votre rôle dans le cadre de certaines réglementations, notamment la Directive européenne sur la protection des données.

Questions fréquentes

Réponses aux questions fréquentes

Consulter les questions fréquentes

Bulletins de sécurité

Découvrez les derniers bulletins de sécurité Compute Engine

Consulter les bulletins de sécurité

Bonnes pratiques

Découvrez les bonnes pratiques pour les entreprises

Consulter les bonnes pratiques

Livre blanc sur la sécurité

En savoir plus sur l'approche de Google relative à la sécurité

Consulter le livre blanc

Vous avez des questions ou des inquiétudes liées à la sécurité ? N'hésitez pas à nous contacter.

  • Si vous avez des questions sur les fonctionnalités de sécurité de nos produits qui ne sont pas évoquées sur cette page, contactez le support Google ou l'équipe en charge de votre compte.
  • Si vous pensez avoir identifié une faille de sécurité sur la plate-forme, veuillez la signaler.
  • Pour comprendre l'approche de Google au sujet de la transparence et la façon dont les demandes d'informations sont traitées, consultez notre rapport "Transparence des informations".
  • Signalement d'abus : si vous suspectez des abus liés aux services Cloud Platform, veuillez le signaler.