Depuis quelques semaines, les services de vidéoconférence ont la côte. Parmi les plus plébiscités, on peut bien évidemment citer Slack, Microsoft Teams ou Google Hangouts Meet. Mais le confinement et le télétravail qui en résulte sont également l’occasion pour des acteurs indépendants de se démarquer. C’est notamment le cas de Zoom.
Pour aller plus loin
L’application de la semaine : je reste en contact avec mes proches sans avoir à télécharger d’application
Désormais sous le feu des projecteurs par la force des choses, l’entreprise américaine a cependant fait l’objet de plusieurs controverses ces derniers jours. Il faut dire que le service se targue d’utiliser du chiffrement de bout en bout. En d’autres termes, seules les personnes qui participent à l’appel peuvent voir la conversation vidéo qui a lieu. Néanmoins, le site The Intercept a analysé le service et explique que ce n’est pas le cas : « le service ne supporte pas le chiffrement de bout en bout pour les contenus audio et vidéo, du moins comme le terme est communément compris. Il propose à la place ce qu’on appelle généralement du chiffrement de transport ».
Le système de chiffrement utilisé par bout fonctionne donc par TLS, le même système que sur les pages Web sécurisées. Une différence de taille avec le chiffrement de bout-en-bout, puisque si, dans les deux cas, les données restent chiffrées pour des personnes connectées au même réseau, ce n’est pas le cas pour le service. En effet, dans un système de TLS, le serveur — ici, le service Zoom — a lui bien accès aux données échangées. Ce n’est pas le cas pour un service comme WhatsApp, qui utilise du chiffrement de bout en bout, et ne peut donc pas lire les conversations en clair.
Des failles de sécurité et de confidentialité
Outre la communication jugée trompeuse de Zoom, le service a également fait l’objet d’une attaque informatique. Comme le rapporte le site Bleeping Computer, Zoom permet d’envoyer des liens vers un fichier ou un dossier avec le chemin de l’explorateur Windows. Or, ce lien envoie également l’identifiant de l’utilisateur ainsi que le mot de passe haché de sa session. Un mot de passe qui peut être facilement retrouvé par la suite avec certains logiciels. Par la suite, ces données peuvent potentiellement être utilisées pour accéder à un ordinateur à distance et récupérer les données qui y sont hébergées.
Une autre faille de sécurité de Zoom a également été mise en avant par le site Motherboard. Le site a en effet mis en relation des centaines de personnes avec des adresses mail utilisant le même service comme si elles travaillaient dans la même entreprise. Il s’agit cependant d’adresses génériques, fournies par exemple par un fournisseur d’accès à Internet, et non pas celui d’une entreprise. Une mise en relation qui a pu permettre de découvrir non seulement le nom et la photo de profil de ces utilisateurs, mais également leurs adresses email. Interrogé à ce sujet, Zoom explique : « Zoom maintient une liste noire des domaines et y ajoute régulièrement des domaines ».
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
[…] se espalharam por todo o mundo com diversos encontros. Se alguns serviços gostam Mais Zoom Ou Microsoft Team desenvolvido, o Google não foi excluído por sua plataforma, o Google Meet. Para […]
[…] sont disponibles, qu’il s’agisse de Google Duo, de Facebook Messenger, de Discord, de Zoom ou de […]
Il y a surement des failles, nul application n'a aucune faille
[…] Zoom : le service de vidéoconférence sous le feu des critiques pour son manque de sécurité […]
On l'emploi régulièrement au boulot depuis le confinement pour les réunions. Je le trouve pratique. Même si on ne peut pas voir tous les intervenants lorsqu'on l'utilise sur smartphone. Vais faire suivre cet article à mes boss. Laisse moi zoom zoom zoomer Sur ma Benz benz Benz...
Il y a jitsi qui est gratuit et libre, par contre je n'ai pas réussi à savoir s'il avait des failles (et je trouve bizarre que ça soit gratuit-gratuit) .
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix