VISIOCONFÉRENCE ZOOM : ENGAGEMENTS ET BONNES PRATIQUES FACE AUX FAILLES DE SÉCURITÉ

Origine des failles de sécurité 

La plateforme de visioconférence Zoom a été conçue initialement pour des besoins d’entreprises. Avec la crise imprévue liée au Covid-19 et au télétravail, en quelques semaines, le nombre d’utilisateurs a explosé !

En mars de cette année, Zoom a été utilisé par plus de 200 millions de participants aux réunions quotidiennes, consommateurs et professionnels confondus, licences gratuites et payantes contre 10 millions de participants en décembre dernier. Ces nouveaux cas d’utilisation ont permis de découvrir des problèmes imprévus (transfert suspect des données de l’application vers Facebook, interventions non désirée dans les conférences ou « zoom bombing », vente de coordonnées utilisateurs sur le darkweb…).

Zoom s’est mobilisé pour corriger ces failles

Depuis le 1er avril, Zoom a déployé un certain nombre de moyens pour garantir sécurité, confidentialité et respect de la vie privée :

  • Suppression du SDK de Facebook dans le client IOS et reconfiguration effectuée pour empêcher de collecter des informations inutiles sur les appareils des utilisateurs Zoom.
  • Suppression du navigateur LinkedIN après avoir identifié une divulgation inutile de données par la fonction.
  • Mise à jour de la politique de sécurité pour plus de transparence et de clarté sur les données collectées et utilisées.
  • Personnalisation par région, du choix des DataCenter, permettant une transparence et un contrôle du transit des données.
  • Suppression de la fonction de suivi de l’attention des participants.
  • Résolution du problème UNC Windows et MAC.

Chacun doit sécuriser ses réunions Zoom : les bonnes pratiques à appliquer

zoom-1-696x441

Je vous conseille et vous renseigne sur les bonnes pratiques à appliquer pour sécuriser vos réunions Zoom.

  • Mise à jour régulière de votre Client Zoom (à effectuer pour chaque utilisateur).
  • Mise en place de mot de passe permettant l’accès à la réunion.
  • Activation et personnalisation de la salle d’attente.
  • Choix de la région pour le transit des données.
  • Utilisation de l’icône sécurité, permettant, en accès direct, à l’organisateur, de gérer les droits du partage d’écran, les messages et le verrouillage de la réunion.
Publicité

Publié par APPEX-S

Consultant Expert en Sécurité des biens et des personnes. Spécialiste des réseau TCPIP Vidéo surveillance, Control d'accès, Intrusion. Audit et recherche de solution pour les entreprises et les particuliers

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

%d blogueurs aiment cette page :