Accéder au contenu

Illustration sur fond sombre d'un enfant aux cheveux roux qui utilise une tablette bleue, debout à côté d'un homme adulte qui porte un pull vert.

Vérification d'antécédents

Les coulisses de la sécurité en ligne selon Google

Partager

  • Partager sur X
  • Partager sur Facebook
  • Partager sur LinkedIn
  • ×
    Obtenir le lien partageable

Infrastructure

Google gère l'une des infrastructures cloud les plus importantes et les plus sûres du monde. Nos centres de données sont situés aux quatre coins de la planète et sont reliés entre eux par des câbles de fibre optique sous-marins. L'ensemble du système est surveillé de très près, 24h/24.

Google Play Protect

Chaque jour, Play Protect vérifie si des logiciels malveillants et des virus sont présents dans 50 milliards d'applications Android. La première vérification a lieu quand un fournisseur tente d'importer une application sur le Google Play Store. Google Play Protect intervient également lorsque des utilisateurs souhaitent télécharger une application ou l'utiliser sur leur appareil. Lorsque le service identifie une application potentiellement dangereuse, Google avertit l'utilisateur ou supprime cette application automatiquement. Pour en savoir plus, consultez android.com.

Illustration d'une photo numérique d'une personne qui se dissout en blocs pixellisés qui remontent vers une icône de nuage gris. Cela représente la sauvegarde des données dans le cloud.

Chiffrement

Google utilise diverses technologies de chiffrement, comme HTTPS et Transport Layer Security, pour protéger les e-mails envoyés par Gmail et les photos que les utilisateurs enregistrent dans le cloud. Le moteur de recherche de Google utilise également le protocole HTTPS par défaut.

Vérification des demandes de données

Google n'autorise aucun service de renseignement ni aucune autorité administrative à accéder directement aux données de ses utilisateurs. Cette règle s'applique à l'Allemagne et aux États-Unis, comme à tous les autres pays du monde. Si une autorité administrative demande à accéder aux données d'un utilisateur, Google examine attentivement sa demande et ne l'accepte que si elle est dûment justifiée. Depuis plusieurs années, Google publie des rapports "Transparence des informations" qui contiennent des informations sur ces demandes de données. Pour consulter ces rapports, accédez à transparencyreport.google.com.

Illustration d'un mur de briques rouges avec trois briques noires placées de manière aléatoire parmi les briques rouges.

Surfer en toute sécurité

La technologie de navigation sécurisée Google protège les utilisateurs contre les sites dangereux et les personnes malveillantes. Elle repose sur une base de données contenant les adresses des sites Web suspects. Lorsqu'un utilisateur essaie de visiter l'un de ces sites, un message d'avertissement s'affiche. Google utilise aussi l'intelligence artificielle pour lutter contre les stratégies d'hameçonnage les plus récentes. Pour en savoir plus, consultez safebrowsing.google.com.

Recherche des failles

Chaque année, Google investit des millions de dollars dans différents projets de recherche ainsi que dans des primes à la découverte de bugs, décernées aux experts informatiques qui signalent des failles de sécurité inconnues. Âgé de 18 ans, l'Uruguayen Ezequiel Pereira fait partie des experts qui ont aidé Google à découvrir plusieurs failles de ce type. L'année dernière, il a reçu une récompense de 36 337 $ pour une importante découverte.

Illustration d'un écran d'ordinateur qui affiche un mur de briques en cours de construction par deux personnages vêtus de bleu. Cela représente un pare-feu que l'on renforce.

Project Zero

L'équipe de sécurité d'élite de Google fait tout son possible pour combler les failles de sécurité avant qu'elles ne soient découvertes par des pirates informatiques ou des voleurs de données. Les experts appellent ces failles des "failles zero-day". C'est de cette expression que l'équipe Project Zero tire son nom. Cette équipe ne se concentre pas uniquement sur les services Google. Elle recherche également les points faibles des services d'entreprises concurrentes afin de pouvoir les informer de ces problèmes et de contribuer à la protection de leurs utilisateurs. Pour en savoir plus sur le travail réalisé par l'équipe Project Zero, accédez à googleprojectzero.blogspot.com.

Un coup de pouce pour les autres fournisseurs informatiques

Google met régulièrement ses technologies de sécurité à la disposition d'autres entreprises, sans frais, pour améliorer la sécurité d'Internet au-delà de l'écosystème Google. Par exemple, les développeurs d'autres entreprises sont libres d'utiliser Cloud Security Scanner pour rechercher des failles, et la technologie de navigation sécurisée de Google est utilisée par le navigateur Safari d'Apple et par Firefox de Mozilla.

L'IA au service de la protection antispam

Google utilise le machine learning pour protéger les utilisateurs de Gmail contre le spam. Des réseaux de neurones analysent des milliards d'e-mails non sollicités ou indésirables pour déterminer s'ils présentent des caractéristiques propres au spam. Cette approche a fait ses preuves. Le nombre d'e-mails de spam parvenant dans la boîte de réception des utilisateurs est actuellement inférieur à 1 sur 1 000 et diminue de jour en jour.

Pour en savoir plus, rendez-vous sur safety.google

Illustrations: Robert Samuel Hanson

Illustration d'un schéma réseau en forme de bouclier ou de "G", composé de nœuds colorés reliés les uns aux autres, avec une enveloppe représentant un e-mail qui flotte vers le haut pour rejoindre le réseau sécurisé.

Haut de page