Sécurité et confiance dans G Suite

La protection de vos données est au cœur de nos préoccupations.

Aperçu

Innover tout en privilégiant la sécurité

L'aventure Google est née et se poursuit dans le cloud. C'est pourquoi nous connaissons parfaitement les implications en matière de sécurité liées à l'exploitation du cloud dans vos activités. Notre entreprise et nos services dédiés aux grandes entreprises utilisent la même infrastructure : votre organisation bénéficiera donc des protections que nous avons mises en place et dont nous profitons quotidiennement. La robustesse de notre infrastructure mondiale, alliée à l'expertise de nos équipes chargées de la sécurité et à notre passion de l'innovation, nous permet de rester à l'avant-garde et d'offrir un environnement hautement sécurisé, fiable et conforme.

Approuvé par les plus grandes organisations du monde entier

  • Whirlpool logo
  • Asics logo
  • HP logo
  • Shaw Floors logo
  • PWC logo
  • Sales Force logo
La sécurité intégrée à la conception

Une sécurité dans le cloud très évoluée

Google apporte un savoir et une expertise de premier plan en matière de création d'infrastructures et d'applications cloud sécurisées et évolutives. Nous ne sommes pas les seuls fournisseurs à pouvoir avancer de tels résultats. En revanche, nous sommes persuadés que les actions en matière de sécurité et de confidentialité ne doivent pas avoir lieu en coulisses, mais doivent être visibles et comprises par nos clients.

  • Centres de données

    Sécurité hors pair des centres de données

    La sécurité et la protection des données sont au cœur de la conception des centres de données de Google. Notre modèle de sécurité physique comprend diverses protections : cartes d'accès électroniques personnalisées, clôtures d'enceinte, détecteurs de métaux, etc. Nous avons également recours à des outils de pointe, tels que les contrôles biométriques et la détection des intrusions par faisceaux : une véritable "mission impossible" pour les pirates. Découvrez l'intérieur d'un centre de données Google.

    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
  • Matériel

    Du matériel conçu pour la performance

    Google utilise pour ses centres de données du matériel spécialement conçu pour ces derniers ainsi que des systèmes de fichiers et d'exploitation renforcés. Chacun de ces systèmes a été pensé pour optimiser la sécurité et les performances. Étant donné que nous assurons le contrôle de notre parc matériel, nous sommes en mesure de réagir rapidement en cas de menace ou de vulnérabilité portée à notre connaissance.

    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
  • Infrastructure

    Un réseau résilient d'une très grande fiabilité

    L'architecture réseau et applicative de Google est conçue pour offrir une disponibilité et une fiabilité optimales. Les données sont réparties sur les différents serveurs et centres de données de Google, et restent donc accessibles en cas de défaillance d'une machine, ou même de tout un centre de données. Google détient et exploite des centres de données dans le monde entier pour que les services que vous utilisez soient accessibles 24 heures sur 24 et 7 jours sur 7. Notre approche intégrée de l'infrastructure est appliquée à plusieurs niveaux : infrastructure matérielle, déploiement des services, identité utilisateur, stockage, communications Internet et sécurité des opérations. Pour en savoir plus, consultez le livre blanc sur la conception de la sécurité de l'infrastructure (Infrastructure Security Design Whitepaper).

    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
  • Chiffrement

    Chiffrement des données à chaque étape

    Le réseau mondial privé basé sur logiciel de Google fournit des performances inégalées par les autres fournisseurs de services cloud en termes de flexibilité, de contrôle et de sécurité. Nos centres de données sont reliés par nos propres liaisons par fibre optique, le réseau fibre public et des câbles sous-marins. Cela nous permet de fournir les mêmes services à haute disponibilité et à faible latence à tous les clients G Suite, aux quatre coins du monde. Nous limitons ainsi l'exposition des données des clients à l'Internet public, sur lequel elles sont susceptibles d'être interceptées. Les données des clients G Suite sont systématiquement chiffrées lorsqu'elles sont sur un disque, stockées sur un support de sauvegarde, transférées sur Internet ou en transit entre des centres de données. Le chiffrement est un élément essentiel de la stratégie de sécurité de G Suite qui contribue à la protection de vos e-mails, de vos chats, de vos fichiers Google Drive et de toutes vos autres données.

    Pour en savoir plus sur la protection de vos données lorsque celles-ci sont inactives, en transit ou stockées sur des supports de sauvegarde, ainsi que sur la gestion des clés de chiffrement, consultez le livre blanc sur le chiffrement dans G Suite (G Suite Encryption Whitepaper).

    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
Promouvoir une culture de la sécurité

Promouvoir une culture de la sécurité

Chez Google, tous nos collaborateurs sont tenus de "faire passer la sécurité en premier". Google emploie à plein temps de nombreux professionnels de la sécurité et de la protection des données personnelles, dont certains des meilleurs experts mondiaux en matière de sécurité des informations, des applications et des réseaux. Pour garantir la protection de Google, nous veillons à la sécurité à tous les stades de notre processus de développement logiciel. Des professionnels de la sécurité analysent les architectures proposées et procèdent à des examens de code afin de détecter les vulnérabilités éventuelles en matière de sécurité. Ils peuvent ainsi mieux comprendre les différents modèles d'attaque possibles pour un nouveau produit ou une nouvelle fonctionnalité. Lorsque de tels cas se présentent, l'équipe G Suite de gestion des incidents fait en sorte de résoudre les problèmes en perturbant le moins possible les services des clients, grâce à un processus de traitement (prise en charge, analyse et correction) très rapide.

Apporter des contributions à la communauté

Apporter des contributions à la communauté

Les activités de recherche et de sensibilisation de Google contribuent à la protection de la communauté des internautes tout entière, pas seulement aux utilisateurs qui ont choisi nos solutions. Notre équipe connue sous le nom de Project Zero s'attache à plein temps à traquer les vulnérabilités à forte incidence dans les produits d'utilisation courante proposés par Google et d'autres fournisseurs. Nous nous engageons à travailler en toute transparence et à signaler les bugs directement aux fournisseurs des logiciels, sans impliquer de tiers.

Avoir toujours une longueur d'avance en matière de sécurité

La sécurité a toujours été l'un des objectifs prioritaires de Google. Voici quelques exemples de la manière dont nous avons contribué à repousser les limites dans ce domaine :

enhanced_encryption

Confidentialité persistante totale

Google est le premier grand fournisseur de services cloud à avoir mis en œuvre une confidentialité persistante totale, laquelle consiste à chiffrer les contenus transférés entre nos serveurs et ceux d'autres sociétés. Selon le principe de la confidentialité persistante totale, les clés privées utilisées pour une connexion sont éphémères, empêchant ainsi tout déchiffrage rétroactif des sessions HTTPS par une personne mal intentionnée, ou même par l'opérateur du serveur. De nombreux concurrents nous ont emboîté le pas ou se sont engagés à le faire prochainement.

stacked_email

Chiffrement de tous les e-mails

Absolument tous les e-mails que vous envoyez ou recevez sont chiffrés durant leur transfert entre les centres de données de Google. Ainsi, vos messages sont protégés non seulement lorsque vous les envoyez aux serveurs Gmail, mais aussi quand ils sont transférés en interne au sein de Google. Nous avons également été les premiers à informer les utilisateurs lorsque leurs e-mails étaient envoyés de manière non sécurisée entre différents fournisseurs, et ce grâce à la mise en place de notre indicateur TLS.

vpn_key

Renforcer le chiffrement

En 2013, pour se prémunir contre les progrès de l'analyse cryptographique, Google a décidé d'utiliser une clé de chiffrement RSA de 2 048 bits, soit deux fois plus longue qu'auparavant, et de la modifier à intervalles réguliers de quelques semaines, relevant ainsi la barre pour tout le reste du secteur.

Innovation dans la sécurité des produits

Une protection des données fiable et adaptable à vos besoins

G Suite offre aux administrateurs un contrôle à l'échelle de l'entreprise sur la configuration du système et les paramètres des applications, à partir d'un tableau de bord unique qui permet de simplifier les processus d'authentification, de protection des actifs et de contrôle opérationnel. Vous pouvez choisir l'édition de G Suite la mieux adaptée aux besoins de votre organisation en matière de sécurité.

Innovation dans la sécurité des produits

Accès et authentification

Accès et authentification video_youtube
La clé de sécurité vous protège, vous et vos utilisateurs G Suite, contre les attaques d'hameçonnage.

Authentification forte

La validation en deux étapes, qui consiste à demander aux utilisateurs une preuve d'identité supplémentaire lors de la connexion, réduit considérablement le risque d'accès non autorisé. Notre politique d'application de clés de sécurité, qui exige la fourniture d'une clé physique, renforce encore la sécurité des comptes utilisateur. Cette clé envoie une signature chiffrée et fonctionne uniquement avec les sites auxquels elle est destinée, contribuant ainsi à la protection contre l'hameçonnage. Les administrateurs G Suite peuvent facilement déployer, surveiller et gérer les clés de sécurité à grande échelle depuis la console d'administration, sans avoir à installer de logiciel supplémentaire.

Surveillance des connexions suspectes

Nos robustes capacités d'apprentissage automatique contribuent à la détection des connexions suspectes. Lorsque nous détectons une connexion suspecte, nous informons les administrateurs afin qu'ils puissent sécuriser les comptes.

Gestion centralisée de l'accès au cloud

Compatible avec l'authentification unique (SSO, single sign-on), G Suite permet un accès unifié à toutes les applications cloud de l'entreprise. Notre service de gestion de l'authentification et de l'accès (IAM) permet aux administrateurs de gérer de manière centralisée tous les identifiants des utilisateurs et l'accès à toutes les applications cloud.

email

Sécurité renforcée de la messagerie

G Suite permet aux administrateurs de définir des règles personnalisées qui requièrent la signature et le chiffrement des messages à l'aide du protocole S/MIME (Secure/Multipurpose Internet Mail Extensions). Ces règles peuvent être configurées pour imposer l'application du protocole S/MIME lorsqu'un contenu spécifique est détecté dans des e-mails.

Protection des actifs

Prévenir la perte de données

Les administrateurs G Suite peuvent définir une politique de protection contre la perte de données (DLP) pour préserver les informations sensibles dans Gmail et Drive. Pour faciliter la mise en place de cette politique, nous fournissons une bibliothèque de détecteurs de contenus prédéfinis. Une fois la politique DLP en place, Gmail peut, par exemple, analyser tous les messages sortants afin de détecter des informations sensibles et de prendre automatiquement les mesures nécessaires pour empêcher la fuite de données. Ces mesures peuvent consister dans la mise en quarantaine de l'e-mail à des fins d'examen, l'envoi aux utilisateurs d'une invitation à modifier les informations concernées ou le blocage de l'envoi de l'e-mail avec notification à l'expéditeur. Grâce à ses règles faciles à configurer et à sa fonction de reconnaissance optique des caractères (OCR) du contenu stocké dans les images, la protection contre la perte de données dans Drive permet aux administrateurs de contrôler plus facilement les fichiers comportant du contenu sensible. Ils peuvent ainsi configurer des règles qui alertent les utilisateurs et les empêchent de partager des informations confidentielles en externe. Pour en savoir plus, consultez notre livre blanc sur la protection contre la perte de données (DLP Whitepaper).

report

Filtrage anti-spam

Grâce à l'apprentissage automatique, Gmail atteint une précision de 99,9 % dans la détection du spam, et réussit à bloquer le spam et les messages d'hameçonnage qui prennent l'apparence d'e-mails normaux. Moins de 0,1 % des e-mails d'une boîte de réception Gmail moyenne sont du spam, et le filtrage incorrect de messages vers le dossier Spam est encore plus improbable (moins de 0,05 %).

Détection des logiciels malveillants

Pour une meilleure protection contre les logiciels malveillants, Google analyse automatiquement toutes les pièces jointes sur plusieurs moteurs avant d'autoriser leur téléchargement par un utilisateur. Gmail recherche même les virus dans les pièces jointes placées en file d'attente d'envoi. Cette mesure permet de protéger tous les utilisateurs de Gmail et d'empêcher la propagation des virus. Les pièces jointes possédant certaines extensions (telles que ADE, ADP, BAT, CHM, CMD, COM, CPL, EXE, HTA, INS, ISP, JAR, JS, JSE, LIB, LNK, MDE, MSC, MSI, MSP, MST, NSH, PIF, SCR, SCT, SHB, SYS, VB, VBE, VBS, VXD, WSC, WSF, WSH, etc.) sont automatiquement bloquées, même lorsqu'elles sont incluses dans un fichier compressé).

Protection contre l'hameçonnage

G Suite utilise largement les possibilités de l'apprentissage automatique pour protéger les utilisateurs contre les attaques d'hameçonnage. Nos modèles d'apprentissage réalisent des analyses de ressemblance entre les sites d'hameçonnage déjà répertoriés et les nouvelles adresses URL non reconnues. À mesure que nous détectons de nouveaux schémas récurrents, nous adaptons notre arsenal de protection beaucoup plus rapidement que ne pourrait le faire un système manuel. G Suite permet également aux administrateurs d'imposer l'usage de clés de sécurité, rendant ainsi impossible l'utilisation d'identifiants compromis dans des attaques d'hameçonnage.

DMARC

Protection contre l'hameçonnage de marque

Pour éviter l'utilisation abusive de votre marque dans des attaques d'hameçonnage, G Suite applique la norme DMARC, qui permet aux propriétaires de comptes de définir la manière dont Gmail et d'autres fournisseurs de messagerie participants doivent traiter les e-mails non authentifiés provenant de votre domaine. En définissant de telles règles, vous contribuez à la protection de vos utilisateurs et à la préservation de votre réputation.

Contrôle opérationnel

apps_policy

Gestion intégrée des appareils

La fonctionnalité de gestion des appareils mobiles (MDM, mobile device management) de G Suite garantit une surveillance continue des appareils et vous alerte en cas d'activité suspecte. Les administrateurs peuvent mettre en place des règles d'utilisation des mobiles, chiffrer les données sur les mobiles, bloquer les appareils perdus ou volés et en effacer le contenu à distance.

playlist_add_check

Contrôles des accès des applications tierces

Dans le cadre de nos contrôles d'authentification, nous offrons aux administrateurs une visibilité et un contrôle sur les applications tierces grâce à l'utilisation de OAuth pour l'authentification et l'accès aux données d'entreprise. L'accès OAuth peut être désactivé à des niveaux précis, et les applications tierces approuvées peuvent être ajoutées à la liste blanche.

https

Gestion des droits relatifs aux informations

Pour aider les administrateurs à contrôler les données sensibles, nous fournissons dans Drive la fonctionnalité IRM (Information Rights Management) de gestion des droits relatifs aux informations. Les administrateurs et les utilisateurs peuvent désactiver le téléchargement, l'impression et la copie de fichiers depuis le menu de partage avancé. Ils peuvent également définir des dates d'expiration pour l'accès aux fichiers.

Contrôle opérationnel
Grâce à la gestion des appareils mobiles, vous pouvez imposer le verrouillage des écrans et l'utilisation de mots de passe sûrs. Vous pouvez en outre effacer les données confidentielles résidant sur des appareils Android et iOS.
Conformité, eDiscovery et analyse

Taillé pour les normes les plus exigeantes

Google a conçu G Suite à partir des meilleures pratiques du secteur, afin de répondre aux normes les plus exigeantes en matière de confidentialité et de sécurité. Outre nos engagements contractuels solides concernant la propriété et l'utilisation des données, la sécurité, la transparence et la responsabilité, nous vous fournissons les outils dont vous avez besoin pour répondre à vos exigences relatives à la conformité et à la création de rapports.

Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification

Certifications, audits et évaluations

Les clients de Google et les autorités de réglementation exigent un examen indépendant des dispositifs de contrôle de la sécurité, de la confidentialité et de la conformité. Pour répondre à cette exigence, nous nous soumettons régulièrement à différents audits réalisés par des tiers indépendants,

ISO 27001

ISO 27001

ISO 27001 est l'une des normes de sécurité indépendantes les plus largement reconnues et adoptées. Google a obtenu la certification ISO 27001 pour les systèmes, la technologie, les processus et les centres de données utilisés pour G Suite. Consultez notre certificat ISO 27001.

ISO 27017

ISO 27017

ISO 27017 est une norme internationale sur les bonnes pratiques en matière de contrôle de la sécurité des informations. Elle est basée sur la norme ISO/CEI 27002 et est spécifiquement adaptée aux services cloud. Notre conformité à cette norme internationale a été certifiée par Ernst & Young CertifyPoint, un organisme de certification ISO accrédité par le Conseil d'accréditation des Pays-Bas (membre de l'International Accreditation Forum ou IAF). Consultez notre certificat ISO 27017.

ISO 27018

ISO 27018

La conformité de G Suite à la norme ISO/CEI 27018:2014 atteste de notre engagement à respecter les normes internationales en matière de confidentialité et de protection des données. Les directives ISO 27018 prévoient que vos données ne doivent pas être utilisées à des fins publicitaires, que vous devez conserver la propriété de vos données dans les services G Suite, que des outils de suppression et d'exportation de données doivent être mis à votre disposition, que vos données doivent être protégées contre les demandes de tiers et que nous devons faire preuve de transparence sur les lieux où nous stockons vos données. Consultez notre certificat ISO 27018.

SOC 2/3

SOC 2/3

Les cadres d'audit SOC (Service Organization Controls) 2 et SOC 3 de l'institut des experts-comptables américains AICPA (American Institute of Certified Public Accountants) reposent sur les principes et critères de confiance en matière de sécurité, de disponibilité des services, d'intégrité du traitement des données et de confidentialité. Google est conforme à la fois aux normes SOC 2 et SOC 3. Téléchargez notre rapport SOC 3.

FedRAMP

FedRAMP

Les produits G Suite sont conformes aux exigences du programme américain FedRAMP (Federal Risk and Authorization Management Program). FedRAMP est la norme de sécurité cloud du gouvernement américain. L'utilisation de G Suite par les agences fédérales est autorisée pour les données ayant un niveau d'impact "modéré" (dont les données permettant d'identifier personnellement les utilisateurs et informations contrôlées non classifiées). G Suite a été jugé adapté pour une utilisation avec des données officielles ("OFFICIAL") (y compris officielles sensibles ["OFFICIAL SENSITIVE"]), conformément aux principes de sécurité du gouvernement du Royaume-Uni (UK Security Principles). Pour plus d'informations sur la conformité des produits et des services, rendez-vous sur la page relative aux services Google FedRAMP.

PCI DSS

PCI DSS

Les clients de G Suite qui requièrent la conformité à PCI DSS (Payment Card Industry Data Security Standard, norme de sécurité des données pour le secteur des cartes de paiement) peuvent mettre en place une politique de protection contre la perte de données (DLP) qui empêche l'envoi d'informations de carte de paiement à partir de G Suite. En ce qui concerne Drive, Vault peut être configuré pour exécuter des audits et s'assurer qu'aucune donnée de titulaire de carte n'est stockée.

Conformité à FISC

Conformité à FISC

FISC (Center for Financial Industry Information Systems, centre pour les systèmes d'informations du secteur financier) est une organisation à but non lucratif d'intérêt public chargée de mener des recherches en lien avec la technologie, l'utilisation, le contrôle, les menaces et la défense relatifs aux systèmes d'informations financières au Japon. L'un des principaux documents créés par le FISC est intitulé "FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions" (Directives de sécurité du FISC concernant les systèmes informations pour les institutions financières bancaires et associées). Il décrit les contrôles relatifs aux installations, aux opérations et à l'infrastructure technique. Google a élaboré pour les clients un guide présentant les principaux points de convergence entre l'environnement de contrôle de Google et les directives du FISC. La plupart des contrôles décrits dans notre guide font partie de nos programmes de conformité vérifiés par des tiers, notamment des certifications ISO 27001, ISO 27017 et ISO 27108. Consultez notre réponse aux contrôles FISC.

Conformité réglementaire

HIPAA

HIPAA

Nous aidons les clients G Suite à se conformer à la loi américaine HIPAA (Health Insurance Portability and Accountability Act), qui régit la protection, l'utilisation et la divulgation des renseignements de santé protégés. Les clients qui y sont soumis et qui souhaitent traiter ou stocker des renseignements de santé protégés dans G Suite peuvent conclure un accord de partenariat BAA (Business Associate Agreement) avec Google. Consultez des informations supplémentaires sur la conformité à HIPAA avec G Suite.

Clauses du modèle de contrat pour l'Union européenne

Clauses du modèle de contrat pour l'Union européenne

G Suite suit les recommandations en matière de protection des données du Groupe de travail Article 29 et garantit le respect des clauses du modèle de contrat pour l'Union européenne par le biais de notre avenant relatif au traitement des données, la liste de nos prestataires et de nos clauses contractuelles types pour l'Union européenne. Google garantit également la conformité avec le bouclier de protection des données, ainsi que la portabilité des données, grâce à laquelle les administrateurs peuvent exporter des données dans des formats standards sans frais supplémentaires.

Règlement général sur la protection des données

Règlement général sur la protection des données

Nous nous engageons à fournir la conformité avec le règlement général sur la protection des données General Data Protection Regulation 2016/679 (GDPR) d'ici mai 2018 et nous mettrons à jour l'avenant relatif au traitement des données de G Suite pour refléter les changements à venir du GDPR avant la date requise. Au cours des dernières années, nous avons mis en place des règles, des processus et des contrôles stricts par le biais de notre avenant relatif au traitement des données et nos modèles de clause de contrat. De plus, nous avons travaillé en étroite collaboration avec les autorités européennes chargées de la protection des données afin de répondre à leurs attentes.

FERPA, États-Unis

FERPA, États-Unis

Des millions d'étudiants utilisent G Suite pour l'éducation. Les services G Suite pour l'éducation sont conformes à la loi américaine FERPA (Family Educational Rights and Privacy Act) relative à la confidentialité et aux droits des familles en matière d'éducation. Notre engagement de conformité à cette loi est inclus dans nos contrats.

COPPA

COPPA

La protection des enfants en ligne est essentielle à nos yeux. Les établissements scolaires qui utilisent G Suite sont tenus par contrat d'obtenir l'accord parental exigé par la loi COPPA sur la protection de la vie privée des enfants en ligne de 1998 pour autoriser l'accès de leurs élèves à nos services, lesquels peuvent être utilisés conformément à cette loi.

Loi POPI, Afrique du Sud

Loi POPI, Afrique du Sud

Google fournit des engagements contractuels et des fonctionnalités de produit permettant aux clients de se conformer plus facilement à loi de l'Afrique du Sud sur la protection des informations personnelles (POPI). Les clients soumis à cette loi peuvent définir la manière dont leurs données sont stockées, traitées et protégées par la signature d'un avenant relatif au traitement des données.

eDiscovery et archivage

Conservation des données et eDiscovery

Google Vault vous permet de conserver, d'archiver, de rechercher et d'exporter les e-mails de votre organisation à des fins de conformité et d'eDiscovery. L'application fonctionnant intégralement sur le Web, il n'y a aucun logiciel supplémentaire à installer, ni aucune maintenance logicielle supplémentaire à réaliser. Vault vous permet de rechercher vos données Gmail, Drive et Groupes, de définir des règles de conservation personnalisées, d'appliquer le stockage à titre conservatoire à un compte utilisateur (et aux données connexes), d'exporter des versions précises de fichiers Drive et de gérer les recherches associées.

import_export

Exportation de preuves

Google Vault vous permet d'exporter des fichiers, des chats enregistrés et des e-mails spécifiques dans un format standard pour qu'ils puissent être traités et examinés plus en détail dans le cadre de procédures légales, tout en respectant les consignes relatives à la chaîne de responsabilités.

unsubscribe

Conformité du contenu

Les outils de surveillance de G Suite permettent aux administrateurs d'analyser les e-mails pour détecter les motifs alphanumériques et le contenu répréhensible. Les administrateurs peuvent ensuite définir des règles de manière à rejeter les e-mails correspondant à ces critères avant qu'ils ne soient remis au destinataire, ou à les lui remettre après modification.

Création de rapports et analyses

list

Facilité de surveillance

Les rapports interactifs simples à créer vous permettent d'évaluer plus facilement l'exposition de votre organisation aux problèmes de sécurité aux niveaux du domaine et de l'utilisateur. Vous disposez également d'un ensemble d'interfaces de programmation d'applications (API) pour créer des outils de sécurité personnalisés adaptés à votre propre environnement. Grâce aux statistiques sur la façon dont les utilisateurs partagent les données, les applications tierces installées et l'existence ou l'absence de mesures de sécurité appropriées telles que la validation en deux étapes, vous pouvez améliorer votre niveau de sécurité.

error

Suivi de l'audit

G Suite permet aux administrateurs de suivre les actions des utilisateurs et de configurer des alertes dans G Suite. Ce suivi s'applique à la console d'administration, à Gmail, Drive, Agenda, Groupes, à la gestion des mobiles et à l'autorisation d'applications tierces. Par exemple, si un fichier marqué est téléchargé ou si un fichier comportant le mot "Confidentiel" est partagé en dehors de l'organisation, les administrateurs peuvent être avertis.

Statistiques BigQuery

Avec BigQuery, l'entrepôt de données d'entreprise de Google pour logiciels d'analyse de données sur une grande échelle, vous pouvez analyser les journaux Gmail en exécutant des requêtes personnalisées complexes et performantes, et exploiter des outils tiers pour approfondir l'analyse.

Transparence

La confiance essentielle à notre partenariat

La transparence fait partie de l'ADN de Google. Nous faisons le maximum pour gagner et conserver la confiance de nos clients grâce à la transparence. C'est le client, et non Google, qui est propriétaire de ses données. Google ne vend pas vos données à des tiers. Il n'y a aucune publicité dans G Suite, et nous ne nous servons jamais des services G Suite pour collecter ou utiliser des données à des fins publicitaires.

Transparence

Aucune publicité

Google ne se sert pas des services G Suite pour collecter, analyser ou utiliser vos données à des fins publicitaires, et nous n'affichons pas de publicités dans G Suite. Nous utilisons vos données pour la fourniture des services G Suite, ainsi que pour les fonctions système telles que le filtrage anti-spam, la détection des virus, le correcteur orthographique, la gestion des ressources, le routage du trafic et la recherche dans les e-mails et les fichiers d'un compte individuel.

user_attributes

Vous êtes propriétaire de vos données

Les données que les entreprises, les établissements d'enseignement et les agences gouvernementales placent dans G Suite n'appartiennent pas à Google. Qu'elles relèvent de la propriété intellectuelle d'une entreprise ou qu'il s'agisse d'informations personnelles ou de devoirs scolaires, elles ne sont pas la propriété de Google, et nous ne les vendons pas à des tiers.

Neal utilise un équipement spécial pour effacer complètement les données sur d'anciens serveurs.
playlist_add_check

Vos applications sont toujours accessibles

G Suite offre une disponibilité de 99,9 % garantie par contrat de niveau de service. De plus, nous ne planifions aucune interruption ni période de maintenance pour G Suite. Contrairement à la plupart des fournisseurs, nous faisons en sorte que nos applications soient toujours disponibles, même si nous devons procéder à des mises à jour ou à une maintenance de nos systèmes.

Vous gardez le contrôle et vous restez informé

Nous nous engageons à vous fournir des informations sur nos systèmes et processus, qu'il s'agisse d'une synthèse des performances en temps réel, des résultats d'une vérification de la gestion des données ou de l'emplacement de nos centres de données. Ce sont vos données ; nous nous engageons à ce que vous en conserviez le contrôle. Vous pouvez supprimer vos données ou les exporter à tout moment. Nous publions régulièrement des rapports Transparence détaillant l'influence des administrations et d'autres intervenants sur votre sécurité et votre vie privée en ligne. Nous considérons que vous êtes en droit d'accéder à ces informations, et nous nous enorgueillissons d'appliquer cette règle depuis longtemps et d'être toujours présents pour défendre vos droits.

William est ingénieur d'exploitation. Il fait partie de l'équipe d'intervention d'urgence. Chaque jour, il est à l'affût du moindre incident, des tornades aux pannes de disque.