Conformité pour le secteur du commerce

Protection des données sensibles des organisations du secteur du commerce utilisant Google Cloud

Nous faisons tout notre possible pour vous aider à protéger vos données les plus sensibles, y compris les informations personnelles, les données sur les transactions et la facturation, ainsi que les informations de carte de paiement. Dans cette optique, nous proposons des fonctionnalités complètes de protection des données, de gestion des identités, de sécurité du réseau, ainsi que de détection et de traitement des menaces. Pour gagner votre confiance, nous certifions nos produits selon les normes mondiales les plus rigoureuses de sécurité et de confidentialité (ISO/IEC 27001, ISO/IEC 27017 et ISO/IEC 27018, par exemple), et les normes propres à notre secteur d'activité (comme PCI DSS).

Comment nous vous aidons à atteindre vos objectifs de conformité

Sécurité et confidentialité

Chez Google Cloud, nous nous engageons à protéger la vie privée de nos clients et à répondre à leurs besoins de sécurité. Nos accords sur le traitement des données pour G Suite et Google Cloud traduisent clairement nos engagements envers nos clients pour les aider à répondre à leurs exigences de conformité spécifiques.

Notification d'incident

S'agissant de la sécurité des données, les pratiques avancées de Google définissent un processus rigoureux de gestion des incidents susceptibles de nuire à la confidentialité, à l'intégrité et à la disponibilité de vos données.

Chiffrement

Par défaut, nous chiffrons automatiquement vos données, qu'elles soient en transit en dehors des limites physiques contrôlées par Google, ou au repos. Nous vous offrons également de nombreux moyens de contrôler vos propres clés de chiffrement ainsi que l'accès à vos données.

Stockage de données

Les services Google Cloud sont disponibles à plusieurs emplacements dans le monde. Pour certains services et pour les données au repos, choisissez les installations qui répondent le mieux à vos exigences spécifiques en ce qui concerne la latence, la disponibilité et la durabilité.

Portabilité

Selon le service utilisé, votre organisation peut en toute sécurité télécharger une copie de ses données depuis G Suite ou Google Cloud.

Confidentialité

Chez Google Cloud, la confidentialité des données est une priorité. Nous soumettons régulièrement nos produits à différents audits réalisés par des tiers indépendants afin de maintenir nos certifications et nos solutions de protection à la pointe du secteur.

Nos clients

Produits et fonctionnalités utiles

Anthos

Reposant sur des produits Open Source élaborés par Google, comme Kubernetes et Knative, Anthos vous permet de concevoir des applications hybrides sur site ou dans le cloud public.

Security Command Center

Prévenez, détectez et contrez les menaces visant vos données de santé à partir d'une interface unique, et agissez avant qu'elles ne nuisent à vos activités.

BigQuery

BigQuery est un entrepôt de données cloud sans serveur, ultra-évolutif et économique adapté à de nombreuses offres de conformité de Google Cloud.

Cloud Key Management Service

Dans le cadre des obligations de conformité qui exigent qu'un environnement matériel soit utilisé pour les clés et les opérations de chiffrement, Cloud KMS simplifie la génération d'une clé protégée par un dispositif FIPS 140-2 de niveau 3.

Offres de conformité

Pour garantir notre capacité à vous accompagner dans vos objectifs de conformité, nous soumettons régulièrement nos services G Suite et Google Cloud à des audits tiers. Voici quelques-unes des normes, réglementations et certifications pertinentes avec lesquelles nous sommes compatibles ou pour lesquelles nous sommes certifiés.

Google Cloud

Premiers pas

Travaillez avec Google

Présentez-nous votre activité. Nos experts vous aideront à concevoir la solution adaptée à vos besoins.

Faites appel à un partenaire

Faites appel à l'un de nos partenaires internationaux. Il se chargera d'intégrer nos services à votre stratégie de sécurité actuelle. Vous pourrez ainsi profiter de nouvelles fonctionnalités et d'une expertise à tous les niveaux : protection des données, des utilisateurs et des identités, sécurité de l'infrastructure, analyse, surveillance, journalisation, etc.