Zoom, attention à la sécurité des données


3 mn de lecture

Temps de lecture : 3 minutes

Au vu de la crise du Covid-19, les outils de visioconférence comme Zoom, Livestorm et autres connaissent un succès fulgurant. Cependant, l’utilisation de ces plateformes de travail collaboratif soulève des questions.

Zoom permet permet à ces utilisateurs de partager des fichiers et d’enregistrer des conversations. Ce qui potentiellement signifie fuite de données. Il peut être question de documents contenant des informations dont la divulgation pourrait porter atteinte au secret industriel et commercial, à la propriété intellectuelle ou des données soumises à de la conformité réglementaire.

Comme pour toute application basée sur le cloud, la sécurisation des données via les plateformes de visioconférence comme Zoom concerne le comportement de ces utilisateurs. Les entreprises doivent appliquer des protocoles de sécurité qui permettent une excellente collaboration tout en atténuant les comportements à risque, comme : 

  • Restreindre la visibilité des données 
  • Contrôler le mouvement des fichiers 
  • Empêcher les utilisateurs non autorisés à se connecter.

Voici quatre étapes à suivre pour sécuriser vos données lorsque vos collaborateurs utilisent Zoom ou Livestorm :

1. Gardez un œil sur les accès Zoom

Exigez à ce que l’outil utilisé soit sous licence d’entreprise. Si vous utilisez Zoom, veillez à ce que les collaborateurs ne soient pas sur des comptes gratuits. 

La plupart des applications de vidéoconférence permettent aux utilisateurs de créer un ID de réunion.  Si vous êtes dans les cas où vos réunions comportent un grand nombre de participants, encouragez vos responsables à créer des ID de réunion uniques. Il est essentiel de surveiller les ID de connexion à distance.

2. Contrôlez les accès aux réunions Zoom

Cela va de soit, mais il est important de s’assurer que les réunions n’incluent que les personnes qui sont censées y assister.  Pour ce faire, assurez-vous que vos collaborateurs connaissent les fonctionnalités de base sur Zoom, telles que les salles d’attente, le partage de vidéos, l’activation et la désactivation du son. Montrez-leur aussi comment exiger des mots de passe ou cas il serait question d’assister à des réunions sensibles.

3. Bloquez les enregistrements sur Zoom

La plupart des applications de vidéoconférence permettent aux utilisateurs d’enregistrer les réunions. Elles permettent également de sauvegarder les enregistrements sur le cloud. C’est le cas de Zoom.

Que faites-vous si un utilisateur choisit de sauvegarder les enregistrements de réunion sur son ordinateur personnel ? 

Si vous n’avez mis aucune stratégie en place, vous pouvez restreindre automatiquement les enregistrements à l’aide de l’empreinte digitale du fichier. Il s’agit d’un système qui empêchent certains types de fichiers d’être déplacés d’un réseau vers un autre périphérique.

Attention à la retranscription des réunions

Si vous cette fonctionnalité est activé, les utilisateurs peuvent recevoir des retranscriptions audio des réunions enregistrées.

4. Protégez les données sensibles

Que vos données soient du code source, des spécifications techniques, des informations sensibles appartenant à des clients ou des collaborateurs, il est primordial d’avoir un contrôle sur les mouvements. 

Une politiques de protection des données peut être mise en place afin d’interdire ou restreindre le mouvement de données sensibles dans un chat (ou le bloquer complètement). 

Points de vigilence Zoom

Le fait que Zoom nécessite un téléchargement pour alimenter les réunions ne garantit pas un meilleur contrôle des différents environnements et du contexte réseau. Cela peut aussi empêcher davantage de personnes de rejoindre les réunions.

Livestorm par exemple fonctionne avec un navigateur Web. Il n’y a donc pas de téléchargement exigé. Avoir quelque chose à télécharger n’est généralement pas recommandé dans une configuration réseau B2B.

Enfin, Zoom ne propose pas beaucoup d’options de rapport. Vous n’êtes pas en mesure de savoir qui est venu à votre réunion et connaître les détails de son engagement, la durée de sa présence, etc. 

Marius-sig

Auteur : Don Plumo