Présentation de la sécurité Google

Ce contenu a été mis à jour pour la dernière fois en juillet 2024, et correspond à l'état des connaissances à sa date de rédaction. Les règles et les systèmes de sécurité Google peuvent changer par la suite, car nous améliorons continuellement la protection de nos clients.

Télécharger la version PDF

Présentation

Auparavant, les entreprises se tournaient vers le cloud public pour réduire leurs coûts, expérimenter de nouvelles technologies et bénéficier d'opportunités de croissance. Aujourd'hui, les entreprises se tournent également de plus en plus vers le cloud public pour assurer leur sécurité. En effet, elles ont compris que les fournisseurs de services cloud pouvaient investir davantage que les entreprises dans les technologies, les individus et les processus afin de fournir une infrastructure plus sécurisée.

Étant une entreprise novatrice dans le cloud, Google comprend la sécurité dans le cloud. Nos services cloud sont conçus pour offrir une sécurité supérieure à celle de nombreuses approches sur site. Nous faisons de la sécurité une priorité dans nos opérations, qui desservent des utilisateurs situés dans le monde entier.

De la sécurité vont découler notre structure organisationnelle, notre culture, nos priorités en termes de formation et nos processus de recrutement. Elle façonne la conception de nos centres de données et les technologies qu'ils hébergent. Elle est au cœur de nos opérations quotidiennes et de notre planification en cas de sinistre, et régit la manière dont nous gérons les menaces. Elle est notre priorité dans l'approche que nous suivons pour traiter les données client, nos contrôles sur les comptes, nos audits de conformité et nos certifications.

Ce document décrit notre approche concernant la sécurité, de la confidentialité et de la conformité pour Google Cloud, notre suite de produits et services de cloud public. Ce document porte sur les contrôles physiques, administratifs et techniques que nous avons déployés pour protéger vos données.

Culture de Google basée sur la sécurité et la confidentialité

La culture de Google met l'accent sur l'importance de protéger le grand volume d'informations appartenant à nos clients. Cette culture influence nos processus de recrutement ainsi que l'intégration des employés. Nous faisons progresser et renforçons les consignes et les technologies de protection des données grâce à des formations et des événements continus axés sur la sécurité et la confidentialité.

Notre équipe dédiée à la sécurité

Notre équipe dédiée à la sécurité comprend certains des plus grands experts mondiaux en sécurité des informations, des applications et des réseaux, ainsi qu'en cryptographie. Cette équipe gère nos systèmes de défense, développe des processus d'examen de la sécurité, conçoit l'infrastructure de sécurité et met en œuvre nos règles de sécurité. L'équipe recherche activement les failles de sécurité en s'appuyant sur des outils (disponibles sur le marché ou bien personnalisés). L'équipe effectue également des tests d'intrusion, des vérifications d'assurance qualité et des examens de sécurité.

Les membres de l'équipe de sécurité examinent les plans de sécurité de nos réseaux et services, et fournissent aux équipes produit et d'ingénierie des services de conseil propres aux projets. Par exemple, nos ingénieurs en cryptographie examinent les lancements de produits qui incluent des implémentations de cryptographie. L'équipe de sécurité surveille les activités suspectes sur nos réseaux et gère les menaces liées à la sécurité des informations, le cas échéant. Elle procède également fréquemment à des évaluations et audits de sécurité, qui peuvent nécessiter de faire appel à des experts externes qui évaluent régulièrement la sécurité.

Collaboration avec la communauté des chercheurs en sécurité

Nous entretenons depuis longtemps des relations privilégiées avec la communauté des chercheurs en sécurité. Nous apprécions grandement son aide au niveau de l'identification des failles dans Google Cloud et les autres produits Google. Nos équipes de sécurité participent à des activités de recherche et de sensibilisation qui sont utiles à la communauté en ligne. Par exemple, nous gérons le Project Zero, qui est une équipe de chercheurs en sécurité spécialisés dans la recherche de failles zero-day. Nous avons par exemple identifié les failles liées à Spectre, Meltdown et POODLE SSL 3.0, ainsi que les faiblesses des suites de chiffrement.

Les ingénieurs et les chercheurs en sécurité de Google sont très actifs et partagent leurs publications avec la communauté universitaire dédiée à la sécurité et la communauté de chercheurs en confidentialité. En outre, ils organisent des projets Open Source et des conférences universitaires, et y participent. Les équipes de sécurité de Google ont publié un compte-rendu détaillé de nos pratiques et de notre expérience dans le livre Créer des systèmes fiables et sécurisés.

Notre Vulnerability Reward Program offre des primes s'élevant à plusieurs dizaines de milliers de dollars pour chaque faille confirmée. Le programme incite les chercheurs à signaler les problèmes de conception et de mise en œuvre pouvant présenter un risque pour les données client. En 2023, nous avons accordé aux chercheurs plus de 10 millions de dollars. Pour améliorer la sécurité du code Open Source, le Vulnerability Reward Program propose également aux chercheurs une variété d'initiatives. Pour en savoir plus sur ce programme, y compris sur les récompenses que nous vous avons attribuées, consultez la page Statistiques essentielles de Bug Hunters.

Nos experts en cryptographie de pointe participent à des projets de cryptographie de premier ordre. Par exemple, nous avons conçu le SAIF, (framework d'IA sécurisé) pour aider à sécuriser les systèmes d'IA. En outre, pour protéger les connexions TLS contre les attaques générées par ordinateur quantique, nous avons développé CECPQ2 (Combined Elliptic-Curve and Post-Quantum 2), un algorithme à courbe elliptique post-quantique. Nos experts en cryptographie ont développé Tink, une bibliothèque Open Source d'API cryptographiques. Nous utilisons également Tink au sein de nos produits et services internes.

Pour apprendre à signaler des problèmes de sécurité, consultez la page Comment Google gère les failles de sécurité.

Formation interne à la sécurité et à la confidentialité

Tous nos employés suivent une formation à la sécurité et à la confidentialité lors du processus d’orientation, et bénéficient d'une formation continue tout au long de leur carrière chez Google. Lors de l'orientation, les nouveaux employés acceptent notre code de conduite, qui souligne notre engagement en termes de protection des données client.

Selon le poste, une formation complémentaire sur des aspects spécifiques de la sécurité peut être requise pour les employés. Par exemple, l'équipe chargée de la sécurité des informations forme les nouveaux ingénieurs sur les pratiques de codage sécurisé, la conception des produits et les outils de test automatique des failles. Les ingénieurs assistent régulièrement à des présentations sur la sécurité, et reçoivent une newsletter sur la sécurité qui couvre les nouvelles menaces, les schémas d'attaque, les techniques d'atténuation des risques, etc.

Le domaine de la sécurité et de la confidentialité est en constante évolution et nous savons que l'engagement dédié des employés est un outil essentiel de sensibilisation. Nous organisons régulièrement des conférences internes ouvertes à tous les employés, afin de les sensibiliser et de stimuler l'innovation dans le domaine de la sécurité et de la confidentialité des données. Nous hébergeons des événements de sensibilisation dans nos locaux à travers le monde sur la sécurité et la confidentialité dans le développement logiciel, la gestion des données et l'application des règles.

Notre équipe dédiée à la confidentialité

Notre équipe dédiée à la confidentialité soutient les initiatives internes en termes de confidentialité afin d'améliorer les processus critiques, les outils internes, les produits et l'infrastructure de confidentialité. L'équipe responsable de la confidentialité agit indépendamment des entités chargées du développement produit et de la sécurité. Elle participe aux lancements de produits Google en vérifiant les documents de conception et en examinant le code pour garantir la conformité aux exigences de confidentialité. L'équipe contribue au lancement de produits conformes à des normes strictes en termes de confidentialité, en particulier lors de la collecte des données utilisateur.

Nos produits sont conçus pour fournir des options de configuration de confidentialité significatives pour les utilisateurs et administrateurs. Une fois les produits lancés, l'équipe responsable de la confidentialité surveille les processus automatisés en cours afin de s'assurer que les données collectées par les produits sont traitées de manière appropriée. Elle effectue également des recherches sur les bonnes pratiques en termes de confidentialité, qui seront appliquées à nos technologies émergentes. Pour en savoir plus sur notre engagement visant à respecter la confidentialité des données des utilisateurs et à respecter les réglementations et les lois applicables en termes de confidentialité, consultez notre engagement lié au respect des lois sur la protection des données. Pour en savoir plus, consultez le Centre de ressources pour la confidentialité.

Spécialistes de l'audit interne et de la conformité

Nous disposons d'une équipe dédiée à l'audit interne, qui vérifie le respect des lois et des réglementations en matière de sécurité à travers le monde. À mesure que de nouvelles normes d'audit sont créées et que les normes existantes sont mises à jour, l'équipe d'audit interne détermine les contrôles, processus et systèmes nécessaires au respect de ces lois et réglementations. Cette équipe soutient les audits indépendants et les évaluations par des tiers. Pour en savoir plus, consultez la section Aide concernant les exigences de conformité plus loin dans ce document.

Sécurité opérationnelle

La sécurité fait partie intégrante de nos opérations cloud, et ce, dès le départ. Cette section décrit nos programmes de gestion des failles, de prévention des logiciels malveillants, de surveillance de la sécurité et de gestion des incidents.

Gestion des failles

Notre processus interne de gestion des failles recherche activement les menaces de sécurité dans toutes les piles technologiques. Ce processus utilise une combinaison d'outils commerciaux, Open Source et internes sur mesure, et comprend les éléments suivants :

  • Processus d'assurance qualité
  • Examens de la sécurité logicielle
  • Tests d'intrusion intensifs automatisés et manuels, y compris des exercices red team
  • Audits externes

L'organisation de gestion des failles et ses partenaires sont chargés du suivi des failles. Comme la sécurité ne s'améliore qu'une fois les problèmes entièrement résolus, les pipelines d'automatisation réévaluent en permanence l'état du déploiement des correctifs pour limiter les failles et signaler les déploiements incorrects ou partiels.

Afin d'optimiser les fonctionnalités de détection, l'organisation de gestion des failles se concentre sur les indicateurs de haute qualité qui séparent les informations superflues des signaux qui indiquent des menaces réelles. Elle favorise également les interactions avec le secteur et la communauté Open Source. Par exemple, elle gère le Patch Reward Program pour l'outil de sécurité réseau Tsunami, qui récompense les développeurs qui créent des détecteurs de failles Open Source.

Pour en savoir plus sur les failles que nous avons corrigées, consultez les bulletins de sécurité Google Cloud.

Prévention contre les logiciels malveillants

Google fournit pour ses principaux produits (tels que Gmail, Google Drive, Google Chrome, YouTube, Google Ads et la recherche Google) une protection contre les logiciels malveillants qui repose sur diverses techniques de détection. Pour identifier les fichiers de logiciels malveillants de manière proactive, nous utilisons l'exploration Web, la détonation de fichiers, la détection statique personnalisée, la détection dynamique et la détection par machine learning. Nous utilisons également plusieurs moteurs antivirus.

Pour protéger nos employés, nous utilisons les fonctionnalités de sécurité avancées intégrées de Chrome Enterprise Premium et la fonctionnalité de navigation sécurisée avec protection renforcée de Google Chrome. Ces fonctionnalités permettent de détecter de manière proactive les sites d'hameçonnage et de logiciels malveillants lorsque nos employés parcourent le Web. Nous activons également les paramètres de sécurité les plus stricts disponibles dans Google Workspace, comme le bac à sable de sécurité Gmail, pour analyser de manière proactive les pièces jointes suspectes. Les journaux de ces fonctionnalités alimentent nos systèmes de surveillance de la sécurité, comme décrit dans la section suivante.

Surveillance de la sécurité

Notre programme de surveillance de la sécurité s'intéresse aux informations recueillies sur le trafic réseau interne, aux actions des employés sur les systèmes et aux connaissances extérieures en termes de failles. L'un des principes fondamentaux de Google consiste à agréger et à stocker toutes les données télémétriques de sécurité dans un emplacement unique pour une analyse de sécurité unifiée.

En de nombreux points de notre réseau global, une inspection du trafic interne est pratiquée afin de détecter tout comportement suspect, tel que la présence de trafic indiquant des connexions à des botnets. Nous utilisons une combinaison d'outils Open Source et commerciaux afin de capturer et d'analyser le trafic pour pouvoir effectuer cette analyse. Un système de corrélation propriétaire s'appuyant sur le meilleur de notre technologie contribue également à cette analyse. L'analyse du réseau est complétée par la vérification des journaux système, qui identifie les comportements inhabituels tels que les tentatives d'accès aux données client.

Nos ingénieurs en sécurité examinent les rapports de sécurité entrants et surveillent les listes de diffusion, les articles de blogs et les wikis publics. L'analyse automatisée du réseau et l'analyse automatisée des journaux système permettent de déterminer à quel moment une menace inconnue risque de se présenter. Si les processus automatisés détectent un problème, ils le transmettent à notre personnel de sécurité.

Gestion des incidents

Nous appliquons un processus rigoureux de gestion des incidents pour les événements liés à la sécurité pouvant affecter la confidentialité, l'intégrité ou la disponibilité des systèmes ou des données. Notre programme de gestion des incidents liés à la sécurité est conforme aux recommandations du NIST sur la gestion des incidents (NIST SP 800-61). Les membres clés de notre personnel sont formés à l'investigation numérique et au traitement des preuves en préparation d'un événement, y compris à l'utilisation d'outils tiers et propriétaires.

Nous testons des plans de résolution des incidents pour des domaines clés, tels que les systèmes stockant des données client. Ces tests tiennent compte de divers scénarios, tels que la présence de menaces internes et de failles logicielles. Pour permettre une résolution rapide des incidents liés à la sécurité, l'équipe de sécurité de Google se tient à disposition de tous les employés, 24h/24 et 7j/7. Si un incident affecte vos données, Google ou ses partenaires vous en informent, et notre équipe enquête sur le problème. Pour en savoir plus sur notre processus de gestion des incidents liés aux données, consultez la page Processus de gestion des incidents liés aux données.

Une technologie centrée sur la sécurité

Google Cloud s'exécute sur une plate-forme technologique dessinée et construite pour fonctionner de manière sécurisée. Nous innovons dans le secteur des technologies matérielles, logicielles, réseau et de gestion de système. Nos serveurs, notre système d’exploitation propriétaire et nos centres de données répartis dans différentes zones géographiques ont été spécialement conçus par notre entreprise. En nous appuyant sur les principes de défense en profondeur, nous avons créé une infrastructure informatique plus sécurisée et plus facile à gérer que les technologies traditionnelles.

Centres de données de pointe

L'accent mis sur la sécurité et la protection des données fait partie de nos principaux critères de conception. La sécurité physique dans les centres de données Google est un modèle de sécurité multicouche. La sécurité physique comprend des protections telles que les cartes d'accès électroniques conçues sur mesure, alarmes, barrières pour contrôler l'accès des véhicules, clôtures de sécurité, détecteurs de métaux et technologies biométriques. Pour détecter et suivre les intrus, nous utilisons des mesures de sécurité telles que la détection des intrusions à faisceau laser et la surveillance 24h/24, 7j/7 à l'aide de caméras haute résolution intérieures et extérieures. Les journaux d'accès, les relevés d'activité et les enregistrements des caméras sont disponibles en cas d'incident. Nos agents de sécurité expérimentés, qui ont été soumis à une formation et à une vérification rigoureuse des antécédents, vérifient régulièrement nos centres de données. Plus vous approchez du centre de données, plus la sécurité est renforcée. Il n'est possible d'accéder au centre de données que via un couloir de sécurité qui met en œuvre un contrôle d'accès multifacteur, basé sur des badges de sécurité et une identification biométrique. Seuls les employés approuvés qui détiennent un rôle spécifique peuvent y accéder. Très peu d'employés Google sont amenés à accéder à l'un de nos centres de données.

Dans nos centres de données, nous utilisons des contrôles de sécurité de l'espace physique vers logique, ces contrôles pouvant être définis comme suit : "une machine dans un rack doit être séparée de son environnement d'exécution par au minimum une longueur de bras". Ces contrôles incluent le renforcement matériel, le contrôle des accès basé sur les tâches, la détection des événements anormaux et l'autodéfense du système. Pour en savoir plus, consultez la page Comment Google protège l'espace physique vers logique dans un centre de données.

Alimenter nos centres de données

Pour garantir un fonctionnement 24h/24, 7j/7 et assurer une disponibilité constante des services, nos centres de données sont équipés de systèmes d'alimentation redondants et soumis à des contrôles environnementaux. Chaque composant critique possède une source d'alimentation principale ainsi qu'une source alternative, de puissance égale. Les générateurs de secours peuvent fournir suffisamment d'énergie électrique de secours pour faire fonctionner chaque centre de données à pleine capacité. Les systèmes de refroidissement maintiennent une température de fonctionnement constante pour les serveurs et autres équipements, ce qui réduit le risque d'interruption de service tout en réduisant l'impact environnemental. L'équipement de détection et de lutte incendie aide à prévenir les dommages matériels. Les détecteurs de chaleur, les détecteurs d'incendie et les détecteurs de fumée déclenchent des alarmes sonores et visuelles dans les consoles de gestion des opérations de sécurité et dans les bureaux de surveillance à distance.

Nous sommes la première grande entreprise de services Internet à avoir obtenu une certification externe pour le respect de normes strictes en matière d'environnement, de sécurité des locaux professionnels et de gestion énergétique dans nos centres de données. Par exemple, pour démontrer notre engagement en termes de gestion énergétique, nous avons obtenu les certifications ISO 50001 pour nos centres de données en Europe. Pour en savoir plus sur la réduction de notre impact environnemental dans Google Cloud, consultez la section Efficacité.

Matériel et logiciel serveur personnalisé

Nos centres de données disposent de serveurs et d'équipements réseau conçus sur mesure, et dont certains sont conçus par Google. Bien que nos serveurs soient personnalisés pour optimiser les performances, le refroidissement et l'efficacité énergétique, ils sont également conçus pour vous aider à vous protéger contre les attaques physiques par intrusion. Contrairement à la plupart des équipements disponibles sur le marché, nos serveurs n'incluent pas de composants inutiles (tels que des cartes vidéo, chips ou connecteurs périphériques) pouvant entraîner des failles. Nous évaluons les fournisseurs de composants et choisissons les composants avec soin, en collaborant avec ces prestataires pour contrôler et valider les propriétés de sécurité fournies par les composants. Nous créons des puces personnalisées, telles que Titan, qui nous aident à identifier et authentifier de manière sécurisée les appareils Google légitimes au niveau matériel, y compris le code utilisé par ces appareils pour démarrer.

Les ressources serveur sont allouées de manière dynamique. Cette allocation dynamique nous confère de la flexibilité pour nous développer et nous permet de nous adapter rapidement et efficacement à la demande des clients en ajoutant ou en réaffectant des ressources. La maintenance de cet environnement est assurée par des logiciels propriétaires qui surveillent en permanence les systèmes à la recherche de modifications binaires. Nos mécanismes d'autorétablissement sont conçus pour nous permettre de surveiller et de résoudre des événements déstabilisants, de recevoir des notifications sur les incidents et de ralentir les méfaits potentiels sur le réseau.

Suivi et destruction du matériel

Nous suivons méticuleusement la position et l'état des équipements de nos centres de données grâce à des codes-barres et des identifiants d'appareils. Nous déployons des détecteurs de métaux et une solution de surveillance vidéo pour vérifier qu'aucun équipement ne quitte le centre de données sans autorisation. Lorsqu'un composant rate un test de performance au cours de son cycle de vie, il est retiré de l'inventaire et mis hors service.

Nos périphériques de stockage, y compris les disques durs, les disques durs SSD et les modules à mémoire intégrée double non volatile (DIMM), utilisent des technologies telles que le chiffrement intégral de disque (FDE, full disk encryption) et le verrouillage de disque pour protéger les données au repos. Lorsqu'un périphérique de stockage est supprimé, le personnel autorisé vérifie qu'il a correctement été nettoyé. Il procède également à une procédure de validation en plusieurs étapes pour garantir que le disque ne contient aucune donnée. Si un périphérique ne peut pas être effacé pour une raison quelconque, il est physiquement détruit. La destruction physique est effectuée à l'aide d'un broyeur qui décompose l'appareil en petits fragments, qui sont ensuite recyclés dans une installation sécurisée. Chaque centre de données respecte une politique de destruction très stricte et tout écart est immédiatement traité. Pour plus d'informations, consultez la section Suppression des données sur Google Cloud.

Pratiques de développement logiciel

Nous nous efforçons de limiter de manière proactive les opportunités de failles à l'aide de protections par contrôle des sources et d'examens par deux parties. Nous fournissons également des bibliothèques qui empêchent les développeurs d'introduire certaines classes de bugs de sécurité. Par exemple, nous utilisons des bibliothèques et des frameworks conçus pour éliminer les failles XSS dans les applications Web. Nous proposons également des outils automatisés permettant de détecter automatiquement les bugs de sécurité. Ces outils comprennent des fuzzers, des outils d'analyse statique et des analyseurs de sécurité Web.

Pour plus d'informations, consultez la section Développement de logiciel sécurisé.

Principaux contrôles de sécurité

Les services Google Cloud sont conçus pour offrir une sécurité supérieure à celle de nombreuses solutions sur site. Cette section décrit les principaux contrôles de sécurité que nous utilisons pour protéger vos données.

Chiffrement

Le chiffrement ajoute une couche de défense pour la protection des données. Le chiffrement garantit que si un pirate informatique accède à vos données, il ne peut pas les lire sans avoir accès aux clés de chiffrement. Même si un pirate informatique parvient à accéder à vos données (par exemple, en accédant à la connexion filaire entre les centres de données ou en volant un périphérique de stockage), il ne peut pas les comprendre ni les déchiffrer.

Le chiffrement constitue un mécanisme important de l'approche adoptée pour protéger la confidentialité de vos données. Il permet aux systèmes de manipuler les données, par exemple à des fins de sauvegarde, et aux ingénieurs d'assurer l'assistance requise pour notre infrastructure, sans donner accès aux contenus de ces systèmes ou employés.

Sécuriser les données au repos

Par défaut, Google Cloud utilise plusieurs couches de chiffrement pour protéger les données utilisateur stockées dans les centres de données de production de Google. Le chiffrement est appliqué au niveau de la couche d'application, de la couche de l'appareil de stockage ou de ces deux couches.

Pour en savoir plus sur le chiffrement au repos, y compris la gestion des clés de chiffrement et Keystore, consultez la page Chiffrement au repos dans Google Cloud.

Sécuriser les données en transit

Les données peuvent être vulnérables face aux accès non autorisés lorsqu'elles transitent sur Internet ou au sein de réseaux. Le trafic entre vos appareils et le Google Front End (GFE) est chiffré à l'aide de protocoles de chiffrement renforcés tels que TLS.

Pour en savoir plus, consultez la page Chiffrement en transit dans Google Cloud.

Intégrité de la chaîne d'approvisionnement logicielle

L'intégrité de la chaîne d'approvisionnement logicielle garantit que le code et les binaires sous-jacents des services qui traitent vos données sont validés et qu'ils réussissent les tests d'attestation. Dans Google Cloud, nous avons développé l'autorisation binaire pour Borg (BAB) pour examiner et autoriser les logiciels de production que nous déployons. L'autorisation binaire pour Borg s'assure que seul le code autorisé peut traiter vos données. En plus de l'autorisation binaire pour Borg, nous utilisons des puces de sécurité matérielles (appelées Titan) que nous déployons sur des serveurs, des appareils et des périphériques. Ces puces offrent des fonctionnalités de sécurité principales telles que le stockage de clés de sécurité, la racine de confiance et l'autorité de signature.

Pour sécuriser votre chaîne d'approvisionnement logicielle, vous pouvez mettre en œuvre l'autorisation binaire afin d'appliquer vos règles avant de déployer votre code. Pour en savoir plus sur la sécurisation de votre chaîne d'approvisionnement, consultez la page SLSA.

Sécuriser les données utilisées

Google Cloud prend en charge le chiffrement des données utilisées avec l'informatique confidentielle. L'informatique confidentielle fournit une isolation matérielle et une attestation grâce à un environnement d'exécution sécurisé (TEE). L'informatique confidentielle protège les charges de travail en effectuant des calculs dans un environnement isolé de manière cryptographique, ce qui permet de garantir la confidentialité dans un environnement cloud multi-locataire. Ce type d'environnement isolé de manière cryptographique permet d'empêcher toute modification ou tout accès non autorisé aux applications et aux données pendant l'utilisation des données. TEE fournit des attestations vérifiables indépendamment de l'état du système et de l'exécution du code. L'informatique confidentielle peut être une bonne option pour les organisations qui gèrent des données sensibles et réglementées, et qui ont besoin d'assurances de sécurité et de confidentialité vérifiables.

Avantages de sécurité de notre réseau mondial

Dans d'autres services cloud et solutions sur site, les données client sont acheminées entre les appareils sur l'Internet public dans des chemins appelés sauts. Le nombre de sauts dépend de la route optimale entre le FAI du client et le centre de données. Chaque saut supplémentaire effectué augmente les chances que les données soient attaquées ou interceptées. Notre réseau mondial étant lié à la plupart des FAI dans le monde, il limite les sauts sur l'Internet public et permet donc de limiter l'accès à ces données par des acteurs malintentionnés.

Notre réseau utilise plusieurs couches de défense (défense en profondeur) pour protéger le réseau contre les attaques externes. Seuls les services et les protocoles autorisés répondant à nos exigences en matière de sécurité peuvent passer par ce réseau. Tous les autres éléments sont automatiquement ignorés. Pour appliquer la séparation réseau, nous utilisons des pare-feu et des listes de contrôle d'accès. Le trafic est acheminé via des serveurs GFE pour détecter et arrêter les requêtes malveillantes et les attaques par déni de service distribué (DDoS). Les journaux sont régulièrement examinés afin de détecter toute exploitation d’erreurs de programmation. L'accès aux appareils en réseau est limité aux employés autorisés.

Notre infrastructure mondiale nous permet d'exécuter Project Shield. Project Shield offre une protection gratuite et illimitée aux sites Web vulnérables aux attaques DDoS utilisées pour censurer des informations. Project Shield est disponible pour les sites Web d'actualités et liés aux droits de l'homme, ainsi que pour les sites Web de surveillance des élections.

Solutions à disponibilité élevée et à faible latence

Notre réseau de données IP est composé de nos propres liaisons par fibre optique, de la fibre publique et de câbles sous-marins, ce qui nous permet de fournir dans le monde entier des services à disponibilité élevée et à faible latence.

Nous concevons les composants de notre plate-forme de manière à garantir un niveau de redondance élevé. Cette redondance s'applique à la conception de nos serveurs, au stockage des données, à la connectivité réseau et Internet, ainsi qu'aux services logiciels. Cette "redondance intégrale" inclut la gestion des exceptions et crée une solution qui ne dépend pas d'un serveur, d'un centre de données ou d'une connexion réseau unique.

Nos centres de données sont répartis dans différents endroits pour minimiser les conséquences de dysfonctionnements potentiels au niveau régional sur les produits internationaux, par exemple en cas de catastrophes naturelles ou d'interruptions locales. Dans le cas d'une panne matérielle, logicielle ou de réseau, les services sont automatiquement et rapidement permutés vers d'autres sites pour que les services de plate-forme se poursuivent sans interruption.

Notre infrastructure à haute redondance vous aide également à protéger votre entreprise contre la perte de données. Vous pouvez créer et déployer des ressources Google Cloud dans plusieurs régions et zones pour créer des systèmes résilients et hautement disponibles. Nos systèmes sont conçus pour minimiser les temps d'arrêt et les intervalles de maintenance lorsque nous devons assurer la maintenance ou mettre à niveau notre plate-forme. Pour en savoir plus sur la manière dont Google Cloud intègre la résilience et la disponibilité dans son infrastructure et ses services principaux, de la conception aux opérations, consultez le guide de fiabilité de l'infrastructure Google Cloud.

Disponibilité du service Google Cloud

Certains services Google Cloud ne sont pas disponibles dans toutes les zones géographiques. Certaines interruptions de service sont temporaires (en raison d'un événement imprévu, comme une panne de réseau), mais d'autres limites de service sont définitives en raison de restrictions imposées par le gouvernement. Notre rapport de transparence complet et notre tableau de bord d'état indiquent les perturbations récentes et en cours du trafic ainsi que la disponibilité des services Google Cloud. Nous fournissons ces données pour vous aider à analyser et à comprendre la disponibilité des services.

Accès aux données et restrictions

Cette section explique comment nous limitons l'accès aux données et comment nous répondons aux demandes de données des organismes chargés de l'application des lois.

Consommation des données

Les données que vous stockez sur nos systèmes vous appartiennent. Nous n'analysons pas vos données à des fins publicitaires, nous ne les vendons pas à des tiers et nous ne les utilisons pas pour entraîner nos modèles d'IA sans votre autorisation. L'Avenant relatif au traitement des données pour Google Cloud décrit notre engagement concernant la protection de vos données. Ce document stipule que nous ne traiterons pas les données à des fins autres que celles exigées par nos obligations contractuelles. Si vous choisissez de ne plus utiliser nos services, nous fournissons des outils qui vous permettent de récupérer vos données facilement, sans pénalités ni frais supplémentaires. Pour plus d'informations sur nos engagements pour Google Cloud, consultez nos principes de confiance.

Accès administrateur pour les employés Google

Notre infrastructure est conçue pour isoler logiquement les données de chaque client des données des autres clients et utilisateurs, même lorsqu'elles sont stockées sur le même serveur physique. Seul un groupe restreint d'employés a accès aux données client. Les niveaux et droits d'accès dépendent du poste et du rôle des employés. Les employés ont accès au minimum d'informations et uniquement à celles qui sont indispensables à l'exercice de leur fonction, à la hauteur des responsabilités qui leur ont été confiées. Nos employés ne disposent que d'un ensemble limité d'autorisations par défaut, qui leur permettent d'accéder à des ressources d'entreprise telles que la messagerie et le portail interne des employés de Google. Les demandes d'accès supplémentaire doivent suivre un processus formel impliquant une requête et une approbation de la part du propriétaire des données ou du système, du gestionnaire ou d'autres responsables, conformément à nos règles de sécurité.

Les approbations sont gérées par les outils de flux de travail qui conservent les enregistrements d'audit de toutes les modifications. Ces outils contrôlent à la fois la modification des paramètres d'autorisation et le processus d'approbation afin de garantir l'application cohérente des règles d'approbation. Les paramètres d'autorisation d'un employé permettent de contrôler l'accès aux ressources, y compris les données et les systèmes des produits Google Cloud. Les services d'assistance ne sont accessibles que par les administrateurs client autorisés. Nos équipes dédiées à la sécurité, à la confidentialité et à l'audit interne surveillent et auditent l'accès des employés. Nous vous fournissons des journaux d'audit via Access Transparency pour Google Cloud. De plus, lorsque vous activez Access Approval, notre personnel d'assistance et nos ingénieurs requièrent votre approbation explicite pour accéder à vos données.

Demandes de données de la part d'organismes d'application des lois

En tant que propriétaire des données, il vous incombe principalement de donner suite aux demandes de données de la part d'organismes d'application des lois. Toutefois, comme de nombreuses entreprises du secteur technologique, nous recevons des demandes directes de la part d'autorités administratives et de tribunaux nous invitant à transmettre des informations sur les clients. Google a mis en place des règles et des procédures opérationnelles, ainsi que d'autres mesures organisationnelles visant à empêcher l'envoi abusif ou excessif de demandes publiques d'informations sur les utilisateurs. Ces requêtes sont examinées par notre équipe, qui vérifie leur conformité aux obligations légales et à nos propres règles. De manière générale, nous ne répondons favorablement qu'aux demandes adressées par écrit, formulées en vertu d'une loi appropriée et signée par un représentant officiel de l'autorité demandeuse.

Nous estimons que le public mérite de savoir dans quelle mesure les gouvernements nous demandent des informations. Nous sommes devenus la première entreprise à publier régulièrement des rapports sur les demandes de données de la part des gouvernements. Des informations détaillées sur les demandes de données, ainsi que notre réponse à celles-ci sont disponibles dans notre rapport de transparence. Nous nous engageons à vous informer des demandes de données vous concernant, sauf si la loi ou une ordonnance de tribunal nous l'interdisent formellement. Pour en savoir plus, consultez la page Demandes gouvernementales concernant les données des clients Cloud.

Fournisseurs tiers

Pour la plupart des activités de traitement de données, nous fournissons nos services dans notre propre infrastructure. Cependant, nous pouvons faire appel à des fournisseurs tiers pour l'aider à offrir des services liés à Google Cloud, tels que le service client et l'assistance technique. Avant d'engager un fournisseur, nous évaluons ses pratiques en matière de sécurité et de confidentialité. Cette évaluation vérifie si le fournisseur offre un niveau de sécurité et de confidentialité approprié pour son accès aux données et pour le champ d'application des services pour lesquels il a été recruté. Après avoir déterminé les risques associés à un fournisseur tiers, celui-ci est tenu d'accepter les conditions contractuelles appropriées en matière de sécurité, de confidentialité et de respect de la vie privée.

Pour en savoir plus, consultez le Code de bonne conduite des fournisseurs.

Aide concernant les exigences de conformité

Google Cloud est régulièrement soumis à des contrôles indépendants de ses dispositifs de sécurité, de confidentialité et de conformité, validés par des certifications, des attestations et des rapports d'audit. Notre sécurité des informations inclut des contrôles spécifiques liés à la confidentialité des données client qui contribuent à assurer leur sécurité.

Voici certaines des principales normes internationales sur lesquelles nous sommes audités :

De plus, nous avons mis nos rapports SOC 2 et SOC 3 à la disposition de nos clients.

Nous participons également à des frameworks spécifiques à un secteur ou à un pays, tels que FedRAMP (administration américaine), BSI C5 (Allemagne) et MTCS (Singapour). Nous fournissons des documents de référence et des correspondances avec certains frameworks dans lesquels des certifications ou attestations officielles peuvent ne pas être requises ou appliquées.

Si vous travaillez dans des secteurs réglementés, tels que la finance, l'administration, la santé ou l'éducation, Google Cloud fournit des produits et services qui vous aident à répondre à de nombreuses exigences spécifiques à ces secteurs. Par exemple, si vous devez respecter la norme de sécurité de l'industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard), consultez la section Conformité avec la norme de sécurité des données PCI pour savoir comment mettre en œuvre ses exigences dans Google Cloud.

Pour obtenir la liste complète de nos offres de conformité, consultez le centre de ressources pour la conformité.

Gestion des risques et assurances

Nous proposons un programme d'assurance solide pour divers types de risques, y compris les cyber risques et la responsabilité privée. Ces règles incluent la couverture de Google Cloud en cas d'utilisation ou d'accès non autorisés à notre réseau, d'une action réglementaire couverte par l'assurance, de défaut de protection des informations confidentielles, de frais de notification, et de coûts de gestion des situations de crise, y compris l'investigation numérique.

Produits et services de sécurité Google Cloud

La sécurité est une responsabilité partagée. En règle générale, vous êtes responsable de la sécurisation des éléments que vous exposez au cloud, tandis que nous sommes responsables de la protection du cloud lui-même. Par conséquent, bien qu'il vous incombe toujours de sécuriser vos données, nous sommes responsables de la sécurisation de l'infrastructure sous-jacente. L'image suivante illustre cette relation comme le modèle de responsabilité partagée, qui décrit les responsabilités que nous partageons avec vous sur Google Cloud.

Responsabilités de sécurité pour les fournisseurs cloud et les clients

Dans le modèle IaaS (Infrastructure as a Service), seuls le matériel, le stockage et le réseau relèvent de notre responsabilité. Dans le modèle Saas (Software as a Service), nous sommes responsable la sécurité de tous les éléments, à l'exception des données, de leur accès et de leur utilisation.

Google Cloud offre une gamme de services de sécurité qui vous permettent de sécuriser votre environnement cloud à grande échelle. Pour en savoir plus, consultez la page Produits de sécurité et d'identité dans Google Cloud. Pour en savoir plus, consultez notre centre des bonnes pratiques de sécurité.

Conclusion

La protection de vos données est notre première préoccupation dans la conception de notre infrastructure, de nos produits et de nos opérations. L'étendue de nos opérations et notre collaboration avec la communauté des chercheurs en sécurité nous permettent de corriger les failles rapidement, et souvent pour les éviter complètement. Nous exploitons nos propres services, tels que la recherche Google, YouTube et Gmail, sur la même infrastructure que celle que nous proposons à nos clients, qui bénéficient directement de nos contrôles et pratiques de sécurité.

Nous offrons un niveau de protection avec lequel peu de fournisseurs de services cloud publics et d'équipes informatiques d'entreprises privées sont capables de rivaliser. La protection des données se trouve au cœur de notre démarche. Nous investissons donc dans la sécurité, les ressources et l'expertise à une échelle difficile à égaler. Grâce à cet investissement, vous pouvez vous concentrer davantage sur votre activité et vos efforts d'innovation. Nos fermes engagements contractuels vous permettent de garder le contrôle sur vos données et sur leur traitement. Nous ne les utilisons pas à des fins publicitaires ou à des fins autres que la fourniture de services Google Cloud.

De nombreuses entreprises innovantes ont choisi de nous faire confiance pour protéger leur bien le plus précieux : leurs données. Nous entendons bien poursuivre les investissements dans la sécurité des services Google Cloud pour vous permettre de profiter de ces services de manière transparente et sécurisée.

Étape suivante