Cet article s'adresse aux administrateurs. Si vous êtes un utilisateur, accédez au Centre d'aide Meet. Pour en savoir plus sur la sécurité dans les éditions Education, consultez Sécurité et confidentialité dans Meet pour l'éducation.
Protégez les données et la confidentialité de votre organisation grâce aux fonctionnalités intégrées de Google Meet.
Protéger la confidentialité et les données
Confidentialité et conformité
Pour protéger votre confidentialité, Google vous permet de contrôler vos informations. Google respecte également les lois et les normes du secteur sur la protection des données.
- Contrôle de vos données : Meet applique les mêmes mesures de protection des données et de confidentialité que les autres services de Google Cloud.
- Vos données vous appartiennent, elles n'appartiennent pas à Google.
- Google n'utilise pas vos données à des fins publicitaires.
- Google ne vend pas les données de ses clients à des tiers.
- Vos données sont chiffrées en transit.
- Vos enregistrements stockés dans Google Drive sont chiffrés au repos.
- C'est vous qui contrôlez la durée pendant laquelle Google conserve vos enregistrements.
- Meet ne dispose pas de fonctionnalités ni de logiciels de suivi de l'attention des utilisateurs.
- Vous pouvez définir des règles de conservation pour les enregistrements Meet avec Google Vault afin de respecter des obligations légales.
- Google ne stocke pas les données vidéo, audio ni de chat, sauf si un participant à la réunion lance un enregistrement.
Pour en savoir plus, consultez le Centre de ressources sur la confidentialité.
- Conformité : des experts externes à Google s'assurent que Meet est sûr. Ils vérifient sa sécurité, sa confidentialité et sa conformité. Pour en savoir plus, consultez le Centre de ressources pour la conformité.
- Transparence : Google fournit les données client aux autorités administratives qui en font la demande. Google partage le nombre et les types de demandes qu'il reçoit sur le site Google Transparence des informations. Pour en savoir plus, consultez les ressources suivantes :
-
Fonctionnalités intelligentes et personnalisation : vous choisissez si Google utilise vos données pour améliorer ses produits. D'autres utilisateurs peuvent faire des choix différents pour leurs réunions. Pour en savoir plus, consultez Gérer les fonctionnalités intelligentes Google Workspace pour vos utilisateurs.
Chiffrement
Meet protège vos informations en les chiffrant. Cela signifie que vos données sont brouillées, de sorte que seules les personnes possédant la bonne clé peuvent les lire. Meet respecte ces mesures de chiffrement :
- Toutes les données sont chiffrées lorsqu'elles circulent sur Internet.
- Lorsque vous utilisez votre téléphone pour le son d'une réunion, il est possible que votre appel ne soit pas chiffré. En effet, vos données audio transitent par le réseau de votre opérateur téléphonique, qui ne les chiffre peut-être pas.
- Les enregistrements Meet stockés dans Google Drive sont chiffrés.
- Meet respecte les normes de sécurité IETF (Internet Engineering Task Force) pour les protocoles DTLS (Datagram Transport Layer Security) et SRTP (Secure Real-time Transport Protocol). En savoir plus sur l'extension DTLS permettant d'établir des clés pour SRTP
Chiffrement avancé
- Meet chiffre vos données pour qu'elles restent privées. Vous pouvez ajouter un niveau de chiffrement supplémentaire grâce au chiffrement côté client Google Workspace (CSE, Client-Side Encryption).
- Le CSE utilise les clés de chiffrement de votre organisation. Les données vidéo et audio de Meet sont chiffrées dans le navigateur du client avant d'être envoyées aux autres participants à la réunion ou à Google.
- Pour utiliser le CSE, connectez Google Workspace à un service de clés de chiffrement externe et à un fournisseur d'identité. Pour en savoir plus, consultez Appliquer le chiffrement côté client aux données des utilisateurs.
Mesures de protection contre les utilisations abusives
Protégez vos utilisateurs lors de leurs réunions avec Meet. Voici quelques-unes des principales mesures de protection contre les utilisations abusives :
- Codes de réunion : utilisez des codes de réunion longs et difficiles à deviner.
- Fonctionnalités intégrées : donnez plus de contrôle à vos utilisateurs pendant les réunions en activant la gestion par l'organisateur. Pour en savoir plus, consultez Gestion par l'organisateur.
- Précautions supplémentaires pour les participants externes : les participants externes ne peuvent rejoindre une réunion sans en avoir fait la demande préalable que si les deux conditions suivantes sont réunies.
- Ils figurent sur l'invitation d'agenda avant le début de la réunion ou ont été invités par un membre de votre organisation qui y participe déjà.
- Ils rejoignent la réunion 15 minutes maximum avant l'heure de début prévue.
- Participation par téléphone : les numéros de téléphone et les codes ne sont valides que pendant le créneau planifié pour la réunion. Les personnes participant par téléphone ne peuvent rejoindre la réunion que 15 minutes maximum avant l'heure de début prévue.
Mesures avancées de protection contre les utilisations abusives
Si la réunion utilise le chiffrement côté client (CSE) Google Workspace :
- Les participants externes doivent disposer d'une invitation pour demander à participer à la réunion.
- Personne ne peut rejoindre la réunion par téléphone.
Si la réunion n'utilise pas le CSE, tout participant externe peut demander à la rejoindre. Seul un membre de votre organisation peut accepter la demande.
Déploiement, accès et contrôles sécurisés
Voici quelques mesures prises par Meet pour vous protéger :
- Accès à Meet : Meet fonctionne entièrement dans le navigateur pour les utilisateurs de Chrome, Mozilla Firefox, Apple Safari et Microsoft Edge. Pour en savoir plus, consultez les Conditions requises pour utiliser Google Meet.
- Validation en deux étapes : renforcez la sécurité de votre compte. Vous pouvez utiliser une clé de sécurité, un mot de passe à usage unique ou un message. Découvrez comment configurer la validation en deux étapes.
- Programme Protection Avancée : rejoignez le programme Protection Avancée de Google pour protéger votre compte contre l'hameçonnage et le piratage. En savoir plus sur le Programme Protection Avancée de Google
- Autres méthodes d'authentification : utilisez l'authentification unique (SSO) à l'aide du protocole SAML avec toutes les éditions de Google Workspace.
- Journaux : consultez les journaux d'audit de Meet dans la console d'administration Google. Pour en savoir plus, consultez Événements de journaux Meet.
- Suivi des accès : consignez chaque accès d'un administrateur aux enregistrements Meet et le motif de l'accès. Pour en savoir plus, consultez Access Transparency.
- Enregistrements : la fonctionnalité de région des données permet de limiter le stockage des enregistrements Meet dans Drive à des régions spécifiques (aux États-Unis ou en Europe, par exemple). Pour en savoir plus, consultez Choisir l'emplacement géographique de vos données.
Gestion des incidents
Google applique des processus stricts pour assurer votre sécurité et celle de vos utilisateurs. Ces processus nous aident à prévenir, détecter et traiter les incidents de sécurité. La gestion des incidents est un élément essentiel de la façon dont Google assure la sécurité et la confidentialité. Google respecte également les règles internationales sur la confidentialité, comme le RGPD. Pour en savoir plus, consultez Processus de gestion des incidents liés aux données.
Prévention des incidents
- Tests : Google recherche les menaces pour vous protéger.
- Revues de code : Google examine le code pour détecter les problèmes.
- Programme de récompenses pour la détection de failles : des experts externes aident Google à identifier les problèmes.
Détection des incidents
- Analyse du réseau : Google vérifie le trafic réseau pour détecter les activités incorrectes.
- Outils et processus spécifiques aux produits : des outils automatisés détectent les incidents dans les produits Google.
- Détection des utilisations anormales : Google utilise le machine learning pour détecter les activités non sécurisées.
- Alertes de sécurité au niveau des centres de données : nous vérifions si des incidents susceptibles d'affecter votre organisation se sont produits dans les centres de données.
Réponse aux incidents
- Réponse d'experts : des experts répondent à tous les types d'incidents liés aux données.
- Notifications : processus permettant d'informer rapidement les organisations concernées, conformément aux engagements pris par Google dans ses Conditions d'utilisation et ses accords.
Bonnes pratiques concernant la sécurité
Suivez ces conseils pour créer un espace de réunion digne de confiance.
Avant la réunion
- Partagez les liens de réunion avec précaution, en particulier en mode public.
- Faites attention lorsque vous invitez des participants externes.
- Soyez vigilant lorsque des utilisateurs anonymes demandent à participer à une réunion.
- Utilisez Google Agenda pour envoyer les invitations Meet. Pour en savoir plus, consultez Démarrer ou planifier une réunion Google Meet.
- Activez la validation en deux étapes. Vous éviterez ainsi toute prise de contrôle de compte, même dans le cas où quelqu'un a obtenu votre mot de passe. Pour en savoir plus, consultez Renforcer la sécurité de votre compte.
- Effectuez le Check-up Sécurité de Google. Cet outil vous propose des recommandations personnalisées pour renforcer la sécurité du compte Google de votre organisation. Commencez votre Check-up Sécurité.
En cours de réunion
- Vérifiez que les noms et les visages de chaque vignette correspondent. Les utilisateurs anonymes peuvent choisir le nom qu'ils utilisent pour la réunion.
- Si vous remarquez un comportement inapproprié pendant une réunion ou si vous ne reconnaissez pas un utilisateur, vous pouvez l'exclure de la réunion. Pour ce faire, utilisez les commandes de gestion par l'organisateur ou de sécurité du modérateur. Pour en savoir plus, consultez Ajouter des participants à une réunion Google Meet ou en exclure.
Après la réunion
- Si vous devez partager une capture d'écran d'une réunion en mode public, assurez-vous que l'URL n'est pas visible.
Bonnes pratiques concernant les ID de réunion
Utilisez des ID longs
Les ID longs sont plus sûrs que les ID de réunion courts et plus difficiles à deviner. Des ID longs sont automatiquement ajoutés aux événements d'agenda et aux invitations aux réunions lorsque vous les créez. Ils n'expirent pas.
Utilisez les deux types d'ID si vous passez d'une solution de réunion à une autre
Les ID longs peuvent être intégrés aux agendas, et les ID courts sont utiles s'il est difficile de saisir des codes longs dans votre système.
Pour participer à une réunion à l'aide d'un ID court, les utilisateurs doivent le saisir manuellement. Les événements d'agenda et les invitations incluent un lien permettant aux utilisateurs d'obtenir l'ID court. Un ID court expire quelques semaines après sa dernière utilisation.
Signaler une utilisation abusive
Si vous pensez qu'un utilisateur enfreint le règlement sur l'utilisation acceptable de Google Meet, vous pouvez le signaler.
Articles associés
- Comprendre les principes de base de la confidentialité dans Google Meet
- Sécurité et confidentialité dans Google Meet pour les utilisateurs
- Sécurité et confidentialité dans Meet pour le secteur de l'enseignement
- Sécurité et confiance dans Google Workspace
- Chiffrement en transit dans Google Cloud
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.