• Catégories
  • Publications récentes
  • Publications populaire
  • Mots-clés populaires

  • Avec la transition vers le travail à distance face à la pandémie de COVID-19, de nombreuses organisations et écoles passent à l’utilisation de Zoom pour la collaboration et l’apprentissage en ligne. Cela a vu le service de conférence en ligne être frappé par plusieurs cyberattaques, et il y a maintenant plus de 500,000 XNUMX comptes Zoom divulgués disponibles à la vente sur le dark web.

    Nous avons reçu des questions de nos clients sur ces problèmes de sécurité et sur la sécurité d’utilisation de Zoom. Ce blog répond à ces préoccupations et à certaines des mesures que les utilisateurs peuvent prendre pour rester en sécurité, s’ils choisissent de l’utiliser.

    Pourquoi zoomer?

    Zoom a été axé sur la convivialité et la fiabilité – facile à utiliser et fonctionne très bien sur n’importe quel appareil avec une gamme de bande passante. Zoom a dû gérer une augmentation de 20 fois l’utilisation en quelques semaines et a largement réussi à gérer l’augmentation de l’utilisation.

    Cependant, comme l’utilisation dans les organisations est montée en flèche, des vulnérabilités et des préoccupations ont été identifiées. Avec la popularité de Zoom, il a également présenté une énorme opportunité d’attaque pour les cybercriminels.

    Sujets de préoccupation initiaux

    1. Zoom-bombardement:
      Le bombardement de zoom se produit lorsqu’un intrus s’infiltre et interrompt une conférence vidéo. Non seulement les intrus pouvaient partager du contenu inapproprié, mais ils pouvaient simplement simplement écouter ou regarder ce qui se passait pendant la réunion et voler des données spécifiques pour améliorer l’ingénierie sociale et les campagnes d’e-usurpation d’identité. Divers changements ont été apportés par Zoom pour lutter contre le bombardement de Zoom, y compris par défaut pour les utilisateurs placés dans la salle d’attente où un hôte doit leur permettre l’accès. Des conseils ont également été émis pour garantir qu’un mot de passe est utilisé pour toutes les réunions et que l’URL de la réunion n’est fournie qu’aux utilisateurs invités.
    2. Général:
      Des vulnérabilités ont été identifiées, mais récemment, Zoom a été assez rapide pour les corriger. S’il est installé, Zoom doit être réglé sur mise à jour automatique, de sorte que tous les nouveaux correctifs sont appliqués dès qu’ils sont disponibles. Les liens de réunion sont généralisés et réutilisés, donc une fois que quelqu’un a le lien, il peut toujours y accéder à l’avenir.
    3. Cryptage:
      Actuellement, Zoom utilise leur propre cryptage, ce qui n’est généralement pas recommandé en raison de la nature très compliquée du cryptage. Zoom n’utilise pas le chiffrement de bout en bout, il est donc possible que leur flux de communication actuel soit compromis. Le zoom indique qu’ils travaillent sur des améliorations.
    4. Intimité:
      Assurez-vous que la politique de confidentialité de Zoom est examinée, comprise et jugée acceptable pour votre organisation. Pour les comptes gratuits, les informations personnelles seront certainement monétisées. Pour les comptes payants, les organisations doivent comprendre quelles informations sont collectées et comment elles sont sécurisées.

    En conclusion

    Si vous choisissez d’utiliser Zoom, il est important de garder à l’esprit la sécurité de vos données et de vos utilisateurs. Pratiquez la discipline de la cybersécurité et utilisez les conseils suivants pour rester en sécurité:

    • À utiliser avec prudence et à comprendre les risques
    • Ne doit pas être utilisé pour des réunions ou conversations secrètes ou confidentielles
    • Si utilisé;
      • Assurez-vous que les utilisateurs connaissent et utilisent les paramètres de sécurité appropriés et se tiennent informés des modifications en cours
      • Configurez l’application pour la mise à jour automatique afin qu’elle soit toujours à jour avec les derniers correctifs
      • Assurez-vous que les enregistrements des réunions sont également protégés
    • Les hôtes doivent surveiller les participants de leurs réunions et ne pas autoriser les utilisateurs inconnus à participer aux réunions
    • Pour un contrôle plus strict et une intégration plus approfondie avec d’autres outils de communication de l’organisation, envisagez une solution de conférence plus mature

     

    Milieu de travail de demain, Sécurité

    , ,