Infrastructure de confiance

Afin d'assurer une sécurité optimale, notre infrastructure cloud ne dépend pas d'une technologie unique. Elle repose sur des couches progressives qui offrent une réelle défense en profondeur.

Sécurité opérationnelle et des appareils

Nous développons et déployons des logiciels d'infrastructure en suivant des pratiques de sécurité strictes. Les équipes chargées des opérations détectent les menaces internes et externes contre l'infrastructure et y répondent, et ce 24h/24, 7j/7 et 365 jours par an.

Représentation conceptuelle de rangées de personnes assises à des bureaux avec des ordinateurs, face à un mur fermé par un verrou, derrière lequel se tient un cheval de Troie.

Communication Internet

Les communications sur Internet vers nos services de cloud public sont chiffrées en transit. Notre réseau et notre infrastructure possèdent plusieurs couches de protection qui préviennent les attaques par déni de service.

Sphère centrale connectée à six appareils flottant sur des nuages individuels.

Identité

Les identités, utilisateurs et services sont soumis à une authentification forte. L'accès aux données sensibles est protégé par des outils avancés tels que des clés de sécurité contre l'hameçonnage.

Trois ordinateurs portables sont connectés à trois utilisateurs dans les clouds, avec des cadenas et des clés de sécurité entre eux et des terminaux d'accès.

Services de stockage

Les données stockées dans notre infrastructure sont automatiquement chiffrées au repos, et distribuées afin d'assurer une disponibilité et une fiabilité optimales. Cette méthode permet d'éviter les accès non autorisés et les interruptions de service.

Quatre bases de données en réseau

Déploiement de services

Toutes les applications qui s'exécutent sur notre infrastructure sont déployées dans un souci permanent de sécurité. Nous ne partons pas du principe que la confiance existe entre les services, et exploitons de nombreux mécanismes pour l'établir et la préserver. Notre infrastructure a dès le départ été conçue pour être mutualisée.

Ensembles de serveurs en rack, certains avec des bulles de texte au-dessus

Infrastructure matérielle

Que ce soit pour les locaux physiques, les serveurs sur mesure, l'équipement réseau, les puces de sécurité personnalisées ou la pile logicielle de bas niveau qui s'exécute sur chaque appareil, l'ensemble de notre infrastructure matérielle est conçu, contrôlé, sécurisé et renforcé par Google.

Ensemble de serveurs en rack, avec un vélo à côté d'un serveur

Visite virtuelle d'un centre de données Google

Centres de données

Les centres de données Google offrent une sécurité multicouche avec des cartes d'accès électroniques conçues sur mesure, des alarmes, des barrières pour contrôler l'accès des véhicules, des clôtures de sécurité, des détecteurs de métaux, des technologies biométriques, ainsi qu'un système de détection des intrusions à faisceau laser. Ils sont surveillés 24h/24, 7j/7 à l'aide de caméras haute résolution capables de détecter et de suivre les intrus. Seuls les employés approuvés qui détiennent un rôle spécifique peuvent y accéder.

Centre de données au crépuscule avec ses lumières allumées

Disponibilité continue

L'infrastructure détermine la manière dont Google Cloud fournit des services répondant à nos hautes exigences en termes de qualité, de résilience, de disponibilité, d'exactitude et de sécurité. La conception, le déploiement et le fonctionnement jouent tous un rôle dans la disponibilité continue des services.

Notre réseau

Google détient et gère l'un des réseaux backbone les plus étendus au monde permettant de relier nos centres de données. Si votre trafic passe par notre réseau, il ne circule plus sur l'Internet public, ce qui réduit les risques d'attaque, d'interception ou de manipulation.