{"id":559,"date":"2020-04-20T17:37:11","date_gmt":"2020-04-20T21:37:11","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=559"},"modified":"2020-11-19T09:48:10","modified_gmt":"2020-11-19T14:48:10","slug":"les-organisations-devraient-elles-utiliser-zoom","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/les-organisations-devraient-elles-utiliser-zoom\/","title":{"rendered":"Les organisations devraient-elles utiliser Zoom? Cyber Awareness en r\u00e9ponse \u00e0 COVID-19"},"content":{"rendered":"<p>Avec la transition vers le travail \u00e0 distance face \u00e0 la pand\u00e9mie de COVID-19, de nombreuses organisations et \u00e9coles passent \u00e0 l&rsquo;utilisation de Zoom pour la collaboration et l&rsquo;apprentissage en ligne.\u00a0Cela a vu le service de conf\u00e9rence en ligne \u00eatre frapp\u00e9 par plusieurs cyberattaques, et il y a maintenant plus de\u00a0<a href=\"https:\/\/gadgets.ndtv.com\/apps\/news\/zoom-hacked-accounts-dark-web-free-penny-report-2211698\">500,000 XNUMX comptes Zoom divulgu\u00e9s disponibles \u00e0 la vente sur le dark web<\/a>.<\/p>\n<p>Nous avons re\u00e7u des questions de nos clients sur ces probl\u00e8mes de s\u00e9curit\u00e9 et sur la s\u00e9curit\u00e9 d&rsquo;utilisation de Zoom. Ce blog r\u00e9pond \u00e0 ces pr\u00e9occupations et \u00e0 certaines des mesures que les utilisateurs peuvent prendre pour rester en s\u00e9curit\u00e9, s&rsquo;ils choisissent de l&rsquo;utiliser.<!--more--><\/p>\n<p><strong>Pourquoi zoomer?<\/strong><\/p>\n<p>Zoom a \u00e9t\u00e9 ax\u00e9 sur la convivialit\u00e9 et la fiabilit\u00e9 &#8211; facile \u00e0 utiliser et fonctionne tr\u00e8s bien sur n&rsquo;importe quel appareil avec une gamme de bande passante. Zoom a d\u00fb g\u00e9rer une augmentation de 20 fois l&rsquo;utilisation en quelques semaines et a largement r\u00e9ussi \u00e0 g\u00e9rer l&rsquo;augmentation de l&rsquo;utilisation.<\/p>\n<p>Cependant, comme l&rsquo;utilisation dans les organisations est mont\u00e9e en fl\u00e8che, des vuln\u00e9rabilit\u00e9s et des pr\u00e9occupations ont \u00e9t\u00e9 identifi\u00e9es. Avec la popularit\u00e9 de Zoom, il a \u00e9galement pr\u00e9sent\u00e9 une \u00e9norme opportunit\u00e9 d&rsquo;attaque pour les cybercriminels.<\/p>\n<p><strong>Sujets de pr\u00e9occupation initiaux<\/strong><\/p>\n<ol>\n<li><strong>Zoom-bombardement:<\/strong><br \/>\nLe bombardement de zoom se produit lorsqu&rsquo;un intrus s&rsquo;infiltre et interrompt une conf\u00e9rence vid\u00e9o. Non seulement les intrus pouvaient partager du contenu inappropri\u00e9, mais ils pouvaient simplement simplement \u00e9couter ou regarder ce qui se passait pendant la r\u00e9union et voler des donn\u00e9es sp\u00e9cifiques pour am\u00e9liorer l&rsquo;ing\u00e9nierie sociale et les campagnes d&rsquo;e-usurpation d&rsquo;identit\u00e9. Divers changements ont \u00e9t\u00e9 apport\u00e9s par Zoom pour lutter contre le bombardement de Zoom, y compris par d\u00e9faut pour les utilisateurs plac\u00e9s dans la salle d&rsquo;attente o\u00f9 un h\u00f4te doit leur permettre l&rsquo;acc\u00e8s. Des conseils ont \u00e9galement \u00e9t\u00e9 \u00e9mis pour garantir qu&rsquo;un mot de passe est utilis\u00e9 pour toutes les r\u00e9unions et que l&rsquo;URL de la r\u00e9union n&rsquo;est fournie qu&rsquo;aux utilisateurs invit\u00e9s.<\/li>\n<li><strong>G\u00e9n\u00e9ral:<\/strong><br \/>\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es, mais r\u00e9cemment, Zoom a \u00e9t\u00e9 assez rapide pour les corriger. S&rsquo;il est install\u00e9, Zoom doit \u00eatre r\u00e9gl\u00e9 sur mise \u00e0 jour automatique, de sorte que tous les nouveaux correctifs sont appliqu\u00e9s d\u00e8s qu&rsquo;ils sont disponibles. Les liens de r\u00e9union sont g\u00e9n\u00e9ralis\u00e9s et r\u00e9utilis\u00e9s, donc une fois que quelqu&rsquo;un a le lien, il peut toujours y acc\u00e9der \u00e0 l&rsquo;avenir.<\/li>\n<li><strong>Cryptage:<\/strong><br \/>\nActuellement, Zoom utilise leur propre cryptage, ce qui n&rsquo;est g\u00e9n\u00e9ralement pas recommand\u00e9 en raison de la nature tr\u00e8s compliqu\u00e9e du cryptage. Zoom n&rsquo;utilise pas le chiffrement de bout en bout, il est donc possible que leur flux de communication actuel soit compromis. Le zoom indique qu&rsquo;ils travaillent sur des am\u00e9liorations.<\/li>\n<li><strong>Intimit\u00e9:<\/strong><br \/>\nAssurez-vous que la politique de confidentialit\u00e9 de Zoom est examin\u00e9e, comprise et jug\u00e9e acceptable pour votre organisation. Pour les comptes gratuits, les informations personnelles seront certainement mon\u00e9tis\u00e9es. Pour les comptes payants, les organisations doivent comprendre quelles informations sont collect\u00e9es et comment elles sont s\u00e9curis\u00e9es.<\/li>\n<\/ol>\n<p><strong>En conclusion<\/strong><\/p>\n<p>Si vous choisissez d&rsquo;utiliser Zoom, il est important de garder \u00e0 l&rsquo;esprit la s\u00e9curit\u00e9 de vos donn\u00e9es et de vos utilisateurs. Pratiquez la discipline de la cybers\u00e9curit\u00e9 et utilisez les conseils suivants pour rester en s\u00e9curit\u00e9:<\/p>\n<ul>\n<li>\u00c0 utiliser avec prudence et \u00e0 comprendre les risques<\/li>\n<li>Ne doit pas \u00eatre utilis\u00e9 pour des r\u00e9unions ou conversations secr\u00e8tes ou confidentielles<\/li>\n<li>Si utilis\u00e9;\n<ul>\n<li>Assurez-vous que les utilisateurs connaissent et utilisent les param\u00e8tres de s\u00e9curit\u00e9 appropri\u00e9s et se tiennent inform\u00e9s des modifications en cours<\/li>\n<li>Configurez l&rsquo;application pour la mise \u00e0 jour automatique afin qu&rsquo;elle soit toujours \u00e0 jour avec les derniers correctifs<\/li>\n<li>Assurez-vous que les enregistrements des r\u00e9unions sont \u00e9galement prot\u00e9g\u00e9s<\/li>\n<\/ul>\n<\/li>\n<li>Les h\u00f4tes doivent surveiller les participants de leurs r\u00e9unions et ne pas autoriser les utilisateurs inconnus \u00e0 participer aux r\u00e9unions<\/li>\n<li>Pour un contr\u00f4le plus strict et une int\u00e9gration plus approfondie avec d&rsquo;autres outils de communication de l&rsquo;organisation, envisagez une solution de conf\u00e9rence plus mature<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec la transition vers le travail \u00e0 distance face \u00e0 la pand\u00e9mie de COVID-19, de nombreuses organisations et \u00e9coles passent \u00e0 l&rsquo;utilisation de Zoom pour la collaboration et l&rsquo;apprentissage en ligne.\u00a0Cela a vu le service de conf\u00e9rence en ligne \u00eatre frapp\u00e9 par plusieurs cyberattaques, et il y a maintenant plus de\u00a0500,000 XNUMX comptes Zoom divulgu\u00e9s [&hellip;]<\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[34,29],"tags":[78,82,80],"ppma_author":[75],"class_list":["post-559","post","type-post","status-publish","format-standard","hentry","category-milieu-de-travail-de-demain","category-securite","tag-collaboration-fr","tag-conference-video","tag-la-cyber-securite"],"acf":[],"authors":[{"term_id":75,"user_id":125,"is_guest":0,"slug":"itweapons","display_name":"IT Weapons","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2020\/04\/it-weaponskonica-minolta.png","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2020\/04\/it-weaponskonica-minolta.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=559"}],"version-history":[{"count":2,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/559\/revisions"}],"predecessor-version":[{"id":664,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/559\/revisions\/664"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=559"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}