Pour assurer la sécurité des systèmes Google Cloud et de nos clients, nous nous efforçons de garantir que nos produits sont utilisés de la manière prévue et que notre plate-forme n'est pas utilisée de manière abusive ou incorrectement. Comme indiqué dans l'Avis de confidentialité de Google Cloud, nous nous efforçons d'assurer la protection contre les violations définies dans les Conditions d'utilisation et la Politique d'utilisation autorisée.
Voici quelques exemples d'utilisation abusive :
- Identifiants de compte de service potentiellement compromis
- Clés API potentiellement compromises
- Alertes sur les cryptomonnaies
- Logiciels malveillants ou indésirables
- Hameçonnage
Google Cloud dispose d'une équipe dédiée d'ingénieurs et d'experts en sécurité qui s'efforcent de protéger nos systèmes et nos clients. Lorsque Google détecte une activité abusive, nous en informons les clients concernés et prenons des mesures pour éviter de futurs abus. Nous nous efforçons de faire en sorte que nos interventions n'aient pas d'incidence sur votre travail essentiel. Pour en savoir plus, consultez les consignes concernant la suspension des projets.
Cette page explique ce que vous pouvez faire si vous recevez une notification de notre part concernant un cas d'utilisation abusive ou inappropriée.
Répondre à une notification d'utilisation abusive
Si vous recevez une notification ou un avertissement pour abus, vous devez rapidement corriger les violations mentionnées dans la notification. Vous devez également consulter les conditions d'utilisation et la politique d'utilisation autorisée.
Vous pouvez consulter vos journaux d'utilisation abusive deGoogle Cloud et résoudre les problèmes liés à votre environnement à l'aide des outils de diagnostic inclus dansGoogle Cloud (comme Security Command Center).
Exemples de problèmes et de réponses
Cette section inclut des exemples décrivant comment résoudre les problèmes qui ont pu déclencher une alerte et y répondre. Si vous ne parvenez pas à résoudre le problème vous-même et que vous disposez d'une formule Cloud Customer Care, contactez le service client. Vous pouvez également consulter le forum de la communautéGoogle Cloud pour obtenir de l'aide.
Identifiants de compte de service potentiellement compromis
Une alerte en cas de fuite d'identifiants indique que votre organisation a peut-être publié par inadvertance les identifiants de compte de service spécifiés dans des dépôts ou des sites Web publics.
Pour résoudre ce problème, procédez comme suit :
Dans la console Google Cloud , examinez l'activité de votre compte.
Révoquez tous les identifiants des comptes de service piratés. Effectuez une rotation de tous les identifiants dans les projets concernés, car toutes les ressources accessibles au compte de service peuvent avoir été affectées. Pour obtenir des instructions, consultez Gérer des identifiants Google Cloud dont la sécurité a été compromise.
Supprimez toutes les machines virtuelles ou ressources non autorisées.
Vérifiez que vos identifiants de compte de service ne sont pas intégrés dans des dépôts publics, enregistrés dans des répertoires de téléchargement ni partagés involontairement d'autres façons.
Pour protéger votre organisation contre les identifiants piratés, consultez Bonnes pratiques pour éviter les problèmes liés aux identifiants piratés.
Clés API potentiellement compromises
Une alerte en cas de clé API compromise détectée indique que votre organisation a peut-être publié par inadvertance la clé API concernée dans des dépôts ou des sites Web publics.
Pour résoudre ce problème, procédez comme suit :
Si cette clé est censée être publique, procédez comme suit :
Dans la console Google Cloud , examinez l'activité de facturation et de l'API sur votre compte. Vérifiez que l'utilisation et la facturation correspondent à vos attentes.
Le cas échéant, ajoutez des restrictions à votre clé API.
Si cette clé n'est pas censée être publique, procédez comme suit :
- Dans la console Google Cloud , générez une clé API. Pour savoir comment procéder, consultez Regénérer les clés API.
- Vérifiez que vos clés API ne sont pas intégrées dans des dépôts publics, stockées dans des répertoires de téléchargement ni partagées involontairement d'autres façons.
- Le cas échéant, ajoutez des restrictions à votre clé API.
- Si vous utilisez les API Google Maps, consultez les conseils de sécurité pour Google Maps Platform.
Pour protéger votre organisation contre les identifiants piratés, consultez Bonnes pratiques pour éviter les problèmes liés aux identifiants piratés.
Minage de cryptomonnaie
Cette alerte indique qu'un projet est utilisé pour miner de la cryptomonnaie. Ce problème est généralement précédé d'une compromission, comme une fuite d'identifiants de compte de service, qui accorde à un acteur malveillant l'accès à votre projet Google Cloud .
Pour résoudre ce problème, procédez comme suit :
Dans la console Google Cloud , examinez l'activité du projet.
Mettez fin à toute activité de minage de cryptomonnaie non autorisée et prenez des mesures pour sécuriser votre compte et les projets concernés.
Si vous avez des ressources suspendues, vous pouvez faire appel pour récupérer l'accès.
Pour protéger votre organisation contre les attaques de minage de cryptomonnaie, consultez Bonnes pratiques pour se protéger contre les attaques de minage de cryptomonnaie.
Logiciels malveillants ou indésirables
Cette alerte indique que votre organisation inclut un projet qui héberge, distribue ou facilite la distribution de logiciels malveillants, de logiciels indésirables ou de virus. Pour résoudre ce problème, procédez comme suit :
Supprimez tout contenu et mécanisme malveillant de vos projets.
Vérifiez que votre projet n'a pas été piraté en consultant son utilisation et ses journaux.
Si nécessaire, arrêtez (supprimez) votre projet.
Pour récupérer l'accès à vos ressources suspendues, faites appel.
Pour protéger votre organisation contre les logiciels malveillants ou indésirables, consultez Atténuer les attaques de rançongiciels à l'aide de Google Cloud.
Si un avertissement rouge s'affiche dans le navigateur pour votre site, cela signifie que le programme de navigation sécurisée de Google l'a identifié comme malveillant. La navigation sécurisée fonctionne indépendamment de Google Cloud. Vous pouvez envoyer une demande d'examen de la page à l'aide de la Search Console. Pour en savoir plus, consultez Google Search Console et Faire vos premiers pas avec la Search Console.
Hameçonnage
Cette alerte indique qu'un contenu de hameçonnage ou d'ingénierie sociale trompeuse a été publié à partir de votre projet Google Cloud . Les pirates informatiques peuvent tenter de prendre le contrôle de votre site et de l'utiliser pour héberger du contenu trompeur.
Pour résoudre ce problème, procédez comme suit :
- Supprimez de vos projets tout le contenu et les mécanismes de hameçonnage.
- Vérifiez que votre projet n'a pas été piraté en consultant son utilisation et ses journaux.
- Si nécessaire, arrêtez (supprimez) votre projet.
- Pour récupérer l'accès à vos ressources suspendues, faites appel.
Si un avertissement rouge s'affiche dans le navigateur pour votre site, cela signifie que le programme de navigation sécurisée de Google l'a identifié comme malveillant. La navigation sécurisée fonctionne indépendamment de Google Cloud. Vous pouvez envoyer une demande d'examen de la page à l'aide de la Search Console. Pour en savoir plus, consultez Google Search Console et Faire vos premiers pas avec la Search Console.
Envoyer une contestation
Vous pouvez faire appel à Google Cloud après avoir reçu une notification d'avertissement ou de suspension, et avoir suivi les étapes de correction pour restaurer l'accès aux services.
Pour faire appel, dans la console Google Cloud , sélectionnez le projet et accédez à la page Appels du projet. Assurez-vous que votre réponse inclut les éléments suivants :
- La cause du problème.
- Les mesures que vous avez prises pour résoudre le problème
- Si le comportement était intentionnel ou non.
- Votre ID de compte de facturation.
- Indique si votre projet a été compromis.
Si vous voyez un message d'erreur vous indiquant que vous ne disposez pas des autorisations nécessaires pour accéder à la page, vérifiez que vous êtes connecté en tant que propriétaire du projet et que vous disposez des autorisations IAM appropriées pour modifier le projet. Si vous êtes connecté à plusieurs comptes, déconnectez-vous de tous les autres, puis réessayez de vous connecter.
Une fois votre demande d'appel envoyée, Google Cloud l'examine et vous répond en indiquant une résolution et une décision finale.
Signaler un abus potentiel
La protection de vos données et de vos charges de travail est une responsabilité partagée. Vous devez surveiller activement votre environnement Google Cloud et implémenter les contrôles de sécurité et les bonnes pratiques appropriés. Si vous pensez que vos servicesGoogle Cloud font l'objet d'une utilisation abusive, prenez immédiatement des mesures pour sécuriser les services et comptes concernés, et signalez l'utilisation abusive à l'assistance client Google Cloud. Comme indiqué dans les conditions d'utilisation, nous examinons les signalements de débits financiers non autorisés liés à un usage abusif ou à une compromission. Vous êtes financièrement responsable des frais résultant de ressources mal sécurisées.
Pour signaler un problème qui n'est pas lié à vos services, utilisez le formulaire Signaler une utilisation abusive suspectée sur Google Cloud.
Bonnes pratiques pour vous protéger contre les utilisations abusives
Pour vous protéger contre les utilisations abusives sur Google Cloud, tenez compte des éléments suivants :
Utilisez des mots de passe sécurisés et activez l'authentification à deux facteurs pour vos comptesGoogle Cloud . Pour en savoir plus, consultez Authentification unique.
Faites attention aux applications tierces auxquelles vous accordez l'accès à vos ressources Google Cloud et à la méthode d'authentification qu'elles utilisent. Pour en savoir plus sur la sécurisation des applications, consultez Utiliser IAM en toute sécurité et Méthodes d'authentification chez Google.
Surveillez les logiciels tiers pour vous assurer que votre projet n'est pas compromis par des failles dans les logiciels tiers que vous avez installés. Pour en savoir plus sur les bonnes pratiques de sécurité, consultez la section Sécuriser les instances des questions fréquentes sur la sécurité dans le cloud.
Si votre activité principale consiste à héberger des contenus ou services tiers, ou à faciliter la vente de biens et services entre tiers, veillez à respecter la Google Cloud Politique d'utilisation autorisée. Implémentez les éléments suivants :
- Publiez des règles qui définissent le contenu interdit sur votre plate-forme.
- Mettez en place un processus de réception des signalements (par exemple, un formulaire Web ou un alias d'adresse e-mail) pour recevoir les notifications de contenu illégal ou abusif (en plus d'un canal de communication surveillé pour Google).
- Examinez rapidement les alertes et prenez les mesures nécessaires. Supprimez le contenu si nécessaire.
Implémentez la journalisation et les contrôles de détection, puis surveillez vos journaux Google Cloud pour détecter toute activité suspecte. Pour en savoir plus, consultez les ressources suivantes :
Utilisez Security Command Center pour identifier les failles dans votre environnement et les corriger.
Surveillez les adresses e-mail des contacts essentiels pertinentes pour vos projets afin d'être averti dès que votre projet fait l'objet d'un avertissement. Assurez-vous que les e-mails de
google-cloud-compliance@google.com
ne sont pas placés dans un dossier de spam.