Visioconférence : 5 conseils pour assurer la confidentialité et la sécurité de vos réunions.

Depuis le début de la crise sanitaire et avec la généralisation du télétravail, le besoin des entreprises en solutions de visioconférence a explosé. L’offre est large et variée : Zoom, Teams ou encore la solution française certifiée par l’Anssi Tixeo. De plus en plus de fonctionnalités visant à faciliter le télétravail et la collaboration sont proposées aux entreprises. Mais la question de la confidentialité de ces solutions de visioconférence fait débat.

Dans cet article, nous vous délivreront 5 conseils pour assurer la confidentialité de votre Visioconférence.

Evitez d’installer des application propriétaires

Certaines de ces applications sont corrompues, ou contiennent une backdoor que des pirates peuvent emprunter. Leur code est opaque, vous ne serez jamais sûr du parcours de vos données de visioconférence.

Téléchargez votre application depuis un site officiel

Assurez-vous que le site sur lequel vous téléchargez votre application est bien celui de l’éditeur de la solution. De nombreux sites malveillants usurpent l’identité de sites légitimes pour vous faire installer un malware sur votre ordinateur. L’application de visioconférence Zoom a notamment été copiée par des pirates informatiques. La copie contient un programme malveillant qui permet aux hackers d’observer à distance toutes les activités informatiques des victimes.

Utilisez un mot de passe solide et inédit

En utilisant le générateur de mots de passe automatique proposé par votre navigateur. Pour aller plus loin, vous pouvez également consacrer une adresse mail à ce compte.

Etudiez les conditions de confidentialité mises en place par la solution de visioconférence

Vérifiez que l’éditeur a mis en place des mesures de sécurité essentielles, comme le chiffrement des communications de bout en bout ; Les applications propriétaires comme Zoom, Teams, ou encore Skype sont hébergés directement sur les serveurs des éditeurs. Les données des visioconférences transitent donc inévitablement par les serveurs des éditeurs. Cette caractéristique est très importante car elle conditionne le parcours de vos données de visioconférence.

Evaluez le système d’authentification

Les solutions de Visio Conférence proposant l’authentification multi-facteurs telles que zoom sont à privilégier. La sécurisation par simple mot de passe ne garantit plus une sécurité suffisante. Les dictionnaires et les logiciels de brute force sont de plus en plus performants.

Quelles sont les solutions de visioconférence les plus sécurisées ?

Tixeo

Tixeo est une entreprise française garantissant un haut niveau de confidentialité. La solution détient le Visa de sécurité délivré par l’ANSSI, permettant aux entreprises d’identifier les solutions de sécurité les plus fiables. La solution assure un « Chiffrement de bout-en-bout non soumis à des règlementions étrangères », de quoi assurer une souveraineté totale des données pour vos visioconférences.

Jitsi

Encore une application de visioconférence française réputée pour sa confidentialité. Jitsi est une application libre, l’utilisateur peut accéder à son code et le modifier. La solution fait partie du socle interministériel de logiciels libres préconisés par l’Etat français. Elle a servi lors des différents printemps arabes pour organiser les contestations.

Bigbluebutton

Fait également partie du socle interministériel de logiciels libres préconisés par l’Etat français. BigBluebutton est sous licence libre son code source est accessible sur Github. Vous pouvez donc héberger l’application sur votre serveur et vous assurer de la confidentialité de vos visioconférences.

homme au téléphone

Protégez vos communications

Diskyver est un système de détection d’anomalies téléphoniques qui surveille votre infrastructure téléphonique à la recherche d’activités malveillantes ou de violations de politiques.

Découvrez la solution

Découvrez nos dernières publications

SIP Vicious, l’outil de pentest VoIP par excellence

En cybersécurité, la frontière entre piratage éthique et piratage  malveillant est souvent mince. SIPVicious est un parfait exemple de ce phénomène : conçu pour les professionnels de la sécurité, il est aussi largement utilisé par les criminels pour identifier et...

4 conseils pour configurer un SVI user friendly

« A la fin de votre message, si vous souhaitez le modifier, tapez dièse … » Bip !  Si à l’écoute de ces quelques mots un mélange de frustration et d’anxiété vous envahit, vous êtes un humain normalement constitué. Pourtant il s’agit du serveur vocal interactif le...

Le spoofing, les Robocalls, Appels surtaxés : les attaques en vogue sur la VoIP

Le Spoofing et les Robocalls ont fait perdre aux Américains près de 30 milliards de dollars. Un citoyen reçoit jusqu'à 5 appels illégitimes de cybercriminels chaque mois ce qui représente plus de 40 % des 4 à 5 milliards de robocalls passés chaque mois. En France, le...

Installer un serveur Asterisk sécurisé : guide d’installation [Linux]

Quelle solution d’IPBX virtuel choisir ? Avant de démarrer vos recherches d’IPBX il faut définir les besoins de votre entreprise. Prenez votre configuration actuelle comme référence et établissez des impératifs : de manière chiffrée (nombres de lignes, nombres...

Comment vous protéger d’une attaque par TDoS ?

Les entreprises sont la cible d’une grande variété de cyber menaces parmi lesquelles, le TDoS. Ce type d’attaque consiste à inonder de requêtes les serveurs téléphoniques de l’entreprise ciblée pour ensuite exiger une rançon contre la remise en service des serveurs....

Protocole SIP : la référence pour la VoIP

SIP pour Session Initiation Protocol est, depuis 2007, le protocole de référence pour la gestion de la Voix par Internet (VoIP). Il est principalement utilisé en téléphonie mais sert également pour la visio, la réalité virtuelle ou les jeux vidéo en ligne....

Votre Session Border Controller est essentiel, faites le bon choix

Le Session Border Controller est un élément indispensable à toute infrastructure téléphonique, il en est le portier. A la manière d’un agent de sécurité, il contrôle les entrées du réseau, il est important que ses capacités soient adaptées au type de flux à...

STIR/SHAKEN : tout ce qu’il faut savoir

L’appellation « STIR/SHAKEN » désigne un suite de protocoles et procédures pensées pour lutter contre l’usurpation d’identité téléphonique (caller ID spooffing). Le 31 mars dernier, la Federal Communications Commission des états-unis a voté en faveur du...

Qu’est-ce que le protocole SIPS ?

Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour...
WordPress Cookie Plugin by Real Cookie Banner