Infrastructure de confiance

Afin d'assurer une sécurité optimale, notre infrastructure cloud ne dépend pas d'une technologie unique. Elle repose sur des couches progressives qui offrent une réelle défense en profondeur.

Sécurité multicouche

Sécurité opérationnelle et sécurité des appareils

Sécurité opérationnelle et sécurité des appareils

Nous développons et déployons des logiciels d'infrastructure en suivant des pratiques de sécurité strictes. Les équipes chargées des opérations détectent les menaces internes et externes contre l'infrastructure et y répondent, et ce 24h/24, 7j/7 et 365 jours par an.

Communication Internet

Communication Internet

Les communications sur Internet vers nos services de cloud public sont chiffrées en transit. Notre réseau et notre infrastructure possèdent plusieurs couches de protection qui préviennent les attaques par déni de service.

Identité

Identité

Les identités, utilisateurs et services sont soumis à une authentification forte multifacteur. L'accès aux données sensibles est protégé par des outils avancés tels que des clés de sécurité contre l'hameçonnage.

Services de stockage

Services de stockage

Les données stockées dans notre infrastructure sont automatiquement chiffrées au repos, et distribuées afin d'assurer une disponibilité et une fiabilité optimales. Cette méthode permet d'éviter les accès non autorisés et les interruptions de service.

Déploiement de services

Déploiement de services

Toutes les applications qui s'exécutent sur notre infrastructure sont déployées dans un souci permanent de sécurité. Nous ne partons pas du principe que la confiance existe entre les services, et exploitons de nombreux mécanismes pour l'établir et la préserver. Notre infrastructure a initialement été conçue pour être mutualisée.

Infrastructure matérielle

Infrastructure matérielle

Que ce soit pour les locaux physiques, les serveurs sur mesure, l'équipement réseau, les puces de sécurité personnalisées ou la pile logicielle de bas niveau qui s'exécute sur chaque appareil, l'ensemble de notre infrastructure matérielle est conçu, contrôlé, sécurisé et renforcé par Google.

Notre réseau

Google détient et gère l'un des réseaux backbone les plus étendus au monde permettant de relier nos centres de données. Notre solution avancée de réseau défini par logiciel et nos services de cache en périphérie nous permettent d'offrir des performances rapides, constantes et évolutives. Si votre trafic passe par notre réseau, il ne circule plus sur l'Internet public, ce qui réduit les risques d'attaque, d'interception ou de manipulation.

Centres de données

Centres de données

Les centres de données Google sont conçus selon un modèle de sécurité multicouche comprenant les dispositifs suivants : cartes d'accès électroniques conçues sur mesure, alarmes, barrières pour contrôler l'accès des véhicules, clôtures de sécurité, détecteurs de métaux et technologies biométriques. Chaque centre de données est également doté d'un système de détection des intrusions à faisceau laser.

Nos centres de données sont surveillés 24h/24, 7j/7 à l'aide de caméras haute résolution intérieures et extérieures, capables de détecter et de suivre les intrus. Seuls les employés approuvés qui détiennent un rôle spécifique peuvent y accéder. Moins de 1 % des Googleurs entreront un jour dans l'un de nos centres de données.

Regarder la vidéo : Sécurité des centres de données Google Regarder la vidéo : Visite virtuelle d'un centre de données Google
Rôle de l'infrastructure Google Cloud dans la disponibilité continue des services

Disponibilité continue

L'infrastructure détermine la manière dont Google Cloud fournit des services répondant à nos hautes exigences en termes de qualité, de résilience, de disponibilité, d'exactitude et de sécurité. La conception, le déploiement et le fonctionnement jouent tous un rôle dans la disponibilité continue des services.

Lire le livre blanc  
Google Cloud

Premiers pas

Travaillez avec Google

Présentez-nous votre activité. Nos experts vous aideront à concevoir la solution adaptée à vos besoins.

Faites appel à un partenaire

Faites appel à l'un de nos partenaires internationaux. Il se chargera d'intégrer nos services à votre stratégie de sécurité actuelle. Vous pourrez ainsi profiter de nouvelles fonctionnalités et d'une expertise à tous les niveaux : protection des données, des utilisateurs et des identités, sécurité de l'infrastructure, analyse, surveillance, journalisation, etc.

Vous souhaitez devenir l'un de nos partenaires ? Inscrivez-vous ici.