Présentation du centre de sécurité G Suite : données analytiques sur la sécurité et recommandations de Google en matière de bonnes pratiques. EN SAVOIR PLUS

Sécurité et confiance dans G Suite

La protection de vos données est au cœur de nos préoccupations.

Présentation

Innover tout en privilégiant la sécurité

L'aventure Google est née et se poursuit dans le cloud. C'est pourquoi nous connaissons parfaitement les implications en matière de sécurité liées à l'exploitation du cloud dans vos activités. Notre entreprise et nos services dédiés aux grandes entreprises utilisent la même infrastructure : votre organisation bénéficiera donc des protections que nous avons mises en place et dont nous profitons quotidiennement. La robustesse de notre infrastructure mondiale, alliée à l'expertise de nos équipes chargées de la sécurité et à notre passion de l'innovation, nous permet de rester à l'avant-garde et d'offrir un environnement hautement sécurisé, fiable et conforme.

Approuvé par les plus grandes organisations du monde entier

  • Logo Whirlpool
  • Logo Asics
  • Logo HP
  • Logo Shaw Floors
  • Logo PWC
  • Logo Salesforce
La sécurité intégrée à la conception

Une sécurité dans le cloud très évoluée

Google apporte un savoir et une expertise de premier plan en matière de création d'infrastructures et d'applications cloud sécurisées et évolutives. Nous ne sommes pas les seuls fournisseurs à pouvoir avancer de tels résultats. En revanche, nous sommes persuadés que les actions en matière de sécurité et de confidentialité ne doivent pas avoir lieu en coulisses, mais doivent être visibles et comprises par nos clients.

  • Centres de données

    Sécurité hors pair des centres de données

    La sécurité et la protection des données sont au cœur de la conception des centres de données de Google. Notre modèle de sécurité physique comprend diverses protections : cartes d'accès électroniques personnalisées, clôtures d'enceinte, détecteurs de métaux, etc. Nous avons également recours à des outils de pointe, tels que les contrôles biométriques et la détection des intrusions par faisceaux : une véritable "mission impossible" pour les pirates. Découvrez l'intérieur d'un centre de données Google.

    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
    L'un de nos centres de données dans le comté de Douglas, en Géorgie (États-Unis).
  • Matériel

    Du matériel conçu pour la performance

    Google utilise pour ses centres de données du matériel spécialement conçu pour ces derniers ainsi que des systèmes de fichiers et d'exploitation renforcés. Chacun de ces systèmes a été pensé pour optimiser la sécurité et les performances. Étant donné que nous assurons le contrôle de notre parc matériel, nous sommes en mesure de réagir rapidement en cas de menace ou de vulnérabilité portée à notre connaissance.

    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
    Denise Harwood établit un diagnostic de processeur en surchauffe. Depuis plus de dix ans, nous construisons des serveurs qui figurent parmi les plus efficaces au monde.
  • Infrastructure

    Un réseau résilient d'une très grande fiabilité

    L'architecture réseau et applicative de Google est conçue pour offrir une disponibilité et une fiabilité optimales. Les données sont réparties sur les différents serveurs et centres de données de Google, et restent donc accessibles en cas de défaillance d'une machine, ou même de tout un centre de données. Google détient et exploite des centres de données dans le monde entier pour que les services que vous utilisez soient accessibles 24 heures sur 24 et 7 jours sur 7. Notre approche intégrée de l'infrastructure est appliquée à plusieurs niveaux : infrastructure matérielle, déploiement des services, identité utilisateur, stockage, communications Internet et sécurité des opérations. Pour en savoir plus, consultez notre livre blanc sur la conception de la sécurité dans l'infrastructure (Infrastructure Security Design Whitepaper).

    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
    Nordine est un technicien Installations chargé de la gestion des générateurs de secours de notre centre de données basé en Belgique. Sa mission est de s'assurer que le centre de données reste opérationnel même en cas de panne secteur.
  • Chiffrement

    Chiffrement des données à chaque étape

    Le réseau mondial privé basé sur logiciel de Google fournit des performances inégalées par les autres fournisseurs de services cloud en termes de flexibilité, de contrôle et de sécurité. Nos centres de données sont reliés par nos propres liaisons par fibre optique, le réseau fibre public et des câbles sous-marins. Cela nous permet de fournir les mêmes services à haute disponibilité et à faible latence à tous les clients G Suite, aux quatre coins du monde. Nous limitons ainsi l'exposition des données des clients à l'Internet public, sur lequel elles sont susceptibles d'être interceptées. Les données des clients G Suite sont systématiquement chiffrées lorsqu'elles sont sur un disque, stockées sur un support de sauvegarde, transférées sur Internet ou en transit entre des centres de données. Le chiffrement est un élément essentiel de la stratégie de sécurité de G Suite qui contribue à la protection de vos mails, de vos discussions, des fichiers Google Drive et de toutes vos autres données.

    Pour en savoir plus sur la protection de vos données lorsque celles-ci sont inactives, en transit ou stockées sur des supports de sauvegarde, ainsi que sur la gestion des clés de chiffrement, consultez le livre blanc sur le chiffrement dans G Suite (G Suite Encryption Whitepaper).

    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
    Les réseaux de fibre optique qui relient nos sites fournissent des débits 200 000 fois plus élevés qu'une connexion Internet domestique ordinaire.
Promouvoir une culture de la sécurité

Promouvoir une culture de la sécurité

Chez Google, tous nos collaborateurs sont tenus de "faire passer la sécurité en premier". Google emploie à plein temps de nombreux professionnels de la sécurité et de la protection des données personnelles, dont certains des meilleurs experts mondiaux en matière de sécurité des informations, des applications et des réseaux. Pour garantir la protection de Google, nous veillons à la sécurité à tous les stades de notre processus de développement logiciel. Des professionnels de la sécurité analysent les architectures proposées et procèdent à des examens de code afin de détecter les vulnérabilités éventuelles en matière de sécurité. Ils peuvent ainsi mieux comprendre les différents modèles d'attaque possibles pour un nouveau produit ou une nouvelle fonctionnalité. Lorsque de tels cas se présentent, l'équipe G Suite de gestion des incidents fait en sorte de résoudre les problèmes en perturbant le moins possible les services des clients, grâce à un processus de traitement (prise en charge, analyse et correction) très rapide.

Apporter des contributions à la communauté

Apporter des contributions à la communauté

Les activités de recherche et de sensibilisation de Google contribuent à la protection de la communauté des internautes tout entière, pas seulement aux utilisateurs qui ont choisi nos solutions. Notre équipe connue sous le nom de Project Zero s'attache à plein temps à traquer les vulnérabilités à forte incidence dans les produits d'utilisation courante proposés par Google et d'autres fournisseurs. Nous nous engageons à travailler en toute transparence et à signaler les bugs directement aux fournisseurs des logiciels, sans impliquer de tiers.

Avoir toujours une longueur d'avance en matière de sécurité

La sécurité a toujours été l'un des objectifs prioritaires de Google. Voici quelques exemples de la manière dont nous avons contribué à repousser les limites dans ce domaine :

enhanced_encryption

Confidentialité persistante totale

Google est le premier grand fournisseur de services cloud à avoir mis en œuvre une confidentialité persistante totale, laquelle consiste à chiffrer les contenus transférés entre nos serveurs et ceux d'autres sociétés. Selon le principe de la confidentialité persistante totale, les clés privées utilisées pour une connexion sont éphémères, empêchant ainsi tout déchiffrage rétroactif des sessions HTTPS par une personne mal intentionnée, ou même par l'opérateur du serveur. De nombreux concurrents nous ont emboîté le pas ou se sont engagés à le faire prochainement.

stacked_email

Chiffrement de tous les e-mails

Absolument tous les e-mails que vous envoyez ou recevez sont chiffrés durant leur transfert entre les centres de données de Google. Ainsi, vos messages sont protégés non seulement lorsque vous les envoyez aux serveurs Gmail, mais aussi quand ils sont transférés en interne au sein de Google. Nous avons également été les premiers à informer les utilisateurs lorsque leurs e-mails étaient envoyés de manière non sécurisée entre différents fournisseurs, et ce grâce à la mise en place de notre indicateur TLS.

vpn_key

Renforcer le chiffrement

En 2013, pour se prémunir contre les progrès de l'analyse cryptographique, Google a décidé d'utiliser une clé de chiffrement RSA de 2 048 bits, soit deux fois plus longue qu'auparavant, et de la modifier à intervalles réguliers de quelques semaines, relevant ainsi la barre pour tout le reste du secteur.

Innovations de sécurité des produits

Protection des données fiable et personnalisable.

G Suite offre aux administrateurs le contrôle de l'entreprise sur la configuration du système et les paramètres de l'application, le tout dans un tableau de bord que vous pouvez utiliser pour simplifier l'authentification, la protection des ressources et le contrôle opérationnel. Vous pouvez choisir l'édition G Suite qui convient le mieux aux besoins de votre organisation en matière de sécurité.

Innovations de sécurité des produits

Accès et authentification

Accès et authentification video_youtube
La clé de sécurité vous protège, ainsi que vos utilisateurs de G Suite, des attaques d'hameçonnage.

Authentification forte

La validation en deux étapes, qui consiste à demander aux utilisateurs une preuve d'identité supplémentaire lors de la connexion, réduit considérablement le risque d'accès non autorisé. Notre politique d'application d'une clé de sécurité exigeant la fourniture d'une clé physique renforce encore la sécurité des comptes utilisateur. Cette clé envoie une signature chiffrée et fonctionne uniquement avec les sites auxquels elle est destinée, contribuant ainsi à la protection contre l'hameçonnage. Les administrateurs G Suite peuvent facilement déployer, surveiller et gérer les clés de sécurité à grande échelle depuis la console d'administration, sans avoir à installer de logiciel supplémentaire.

Surveillance des connexions suspectes

Nous utilisons nos capacités robustes d'apprentissage automatique pour aider à détecter les connexions suspectes. Lorsque nous découvrons une connexion suspecte, nous en informons les administrateurs pour qu'ils puissent s'assurer que les comptes sont sécurisés.

Gestion de l'accès au nuage centralisée

Avec une assistance pour la connexion unique (SSO), G Suite permet un accès unifié aux autres applications d'entreprise dans le nuage. Notre service de gestion des identités et des accès permet aux administrateurs de gérer l'accès à tous les authentifiants des utilisateurs et aux applications dans le nuage au même endroit.

email

Sécurité des courriels améliorée

G Suite permet aux administrateurs de définir des règles personnalisées exigeant la signature et le chiffrement des courriels à l'aide de Secure/Multipurpose Internet Mail Extensions (S/MIME). Ces règles peuvent être configurées pour appliquer S/MIME lorsqu'un contenu précis est détecté dans les courriels.

Protection des ressources

Prévention de la perte de données

Les administrateurs G Suite peuvent définir une politique de protection contre la perte de données (DLP) pour préserver les informations sensibles dans Gmail et Drive. Pour faciliter la configuration, nous fournissons une bibliothèque de détecteurs de contenu prédéfinis. Une fois la politique DLP en place, Gmail peut, par exemple, analyser tous les messages sortants afin de détecter des informations sensibles et de prendre automatiquement les mesures nécessaires pour empêcher la fuite de données. Ces mesures peuvent consister dans la mise en quarantaine de l'e-mail à des fins d'examen, l'envoi aux utilisateurs d'une invitation à modifier les informations concernées ou le blocage de l'envoi de l'e-mail avec notification à l'expéditeur. Grâce à ses règles faciles à configurer et à sa fonction de reconnaissance optique des caractères (OCR) du contenu stocké dans les images, la protection contre la perte de données dans Drive permet aux administrateurs de contrôler plus facilement les fichiers comportant du contenu sensible. Ils peuvent ainsi configurer des règles qui alertent les utilisateurs et les empêchent de partager des informations confidentielles en externe. Pour en savoir plus, consultez notre livre blanc sur la protection contre la perte de données (DLP Whitepaper).

Protection des ressources
report

Détection des pourriels

L'apprentissage automatique a aidé Gmail à atteindre un degré de précision de 99,9 % pour la détection de pourriel et à bloquer les messages de pourriel et d'hameçonnage sournois, c'est-à-dire ceux qui ressemblent vraiment à du courriel désiré. Moins de 0,1 % des courriels dans une boîte de réception Gmail quelconque est du pourriel, et les erreurs de filtrage du courriel vers le dossier de pourriel sont encore plus rares (moins de 0,05 %).

Détection des logiciels malveillants

Pour aider à éviter les logiciels malveillants, Google analyse automatiquement chaque pièce jointe pour s'assurer qu'il n'y a pas de virus, grâce à plusieurs moteurs, avant que l'utilisateur les télécharge. Gmail vérifie même la présence de virus dans les pièces jointes en attente d'être traitées. Cela permet d'aider à protéger tous les utilisateurs de Gmail et d'empêcher la propagation des virus. Les pièces jointes dont le format est particulier, comme .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF et .WSH sont automatiquement bloquées, même lorsqu'elles font partie d'un fichier compressé.

Prévention de l'hameçonnage

G Suite utilise amplement l'apprentissage automatique pour protéger les utilisateurs des attaques d'hameçonnage. Nos modèles d'apprentissage effectuent des analyses de similarités entre les sites d'hameçonnage précédemment classés et les nouveaux, et les URL non reconnues. Lorsque nous trouvons de nouveaux schémas, nous nous adaptons plus rapidement que les systèmes manuels. G Suite autorise également les administrateurs à appliquer l'utilisation des clés de sécurité, ce qui rend impossible l'utilisation d'authentifiants liés à des attaques d'hameçonnage.

DMARC

Défense contre l'hameçonnage de marque

Pour éviter l'utilisation abusive de votre marque dans des attaques d'hameçonnage, G Suite applique la norme DMARC, qui permet aux propriétaires de comptes de définir la manière dont Gmail et d'autres fournisseurs de messagerie participants doivent traiter les e-mails non authentifiés provenant de votre domaine. En définissant de telles règles, vous contribuez à la protection de vos utilisateurs et à la préservation de votre réputation.

Contrôle opérationnel

apps_policy

Gestion intégrée des appareils

La fonctionnalité de gestion des appareils mobiles (MDM, mobile device management) entièrement intégrée de G Suite garantit une surveillance continue des appareils et vous alerte en cas d'activité suspecte. Les administrateurs peuvent mettre en place des règles d'utilisation des mobiles, chiffrer les données sur les mobiles, bloquer les appareils perdus ou volés et en effacer le contenu à distance.

security

Centre de sécurité

Le centre de sécurité pour G Suite fournit un affichage unique et complet de l'état de la sécurité de votre déploiement G Suite. Il regroupe les analyses de sécurité, les recommandations et les recours intégrés qui vous permettent de protéger les données, les appareils et les utilisateurs de votre organisation

playlist_add_check

Contrôles d'accès des applications tierces

Avec nos contrôles d'authentification, les administrateurs disposent d'une visibilité et d'un contrôle sur les applications tierces en tirant parti d'OAuth pour l'authentification et l'accès aux données de l'entreprise. L'accès à OAuth peut être désactivé à un niveau détaillé et les applications tierces approuvées peuvent être ajoutées à la liste blanche.

Contrôle opérationnel
Avec la gestion des appareils mobiles, vous pouvez exiger les verrouillages de l'écran et les mots de passe forts, et effacer les données confidentielles avec le nettoyage de l'appareil pour Android et iOS.
https

Gestion des droits relatifs à l'information

Pour aider les administrateurs à garder le contrôle sur les données sensibles, nous proposons la gestion des droits relatifs à l'information (IRM) dans Google Disque. Les administrateurs et les utilisateurs peuvent désactiver le téléchargement, l'impression et la copie de fichiers à partir du menu de partage avancé, et définir des dates d'expiration pour l'accès aux fichiers.

warning

Centre d'alerte

Le centre d'alerte pour G Suite est une nouvelle façon pour les administrateurs d'afficher les notifications, les alertes et les actions essentielles dans l'ensemble des applications G Suite. Les statistiques concernant ces alertes potentielles peuvent aider les administrateurs à évaluer l'exposition de leur organisation aux problèmes de sécurité. Le recours intégré avec le centre de sécurité offre un moyen simplifié de résoudre ces problèmes.

language

Emplacements des données

De nombreuses organisations tirent parti de la puissance de nos centres de données répartis géographiquement pour maximiser des avantages essentiels, tels que la réduction de la latence et la géo-redondance. Cependant, pour les organisations confrontées à des exigences très strictes en matière de contrôle, la fonctionnalité d'emplacements de données de G Suite leur permet de choisir le site de stockage des données concernées lorsque ces dernières sont au repos (répartition mondiale, États-Unis ou Europe).

Conformité, recherche de preuves électroniques et analyses

Équipé pour les normes les plus strictes.

Google a conçu G Suite de sorte à respecter des normes rigoureuses en matière de confidentialité et de sécurité fondées sur les pratiques exemplaires de l'industrie. En plus de solides engagements contractuels en matière de propriété des données, d'utilisation des données, de sécurité, de transparence et de responsabilité, nous vous fournissons les outils dont vous avez besoin pour vous aider à respecter vos exigences de conformité et de rapport.

Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification
Badge de certification

Certifications, vérifications et évaluations

Les clients de Google et les autorités de réglementation s'attendent à ce que nos contrôles de sécurité, de confidentialité et de conformité soient soumis à des vérifications indépendantes. Afin de répondre à cette exigence, nous subissons régulièrement plusieurs vérifications menées par des tiers indépendants.

ISO 27001

ISO 27001

ISO 27001 est l'une des normes de sécurité indépendantes les plus reconnues et acceptées. Google a obtenu la certification ISO 27001 pour les systèmes, les technologies, les processus et les centres de données qui exécutent G Suite. Consultez notre certificat ISO 27001.

ISO 27017

ISO 27017

ISO 27017 est une norme de pratique internationale pour les contrôles de sécurité de l'information basés sur ISO/IEC 27002, conçue spécialement pour les services infonuagiques. Notre conformité à la norme internationale a été certifiée par Ernst & Young CertifyPoint, un organisme de certification ISO accrédité par le Dutch Accreditation Council (membre de l'International Accreditation Forum ou IAF). Consultez notre certificat ISO 27017.

ISO 27018

ISO 27018

La conformité de G Suite à la norme ISO/IEC 27018:2014 affirme notre engagement à respecter les normes internationales en matière de confidentialité et de protection des données. Les directives de la norme ISO 27018 prévoient notamment de ne pas utiliser vos données à des fins publicitaires, de s'assurer que vos données présentes dans les services G Suite demeurent les vôtres, de vous fournir des outils destinés à la suppression et à l'exportation de vos données, de protéger vos renseignements contre les demandes de tiers et de faire preuve de transparence en ce qui concerne les lieux de stockage de vos données. Consultez notre certificat ISO 27018.

SOC 2/3

SOC 2/3

Les cadres d'audit SOC (Service Organization Controls) 2 et SOC 3 de l'institut des experts-comptables américains AICPA (American Institute of Certified Public Accountants) reposent sur les principes et critères de confiance en matière de sécurité, de disponibilité des services, d'intégrité du traitement des données et de confidentialité. Google est conforme à la fois aux normes SOC 2 et SOC 3. Téléchargez notre rapport SOC 3.

FedRAMP

FedRAMP

Les produits G Suite sont conformes aux exigences du programme américain FedRAMP (Federal Risk and Authorization Management Program). FedRAMP est la norme de sécurité infonuagique du gouvernement des États-Unis. L'utilisation de G Suite par les agences fédérales est autorisée pour les données classifiées à un niveau d'impact « Modéré », ce qui peut inclure des données personnelles et des renseignements non classifiés contrôlés. G Suite a été jugé adéquat pour une utilisation avec des renseignements « OFFICIELS » (notamment de l'information « CONFIDENTIELLE ET OFFICIELLE ») conformément aux principes de sécurité du Royaume-Uni. Pour en savoir plus sur la conformité du produit et des services, visitez la page FedRAMP concernant les services Google.

PCI DSS

PCI DSS

Les clients de G Suite qui doivent respecter la norme PCI DSS (Payment Card Industry Data Security Standard) peuvent mettre en place une politique de prévention de la perte de données (PPD) qui empêche l'envoi de courriels contenant des renseignements de carte de paiement à partir de G Suite. Pour Google Disque, Vault peut être configuré pour exécuter des vérifications et s'assurer qu'aucune donnée de titulaire de carte n'est stockée.

Conformité au FISC

Conformité au FISC

Le FISC (Center for Financial Industry Information Systems) est une fondation d'intérêt public juridiquement constituée, chargée de mener des recherches sur la technologie, l'utilisation, le contrôle et la menace/défense en lien avec les systèmes de renseignements financiers au Japon. L'un des documents clés créés par l'organisation s'intitule « Directives de sécurité du FISC sur les systèmes informatiques destinés aux banques et aux institutions financières apparentées » et décrit les contrôles relatifs aux installations, aux opérations et à l'infrastructure technique. Google a mis au point un guide pour aider les clients à comprendre comment l'environnement de contrôle de Google se conforme aux directives du FISC. La plupart des contrôles décrits dans notre guide font partie de nos programmes de conformité vérifiés par des tiers, notamment les certifications ISO 27001, ISO 27017 et ISO 27108. Consultez notre réponse aux contrôles du FISC. Pour en savoir plus, veuillez communiquer avec le service des ventes.

Esquema Nacional de Seguridad (ENS) – Espagne

Esquema Nacional de Seguridad (ENS) – Espagne

Le système d'accréditation ENS (Esquema Nacional de Seguridad) pour l'Espagne a été mis au point par La Entidad Nacional de Acreditación (ENAC) en étroite collaboration avec le ministère des Finances et de l'Administration publique et le Centre national de cryptologie (CCN). L'ENS a été créé dans le cadre du décret royal 3/2010 (modifié par le décret 951/2015) et sert à établir les principes et les exigences pour la protection adéquate des renseignements des entités du secteur public espagnol. Google Cloud (GCP et G Suite) a satisfait aux exigences de conformité de l'ENS au niveau « Élevé ».

Conformité réglementaire

Loi HIPAA

Loi HIPAA

G Suite aide ses clients à se conformer à la loi américaine HIPAA (Health Insurance Portability and Accountability Act), qui régit la protection, l'utilisation et la divulgation des renseignements protégés sur la santé (RPS). Les clients qui sont soumis à la loi HIPAA et souhaitent utiliser G Suite pour le traitement ou le stockage de RPS peuvent signer un avenant à l'accord de partenariat avec Google. Apprenez-en davantage sur la conformité à la loi HIPAA avec G Suite.

Clauses types de contrat, UE

Clauses types de contrat, UE

G Suite respecte les recommandations du Groupe de travail pour l'article 29 sur la protection des données et veille au respect des clauses types de contrat de l'UE, conformément à notre avenant relatif au traitement des données, à notre divulgation des sous-traitants et aux clauses types de contrat de l'UE. Google respecte également le bouclier de protection des données et permet la portabilité des données, grâce à laquelle les administrateurs peuvent exporter des données dans des formats standards sans frais supplémentaires.

Règlement général sur la protection des données

Règlement général sur la protection des données

Nous nous engageons à nous conformer au Règlement général sur la protection des données 2016/679 (RGPD) d'ici mai 2018 et nous mettrons à jour l'avenant relatif au traitement des données de G Suite afin de refléter les modifications à venir du RGPD avant la date requise. Au cours des dernières années, nous avons mis en place des politiques, des processus et des contrôles rigoureux dans notre avenant relatif au traitement des données et nos clauses types de contrat, et nous avons travaillé en étroite collaboration avec les autorités européennes de protection des données pour répondre à leurs attentes.

school

Loi américaine FERPA

Des millions d'étudiants utilisent G Suite for Education. Les services de G Suite for Education sont conformes à la loi américaine FERPA (Family Educational Rights and Privacy Act). Notre engagement en faveur de cette conformité est inclus dans nos contrats.

group

Loi COPPA

La protection des enfants en ligne est importante à nos yeux. Nous exigeons par contrat que les écoles qui utilisent G Suite for Education obtiennent le consentement parental qui est requis par la loi américaine COPPA de 1998 (Children's Online Privacy Protection Act), et nos services peuvent être utilisés conformément à la loi COPPA.

Loi sud-africaine POPI

Loi sud-africaine POPI

Google fournit des fonctionnalités de produits et des engagements contractuels visant à faciliter la conformité des clients avec la loi sud-africaine POPI (Protection of Personal Information Act). Les clients qui sont soumis à la loi POPI peuvent définir la façon dont leurs données sont stockées, traitées et protégées en signant un avenant relatif au traitement des données.

Recherche de preuves électroniques et archivage

Rétention des données et recherche de preuves électroniques

Google Vault vous permet de conserver, d'archiver, de rechercher et d'exporter le courriel de votre organisation pour vos besoins en matière de conformité et de recherche de preuves électroniques. Vault est entièrement basé sur le Web, il n'est donc pas nécessaire d'installer ni d'entretenir des logiciels supplémentaires. Vault vous permet d'effectuer des recherches dans vos données Gmail, Google Disque et Google Groupes, de définir des politiques de rétention personnalisées, de placer des comptes d'utilisateurs (et les données associées) en conservation de données, d'exporter des fichiers Google Disque à un moment précis et de gérer les recherches associées.

import_export

Preuve d'exportation

Google Vault vous permet d'exporter des courriels particuliers, des clavardages enregistrés et des fichiers dans des formats standards aux fins de traitement et de vérification supplémentaires, le tout dans le respect des normes légales, tout en observant les directives en matière de chaîne de contrôle.

unsubscribe

Conformité du contenu

Les outils de surveillance de G Suite permettent aux administrateurs d'analyser les courriels à la recherche de schémas alphanumériques et de contenu inacceptable. Les administrateurs peuvent créer des règles soit pour refuser les courriels correspondant à leur recherche avant qu'ils n'atteignent les destinataires prévus, soit pour les distribuer avec des modifications.

Analyses de rapports

list

Surveillance aisée

Des rapports interactifs simples vous aident à évaluer l'exposition de votre organisation aux problèmes de sécurité au niveau du domaine et de l'utilisateur. La possibilité d'extension avec une collection d'interfaces de programmation d'applications (API) vous permet de créer des outils de sécurité personnalisés pour votre propre environnement. Avec des statistiques indiquant la manière dont les utilisateurs partagent les données, les applications tierces qui sont installées et si des mesures de sécurité appropriées, telles que la validation en deux étapes, sont en place, vous pouvez améliorer l'état de la sécurité de votre organisation.

error

Suivi de la vérification

G Suite permet aux administrateurs de suivre les actions des utilisateurs et de configurer des alertes personnalisées dans G Suite. Ce suivi s'étend aux autorisations de la console d'administration, de Gmail, de Google Disque, de Google Agenda, de Google Groupes, et des applications mobiles et tierces. Par exemple, si un fichier marqué est téléchargé ou si un fichier contenant le mot « confidentiel » est partagé en dehors de l'organisation, les administrateurs peuvent en être informés.

Statistiques avec BigQuery

Avec BigQuery, l'entrepôt de données d'entreprise de Google pour l'analyse de données à grande échelle, vous pouvez analyser les journaux Gmail à l'aide de requêtes personnalisées sophistiquées et performantes, et utiliser des outils tiers pour une analyse plus approfondie.

Transparence

La confiance est essentielle à notre partenariat.

La transparence fait partie de l'ADN de Google. Nous faisons le maximum pour gagner et conserver la confiance de nos clients grâce à la transparence. C'est le client, et non Google, qui est propriétaire de ses données. Google ne vend pas vos données à des tiers. Il n'y a aucune publicité dans G Suite, et nous ne nous servons jamais des services G Suite pour collecter ou utiliser des données à des fins publicitaires.

Transparence

Aucune publicité

Les données des services G Suite ne sont ni collectées ni utilisées à des fins publicitaires, et aucune annonce n'y est diffusée. Nous utilisons vos données pour la fourniture des services G Suite, ainsi que pour les fonctions système telles que le filtrage anti-spam, la détection des virus, le correcteur orthographique, la gestion des ressources, le routage du trafic et la recherche dans les e-mails et les fichiers d'un compte individuel.

user_attributes

Vous êtes propriétaire de vos données

Les données que les entreprises, les établissements d'enseignement et les agences gouvernementales placent dans G Suite n'appartiennent pas à Google. Qu'elles relèvent de la propriété intellectuelle d'une entreprise ou qu'il s'agisse d'informations personnelles ou de devoirs scolaires, elles ne sont pas la propriété de Google, et nous ne les vendons pas à des tiers.

Neal utilise un équipement spécial pour effacer complètement les données sur d'anciens serveurs.
Neal utilise un équipement spécial pour effacer complètement les données sur d'anciens serveurs.
playlist_add_check

Vos applications sont toujours accessibles

G Suite offre une disponibilité de 99,9 % garantie par contrat de niveau de service. De plus, nous ne planifions aucune interruption ni période de maintenance pour G Suite. Contrairement à la plupart des fournisseurs, nous faisons en sorte que vos applications soient toujours disponibles available, même si nous devons procéder à des mises à jour ou à une maintenance de nos systèmes.

Vous gardez le contrôle et vous restez informé

Nous nous engageons à vous fournir des informations sur nos systèmes et processus, qu'il s'agisse d'une synthèse des performances en temps réel, des résultats d'une vérification de la gestion des données ou de l'emplacement de nos centres de données. Ce sont vos données ; nous nous engageons à ce que vous en conserviez le contrôle. Vous pouvez supprimer vos données ou les exporter à tout moment. Nous publions régulièrement des rapports Transparence détaillant l'influence des administrations et d'autres intervenants sur votre sécurité et votre vie privée en ligne. Nous considérons que vous êtes en droit d'accéder à ces informations, et nous nous enorgueillissons d'appliquer cette règle depuis longtemps et d'être toujours présents pour défendre vos droits.

William est ingénieur d'exploitation. Il fait partie de l'équipe d'intervention d'urgence. Chaque jour, il est à l'affût du moindre incident, des tornades aux pannes de disque.
William est ingénieur d'exploitation. Il fait partie de l'équipe d'intervention d'urgence. Chaque jour, il est à l'affût du moindre incident, des tornades aux pannes de disque.