Livre blanc sur la sécurité de Google

TÉLÉCHARGER LA VERSION PDF

Présentation

Auparavant, les entreprises se tournaient vers le cloud public pour réduire leurs coûts ou augmenter la capacité de leurs centres de données privés. Aujourd'hui, c'est principalement par souci de sécurité qu'elles font appel au cloud public, réalisant que les fournisseurs peuvent investir davantage dans les ressources humaines et les processus afin d'offrir une infrastructure sécurisée.

En tant qu'entreprise pionnière en matière de cloud, Google comprend parfaitement les implications du modèle de cloud en termes de sécurité. Nos services cloud sont conçus pour offrir une sécurité supérieure à celle de nombreuses solutions traditionnelles sur site. Nous faisons de la sécurité une priorité afin de protéger nos propres opérations, et comme nous exploitons la même infrastructure que celle que nous proposons à nos clients, votre organisation peut directement bénéficier de ces protections. C'est pourquoi nous mettons l'accent sur la sécurité et c'est aussi la raison pour laquelle la protection des données fait partie de nos principaux critères de conception. De la sécurité vont découler notre structure organisationnelle, nos priorités en matière de formation et nos processus de recrutement. Elle façonne aussi nos centres de données et les technologies qu'ils hébergent. Elle est au cœur de nos opérations quotidiennes et de notre planification en cas de sinistre, et régit la manière dont nous gérons les menaces. Elle est notre priorité lors du traitement des données client. Et elle est la pierre angulaire de nos contrôles sur les comptes, de nos audits de conformité et des certifications que nous offrons à nos clients.

Ce livre blanc présente l'approche de Google en matière de sécurité et de conformité pour Google Cloud Platform, notre suite de produits et services de cloud public. Ce livre blanc porte sur la sécurité et fournit des informations sur les contrôles organisationnels et techniques relatifs à la protection de vos données par Google. Si vous souhaitez en savoir plus sur la conformité et découvrir notre approche concernant le respect des exigences en termes de réglementation, consultez cette page.

Culture de sécurité de Google

Google a instauré une culture de sécurité dynamique et inclusive, pour tous les employés. L'influence de cette culture transparaît dans le processus de recrutement, l'intégration des employés, la formation continue et lors d'événements de sensibilisation à l'échelle de l'entreprise.

Vérification des antécédents des employés

Avant qu'une personne puisse rejoindre notre équipe, nous vérifions son niveau de formation et son parcours professionnel, et procédons à des vérifications internes et externes de ses références. Lorsque le droit du travail ou les réglementations légales l'autorisent, nous pouvons également effectuer des contrôles en matière de condamnation, de solvabilité, d'immigration et de sécurité. L'étendue de ces vérifications d'antécédents dépend du poste à pourvoir.

Formation à la sécurité pour tous les employés

Tous nos employés suivent une formation à la sécurité dans le cadre du processus d’orientation et bénéficient d'une formation continue tout au long de leur carrière chez Google. Lors de l'orientation, les nouveaux employés acceptent notre code de conduite, qui souligne notre engagement en matière de protection des informations client. Selon le poste, une formation complémentaire sur des aspects spécifiques de la sécurité peut être requise. Par exemple, l'équipe chargée de la sécurité des informations forme les nouveaux ingénieurs sur des sujets tels que les pratiques de codage sécurisé, la conception des produits et les outils de test automatique des failles. Les ingénieurs assistent également à des présentations techniques sur des sujets liés à la sécurité, et reçoivent une newsletter sur la sécurité qui couvre les nouvelles menaces, les schémas d'attaque, les techniques d'atténuation des risques, etc.

Événements internes liés à la sécurité et à la confidentialité

Google organise régulièrement des conférences internes ouvertes à tous les employés, afin de les sensibiliser et de stimuler l'innovation dans le domaine de la sécurité et de la confidentialité des données. Ce domaine est en constante évolution et Google reconnaît qu'il est essentiel de mobiliser les employés pour les sensibiliser. Google a par exemple créé la "Privacy Week" (semaine de la confidentialité), durant laquelle l'entreprise organise des événements dans ses locaux à travers le monde afin de sensibiliser les employés à la confidentialité sous tous ses aspects, du développement logiciel au traitement des données, en passant par l'application des règles et le respect de ses principes de confidentialité. Google organise également régulièrement des "Tech Talks" (discussions techniques) axées sur des sujets tels que la sécurité et la confidentialité.

Notre équipe dédiée à la sécurité

Nous employons des professionnels de la sécurité et de la confidentialité qui font partie de notre division chargée des opérations et de l'ingénierie logicielle. Notre équipe comprend certains des plus grands experts mondiaux en sécurité des informations, des applications et des réseaux. Leurs objectifs : gérer les systèmes de défense de l'entreprise, développer des processus d'examen de la sécurité, concevoir l'infrastructure de sécurité, et mettre en œuvre les règles de sécurité de Google. L'équipe dédiée à la sécurité de Google recherche activement les menaces de sécurité en s'appuyant sur des outils (disponibles sur le marché ou bien personnalisés), des tests d'intrusion, des mesures de contrôle qualité et des examens de la sécurité logicielle.

Au sein de Google, les membres de l'équipe chargée de la sécurité des informations examinent les plans de sécurité pour tous les réseaux, systèmes et services. Ils fournissent aux équipes produit et d'ingénierie de Google des services de conseil individualisés, spécifiques à chaque projet. Ils surveillent les activités suspectes sur les réseaux de Google, gèrent les menaces sur la sécurité des informations, procèdent fréquemment à des évaluations et audits de sécurité, et font appel à des experts externes qui évaluent régulièrement la sécurité. Nous avons spécialement formé une équipe connue sous le nom de Project Zero, qui s'attache à plein temps à prévenir les attaques ciblées en signalant les bugs aux fournisseurs de logiciels et en les archivant dans une base de données externe.

L’équipe de sécurité participe également à des activités de recherche et de sensibilisation qui visent à protéger la communauté des internautes tout entière, pas seulement les utilisateurs qui ont choisi les solutions de Google. Nous avons par exemple identifié la faille liée à POODLE SSL 3.0 et les faiblesses des suites de chiffrement. L’équipe de sécurité publie également des études publiquement accessibles sur la sécurité. En outre, elle organise et participe à des projets Open Source et à des conférences universitaires.

Notre équipe dédiée à la confidentialité

L'équipe Google responsable de la confidentialité agit indépendamment des entités chargées du développement produit et de la sécurité, mais participe à chaque lancement de produit Google, vérifiant les documents de conception et examinant le code pour garantir la conformité aux exigences en matière de confidentialité. Elle contribue au lancement de produits conformes à des normes strictes en matière de confidentialité (telles que la collecte transparente des données utilisateur et la mise à disposition d'options de configuration de confidentialité significatives pour les utilisateurs et administrateurs), tout en gérant les informations stockées sur notre plate-forme. Une fois les produits lancés, l'équipe dédiée à la confidentialité surveille les processus automatisés qui auditent le trafic de données afin de vérifier que celles-ci sont utilisées de manière appropriée. Elle effectue également des recherches qui définissent un cadre pertinent pour les bonnes pratiques en matière de confidentialité, qui seront appliquées à nos technologies émergentes.

Spécialistes de l'audit interne et de la conformité

Google dispose d'une équipe dédiée à l'audit interne, qui vérifie le respect des lois et des réglementations en matière de sécurité à travers le monde. À mesure que de nouvelles normes d'audit sont créées, l'équipe d'audit interne détermine les contrôles, processus et systèmes nécessaires au respect de ces lois et réglementations. Cette équipe facilite et soutient les audits indépendants et les évaluations par des tiers.

Collaboration avec la communauté des chercheurs en sécurité

Google entretient depuis longtemps des relations privilégiées avec la communauté des chercheurs en sécurité. Nous apprécions grandement son aide au niveau de l'identification des failles dans Google Cloud Platform et les autres produits Google. Notre Vulnerability Reward Program incite les chercheurs à signaler les problèmes de conception et de mise en œuvre pouvant présenter un risque pour les données client, au moyen de récompenses s'élevant à plusieurs dizaines de milliers de dollars. Dans Chrome, par exemple, nous mettons en garde les utilisateurs contre les logiciels malveillants et l'hameçonnage, et offrons des récompenses pour les bugs de sécurité qui seraient signalés.

Dans le cadre de notre collaboration avec la communauté de chercheurs, nous avons résolu plus de 700 bugs de sécurité dans Chrome et offert plus de 1,25 million de dollars de récompense (et plus de deux millions de dollars ont été offerts depuis le lancement du Vulnerability Reward Program). Nous remercions publiquement ces personnes et les ajoutons à la liste des contributeurs à nos produits et services.

Sécurité opérationnelle

Loin d'apparaître comme secondaire ou de n'être traitée que comme une initiative ponctuelle, la sécurité fait partie intégrante de nos opérations.

Gestion des failles

Google administre un processus de gestion des failles qui recherche activement les menaces de sécurité à l'aide d'un ensemble d'outils disponibles sur le marché et conçus en interne, de tests d'intrusion intensifs automatisés et manuels, de procédures de contrôle qualité, d'examens de la sécurité logicielle et d'audits externes. L'équipe chargée de la gestion des failles est responsable de leur surveillance et de leur suivi. Lorsqu'une faille devant être corrigée est identifiée, elle est consignée, classée en fonction de sa gravité, puis assignée à un propriétaire. L'équipe responsable de la gestion des failles surveille ces problèmes et en assure régulièrement le suivi jusqu'à ce qu'elle confirme leur résolution. Google assure également une étroite collaboration avec les membres de la communauté des chercheurs en sécurité, pour assurer le suivi de cas signalés dans les services Google et les outils Open Source. Pour en savoir plus sur le signalement des problèmes liés à la sécurité, consultez la page Sécurité des applications.

Prévention contre les logiciels malveillants

Une offensive efficace d'un logiciel malveillant peut compromettre l'intégrité d'un compte, entraîner le vol de données et, éventuellement, conduire à un accès non autorisé à un réseau. Google prend très au sérieux ces menaces à l'encontre de ses réseaux et de ses clients, et applique un certain nombre de méthodes pour prévenir, détecter et éradiquer les logiciels malveillants. Chaque jour, Google aide des dizaines de millions de personnes à se protéger contre les menaces en affichant des avertissements aux utilisateurs de Google Chrome, Mozilla Firefox et Apple Safari qui tentent d'accéder à des sites Web susceptibles de voler leurs informations personnelles, ou d'installer un logiciel conçu pour prendre le contrôle de leur ordinateur. Les sites ou les pièces jointes d'e-mail infectés installent des programmes malveillants sur les ordinateurs des utilisateurs afin de voler leurs informations privées, d'usurper leur identité ou d'attaquer d'autres ordinateurs. Lorsque les utilisateurs accèdent à ces sites, des logiciels sont installés à leur insu sur leur ordinateur afin d'en prendre le contrôle. La stratégie de Google contre les logiciels malveillants commence par la prévention des infections, à l'aide d'outils d'analyse manuels et automatisés, qui explorent l'index de recherche de Google afin d'identifier les sites Web susceptibles de comporter des logiciels malveillants ou des risques d'hameçonnage. Environ un milliard de personnes utilisent régulièrement la navigation sécurisée de Google. Grâce à cette fonctionnalité de navigation sécurisée offerte par Google, des milliards d'URL sont analysées quotidiennement afin de détecter les sites Web suspects. Nous découvrons ainsi des milliers de nouveaux sites douteux tous les jours, parmi lesquels figurent de nombreux sites Web légitimes ayant été infectés. Nous signalons ensuite ces sites par des avertissements dans la Recherche Google et dans les navigateurs Web. En plus de fournir une solution de navigation sécurisée, Google gère VirusTotal, un service en ligne gratuit qui analyse les fichiers et les URL afin d'identifier les virus, vers informatiques, chevaux de Troie et autres types de contenus malveillants détectés par les moteurs antivirus et les outils d'analyse de sites Web. VirusTotal a été conçu pour aider à renforcer le secteur des antivirus et de la sécurité et rendre Internet plus sûr, via le développement d'outils et de services gratuits.

Google exploite plusieurs moteurs antivirus dans Gmail, Drive, sur les serveurs et sur les espaces de travail pour contribuer à identifier les logiciels malveillants susceptibles de passer au travers des mailles du filet des signatures antivirus.

Surveillance

Le programme de surveillance de la sécurité de Google s'intéresse aux informations recueillies sur le trafic réseau interne, aux actions des employés sur les systèmes et aux connaissances extérieures en matière de failles. En de nombreux points de notre réseau global, une inspection du trafic interne est pratiquée afin de détecter tout comportement suspect, tel que la présence de trafic indiquant des connexions à des botnets. Cette analyse est effectuée à l'aide d'une combinaison d'outils destinés à la capture et à l'analyse du trafic, disponibles en Open Source ou sur le marché. Un système de corrélation propriétaire s'appuyant sur le meilleur de la technologie Google contribue également à cette analyse. L'analyse du réseau est complétée par la vérification des journaux système, qui identifie les comportements inhabituels tels que les tentatives d'accès aux données client. Les techniciens de la sécurité Google placent des alertes de recherche sur les dépôts de données publics en quête d'incidents liés à la sécurité susceptibles de nuire à l'infrastructure de l'entreprise. Ils examinent activement les rapports de sécurité entrants et surveillent les listes de diffusion, les articles de blogs et les wikis publics. L'analyse automatisée du réseau, transmise au personnel de sécurité Google, permet de déterminer à quel moment une menace inconnue risque de se présenter. L'analyse réseau est complétée par l'analyse automatisée des journaux système.

Gestion des incidents

Nous appliquons un processus rigoureux de gestion des incidents pour les événements liés à la sécurité pouvant affecter la confidentialité, l'intégrité ou la disponibilité des systèmes ou des données. Si un incident se produit, l'équipe chargée de la sécurité le consigne et le classe en fonction de sa gravité. Les événements qui affectent directement les clients se voient attribuer la priorité la plus élevée. Ce processus précise le déroulement des actions ainsi que les procédures de notification, de transmission, d'atténuation des risques et de documentation. Le programme de gestion des incidents liés à la sécurité de Google s'articule autour des recommandations NIST sur la gestion des incidents (NIST SP 800-61). Un personnel clé est formé en investigation numérique et en gestion des justificatifs en préparation d'un événement, y compris l'utilisation d'outils tiers et propriétaires. Les tests des plans de résolution des incidents sont pratiqués sur des zones clés, telles que les systèmes stockant des informations client sensibles. Ces tests tiennent compte d'une multitude de scénarios, tels que la présence de menaces internes et de failles logicielles. Pour permettre une résolution rapide des incidents liés à la sécurité, l'équipe de sécurité de Google se tient à disposition de tous les employés, 24h/24 et 7j/7. Si un incident concerne les données d'un client, Google ou ses partenaires informent celui-ci et soutiennent les efforts d'investigation via notre équipe d'assistance. Nous décrivons le processus de réponse de Google aux incidents liés aux données de bout en bout dans notre livre blanc.

Une technologie centrée sur la sécurité

Google Cloud s'exécute sur une plate-forme technologique conçue, dessinée et construite pour fonctionner de manière sécurisée. Google est une entreprise innovante dans le secteur des technologies matérielles, logicielles, réseau et de gestion de système. Nos serveurs, notre système d’exploitation propriétaire et nos centres de données répartis dans différentes zones géographiques ont été spécialement conçus par notre entreprise. En utilisant les principes d'une "défense en profondeur", nous avons créé une infrastructure informatique plus sécurisée et plus facile à gérer que les technologies traditionnelles.

Des centres de données de pointe

L'accent mis par Google sur la sécurité et la protection des données fait partie de nos principaux critères de conception. Les centres de données Google sont dotés d'un modèle de sécurité physique multicouche avec, entre autres, les dispositifs suivants : cartes d'accès électroniques conçues sur mesure, alarmes, barrières pour contrôler l'accès des véhicules, clôtures de sécurité, détecteurs de métaux et technologies biométriques. Chaque centre de données intègre également un système de détection des intrusions à faisceau laser. Nos centres de données sont surveillés 24h/24, 7j/7 à l'aide de caméras haute résolution intérieures et extérieures, capables de détecter et de suivre les intrus. Les journaux d'accès, les relevés d'activité et les enregistrements des caméras sont disponibles en cas d'incident. Nos centres de données sont surveillés par des agents de sécurité expérimentés, soumis à une formation poussée et à une vérification rigoureuse. Plus vous approchez du centre de données, plus la sécurité est renforcée. Il n'est possible d'y accéder que via un couloir de sécurité qui met en œuvre un contrôle d'accès multifacteur, basé sur des badges de sécurité et une identification biométrique. Seuls les employés approuvés qui détiennent un rôle spécifique peuvent y accéder. Moins d'un pour cent des Googleurs accède un jour à l'un de nos centres de données.

Alimenter nos centres de données

Pour garantir un fonctionnement 24h/24, 7j/7 et assurer une disponibilité constante des services, les centres de données Google sont équipés de systèmes d'alimentation redondants et soumis à des contrôles environnementaux. Chaque composant critique possède une source d'alimentation principale ainsi qu'une source alternative, de puissance égale. Les générateurs diesel auxiliaires peuvent fournir suffisamment d'énergie électrique de secours pour faire fonctionner chaque centre de données à pleine capacité. Les systèmes de refroidissement maintiennent une température de fonctionnement constante pour les serveurs et autres équipements, réduisant ainsi le risque d'interruption de service. L'équipement de détection et de lutte incendie aide à prévenir les dommages matériels. Les détecteurs de chaleur, d'incendie et de fumée déclenchent des alarmes sonores et visuelles dans la zone touchée, dans les cabinets de sécurité et dans les bureaux de surveillance distants.

Impact environnemental

Nous réduisons l'impact environnemental lié à l'exploitation de nos centres de données en concevant et en construisant nos propres installations. Nous installons des contrôles de température intelligents et appliquons des techniques de refroidissement libre, utilisant l'air extérieur ou de l'eau recyclée. Nous optimisons également la distribution de l'alimentation électrique pour réduire les déperditions inutiles d'énergie. Pour évaluer nos progrès, nous calculons les performances de chaque installation à l'aide de mesures d'efficacité complètes. Nous sommes la première entreprise de services Internet majeure à avoir obtenu une certification externe pour le respect de normes strictes en matière d'environnement, de sécurité des locaux professionnels et de gestion énergétique dans nos centres de données. Plus précisément, nous avons soumis avec succès nos systèmes à la certification volontaire ISO 50001 et intégré nos propres protocoles, afin de faire encore mieux que ce qu'exige le contexte normatif.

Matériel et logiciel serveur personnalisé

Les centres de données Google hébergent des serveurs et des équipements réseau personnalisés à faible consommation énergétique, que nous concevons et fabriquons nous-mêmes. Contrairement à la plupart des équipements disponibles sur le marché, les serveurs Google n'incluent pas de composants inutiles (tels que des cartes vidéo, chipsets ou connecteurs périphériques) pouvant être à l'origine de failles. Nos serveurs de production exécutent un système d'exploitation personnalisé basé sur une version allégée et renforcée de Linux. Ces serveurs et leur système d'exploitation sont conçus dans le seul but de fournir des services Google. Les ressources serveur sont allouées de manière dynamique : elles sont ajoutées ou réaffectées en fonction de la demande des clients, ce qui permet d'atteindre une haute flexibilité et une évolutivité rapide et efficace. La maintenance de cet environnement homogène est assurée par des logiciels propriétaires qui surveillent en permanence les systèmes en quête de modifications binaires. Si une modification détectée est différente de l'image Google standard, le système revient automatiquement à son état officiel. Ces mécanismes d'autorétablissement sont conçus pour permettre à Google de surveiller et de résoudre des événements déstabilisants, de recevoir des notifications sur les incidents et de ralentir les méfaits potentiels sur le réseau.

Suivi et destruction du matériel

Google surveille méticuleusement la position et l'état de tous les équipements de ses centres de données lors des processus d'acquisition, d'installation, de retrait et de destruction, en utilisant des codes-barres et des identifiants d'appareils. Les centres de données sont équipés de détecteurs de métaux et d'un système de vidéosurveillance pour empêcher toute sortie non autorisée du matériel. Lorsqu'un composant rate un test de performance au cours de son cycle de vie, il est retiré de l'inventaire et mis hors service. Les disques durs de Google utilisent des technologies telles que le chiffrement intégral de disque (FDE, Full Disk Encryption) et le verrouillage de disque pour protéger les données au repos. Lors du retrait d'un disque dur, les personnes autorisées vérifient que le disque est bien effacé en le remplissant de zéros et en effectuant un processus de vérification en plusieurs étapes pour garantir qu'il ne contient aucune donnée. Si le disque ne peut pas être effacé pour une raison quelconque, il est stocké en toute sécurité jusqu'à ce qu'il puisse être détruit physiquement. La destruction physique des disques est un processus en plusieurs étapes : un broyeur déforme d'abord le disque, qui est ensuite déchiqueté, puis recyclé dans une installation sécurisée. Chaque centre de données respecte une politique de destruction très stricte et tout écart est immédiatement traité. Nous décrivons le processus de suppression de données de Google de bout en bout dans notre livre blanc.

Un réseau international présentant des avantages uniques en matière de sécurité

Notre réseau de données IP Google est composé de nos propres liaisons par fibre optique, de la fibre publique et de câbles sous-marins, ce qui nous permet de fournir dans le monde entier des services à disponibilité élevée et à faible latence.

Dans d'autres services cloud et solutions sur site, les données client doivent effectuer plusieurs trajets (appelés "sauts") entre les appareils sur le réseau Internet public. Le nombre de sauts dépend de la distance entre le FAI du client et le centre de données de la solution. Chaque saut effectué augmente les chances que les données soient attaquées ou interceptées. Le réseau international de Google est relié à la plupart des FAI dans le monde, ce qui permet de renforcer la sécurité des données en transit en limitant les sauts sur le réseau Internet public.

L'expression "défense en profondeur" est utilisée pour décrire les nombreuses couches de défense qui protègent le réseau de Google contre les attaques externes. Seuls les services et les protocoles autorisés répondant à nos exigences en matière de sécurité peuvent passer par ce réseau. Tous les autres éléments sont automatiquement ignorés. Les pare-feu et les listes de contrôle d'accès (LCA) standards de l'industrie permettent d'assurer la séparation réseau. L'ensemble du trafic est acheminé via des serveurs GFE (Google Front End) personnalisés afin de détecter et d’arrêter les requêtes malveillantes et les attaques par déni de service distribué (DDoS). En outre, les serveurs GFE ne sont autorisés à communiquer qu'en interne avec une liste contrôlée de serveurs. Cette configuration de refus par défaut les empêche d'accéder à des ressources qui ne leur sont pas destinées. Les journaux sont régulièrement examinés afin de détecter toute exploitation d’erreurs de programmation. L'accès aux appareils en réseau est limité au personnel autorisé.

Sécuriser les données en transit

Les données sont vulnérables aux accès non autorisés lorsqu'elles transitent sur Internet ou au sein de réseaux. C'est la raison pour laquelle la sécurisation des données en transit fait partie de nos priorités. Les serveurs Google Front End (GFE) mentionnés précédemment prennent en charge des protocoles de cryptage renforcés tels que TLS pour sécuriser les connexions entre les appareils du client, les services Web et les API de Google. Les clients de Google Cloud peuvent tirer parti de ce chiffrement pour leurs services exécutés sur Google Cloud Platform via Cloud Load Balancer. Google Cloud Platform offre également aux clients des options de chiffrement en transit supplémentaires, y compris un réseau Cloud VPN pour la mise en place de réseaux privés virtuels IPSec. Notre livre blanc sur le chiffrement en transit et notre livre blanc sur l'application Layer Transport Security fournissent des informations plus détaillées sur ce sujet.

Une solution à disponibilité élevée et à faible latence

Nous concevons les composants de notre plate-forme de manière à garantir un niveau de redondance élevé. Cette redondance s'applique à la conception de nos serveurs, au stockage des données, à la connectivité réseau et Internet, ainsi qu'aux services logiciels. De par sa nature, cette "redondance intégrale" se charge de la gestion des erreurs et crée une solution qui ne dépend pas d'un serveur, d'un centre de données ou d'une connexion réseau unique. Nos centres de données sont répartis dans différents endroits pour réduire le plus possible les conséquences de dysfonctionnements potentiels au niveau régional sur les produits internationaux, pouvant être dus à des catastrophes naturelles ou des pannes locales. Dans le cas d'une panne matérielle, logicielle ou de réseau, les services sont automatiquement et instantanément permutés vers d'autres sites pour que les services de plate-forme se poursuivent sans interruption. Notre infrastructure à haute redondance aide également les clients à se prémunir contre la perte de données. Les ressources Google Cloud Platform peuvent être créées et déployées dans plusieurs régions et zones, ce qui permet aux clients de concevoir des systèmes résilients et à disponibilité élevée.

Notre conception à haute redondance nous a permis d'atteindre une disponibilité de 99,984 % avec Gmail au cours des dernières années, sans aucun temps d'arrêt planifié. En d'autres termes, lorsque nous devons assurer la maintenance ou mettre à niveau notre plate-forme, les utilisateurs ne rencontrent aucun temps d'arrêt ni intervalle de maintenance.

Disponibilité du service

Certains services Google peuvent ne pas être disponibles dans certaines juridictions. Ces interruptions sont souvent temporaires et dues à des pannes de réseau, mais d'autres sont permanentes et liées à des interdictions imposées par le gouvernement. Le rapport de transparence de Google décrit également les perturbations récentes et actuelles du trafic relatives aux produits Google. Nous fournissons ces données pour aider le public à analyser et à comprendre la disponibilité des informations en ligne.

Certifications tierces indépendantes

Google Cloud fournit un certain nombre de certifications tierces, détaillées ici.

Utilisation des données

Notre philosophie

Les clients de Google Cloud sont les propriétaires de leurs données, pas Google. Les données que les clients inscrivent dans nos systèmes leur appartiennent. Nous ne les exploitons pas à des fins publicitaires et ne les vendons aucunement à des tiers. Nous fournissons à nos clients un avenant relatif au traitement des données pour GCP et pour G Suite, chacun décrivant notre engagement à protéger les données des clients. Il stipule que Google ne traitera pas les données à des fins autres que celles exigées par ses obligations contractuelles. En outre, si des clients suppriment leurs données, nous nous engageons à les supprimer de nos systèmes dans un délai de 180 jours. Enfin, nous fournissons des outils qui permettent aux clients de récupérer leurs données facilement, au cas où ils décideraient de ne plus utiliser nos services, sans pénalités ni frais supplémentaires de notre part. Pour en savoir plus sur la philosophie et les engagements envers les clients de Google, consultez nos principes de confiance.

Accès aux données et restrictions

Accès administrateur

Pour que les données restent confidentielles et sécurisées, Google isole logiquement les données de chaque client et utilisateur, même lorsqu'elles sont stockées sur le même serveur physique. Seul un faible nombre d'employés Google a accès aux données client. Les niveaux et droits d'accès accordés aux employés Google dépendent de leur poste et de leur rôle. Les employés ont accès au minimum d'informations et uniquement à celles qui sont indispensables à l'exercice de leur fonction, à la hauteur des responsabilités qui leur ont été confiées. Les employés Google ne disposent que d'un ensemble limité d'autorisations par défaut, qui leur permettent d'accéder à des ressources d'entreprise telles que la messagerie et le portail interne des employés de Google. Les demandes d'accès complémentaire suivent un processus formel impliquant une requête et une approbation de la part d'un propriétaire de données ou de système, d'un gestionnaire ou d'autres responsables, conformément aux règles de sécurité énoncées par Google. Les approbations sont gérées par les outils de workflow qui conservent les enregistrements d'audit de toutes les modifications. Ces outils contrôlent à la fois la modification des paramètres d'autorisation et le processus d'approbation afin de garantir l'application cohérente des règles d'approbation. Les paramètres d'autorisation d'un employé permettent de contrôler l'accès à toutes les ressources, y compris les données et les systèmes des produits Google Cloud. Les services d'assistance ne sont accessibles que par les administrateurs client autorisés dont l'identité a été vérifiée de plusieurs manières. Les accès des Googleurs sont contrôlés et audités par nos équipes dédiées d'audit interne, de sécurité et de confidentialité, et nous fournissons des journaux d'audit aux clients via Access Transparency pour GCP.

Pour les administrateurs client

Au sein des organisations clientes, les rôles et les droits d'administration pour Google Cloud Platform sont configurés et contrôlés par le propriétaire du projet. Chaque membre d'équipe peut donc gérer certains services ou effectuer des tâches administratives spécifiques sans avoir accès à l'ensemble des paramètres et données.

Demandes de données de la part d'organismes d'application des lois

En tant que propriétaire des données, il incombe principalement au client de donner suite aux demandes de données de la part d'organismes d'application des lois. Toutefois, comme d'autres entreprises spécialisées dans les technologies et les communications, nous pouvons recevoir des demandes directes d'autorités administratives et de tribunaux du monde entier nous invitant à transmettre des informations sur l'utilisation qu'une personne fait des services de l'entreprise. Nous prenons des mesures visant à protéger la confidentialité de nos clients et à limiter les demandes excessives, tout en répondant à nos obligations légales. Le respect de la confidentialité et de la sécurité des données que vous stockez via nos services reste notre priorité tandis que nous traitons ces demandes légales. Celles-ci sont examinées par notre équipe, qui vérifie leur conformité aux obligations légales et à nos propres règles. De manière générale, nous ne répondons favorablement qu'aux demandes adressées par écrit, signées par un représentant officiel de l'autorité demandeuse et formulées en vertu d'une loi appropriée. Si nous estimons que la portée d'une demande est trop large, nous essayons de la restreindre. En 2006, par exemple, Google a été le seul moteur de recherche de premier plan à refuser une demande de l'administration américaine visant à obtenir toutes les requêtes envoyées par un utilisateur sur une période de plus de deux mois. Nous nous sommes opposés à la citation à comparaître et la demande de l'administration a finalement été rejetée par un tribunal. Il arrive parfois que la demande porte sur l'intégralité des informations associées à un compte Google. Dans ce cas, nous pouvons demander à l'administration de restreindre la portée de sa demande à un produit ou service spécifique. Nous estimons que le public mérite de savoir dans quelle mesure les autorités administratives nous demandent des informations concernant nos utilisateurs. Pour cette raison, nous sommes devenus la première entreprise à publier régulièrement des rapports sur les demandes de données de la part des administrations. Des informations détaillées sur les demandes de données, ainsi que la réponse de Google à celles-ci sont disponibles dans notre rapport de transparence et notre livre blanc sur les demandes gouvernementales. La politique de Google consiste à informer les clients des demandes de données les concernant, sauf interdiction expresse de la loi ou d'une ordonnance du tribunal.

Fournisseurs tiers

Google gère directement la quasi-totalité des activités de traitement de données afin de fournir ses services. Google peut toutefois faire appel à des fournisseurs tiers pour l'aider à offrir des services liés à Cloud Platform, tels que l'assistance client et technique. Avant d'engager des fournisseurs tiers, Google évalue leurs pratiques en matière de sécurité et de confidentialité afin de s'assurer qu'ils offrent en la matière un niveau approprié, compte tenu de leur accès aux données et du champ d'application des services pour lesquels ils ont été recrutés. Une fois que Google a déterminé les risques associés à un fournisseur tiers, celui-ci est tenu d'accepter les conditions contractuelles appropriées en matière de sécurité, de confidentialité et de respect de la vie privée.

Conformité réglementaire

Nos clients entretiennent des besoins variés en matière de conformité réglementaire. Ils opèrent dans différents secteurs réglementés tels que la finance, l'industrie pharmaceutique et l'industrie manufacturière.

Les informations les plus récentes concernant la conformité sont disponibles ici.

Conclusion

La protection de vos données est notre première préoccupation dans l'ensemble de notre infrastructure, de nos produits et des tâches effectuées par nos employés. L'étendue de nos opérations et notre collaboration avec la communauté des chercheurs en sécurité nous permettent de corriger les failles rapidement, voire même de les éliminer avant qu'elles ne constituent un problème.

Nous pensons que Google peut offrir un niveau de protection avec lequel très peu de fournisseurs de cloud public et d'équipes informatiques d'entreprises privées sont capables de rivaliser. Le fait de placer la protection des données au cœur de notre démarche nous permet d'investir dans la sécurité, d'acquérir des ressources et d'étendre notre expertise à une échelle inégalée. Grâce à cet investissement, vous pouvez vous concentrer davantage sur votre activité et vos efforts d'innovation. La protection des données va au-delà du simple concept de sécurité. Les fermes engagements contractuels de Google vous permettent de garder le contrôle sur vos données et sur leur utilisation, en vous assurant qu'elles ne seront pas utilisées à des fins publicitaires ou à des fins autres que la fourniture de services Cloud Platform.

C'est pour ces raisons, et bien d'autres, que plus de cinq millions d'organisations dans le monde (dont 64 % des entreprises figurant au classement Fortune 500) ont choisi de faire confiance à Google pour protéger leur bien le plus précieux : leurs informations. Google entend bien poursuivre les investissements dans sa plate-forme pour vous permettre de profiter de ses services de manière transparente et sécurisée.

Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…