{"id":14763,"date":"2020-05-01T09:20:59","date_gmt":"2020-05-01T09:20:59","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14763"},"modified":"2020-04-30T12:22:14","modified_gmt":"2020-04-30T12:22:14","slug":"videoconference-software-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/videoconference-software-security\/14763\/","title":{"rendered":"Le probl\u00e8me des applications de vid\u00e9oconf\u00e9rence"},"content":{"rendered":"<p>#restezchezvous n\u2019est pas qu\u2019un hashtag populaire sur les r\u00e9seaux sociaux actuellement : c\u2019est aussi une dure r\u00e9alit\u00e9 pour les entreprises qui ont d\u00fb demander \u00e0 la majorit\u00e9 de leurs employ\u00e9s de travailler depuis chez eux en raison de la pand\u00e9mie de coronavirus. Les r\u00e9unions en face \u00e0 face ont \u00e9t\u00e9 remplac\u00e9es par des appels vid\u00e9o. Cependant, les conf\u00e9rences d\u2019entreprise sont l\u00e0 pour discuter de bien plus que de la m\u00e9t\u00e9o, alors, avant de vous engager dans une application de vid\u00e9oconf\u00e9rence, examinez ses m\u00e9canismes de protection des donn\u00e9es.\u00a0 Soyons clairs : nous n\u2019avons pas effectu\u00e9 de tests en laboratoire sur ces applications ; nous avons parcouru les sources publiques d\u2019information sur les probl\u00e8mes connus des logiciels les plus utilis\u00e9s.<\/p>\n<h2>Google Meet et Google Duo<\/h2>\n<p>Google offre deux services d\u2019appel vid\u00e9o : Meet et Duo. La premi\u00e8re est une application qui s\u2019int\u00e8gre aux autres services de Google (la G Suite). Si votre entreprise l\u2019utilise, Hangouts Meet s\u2019y int\u00e9grera parfaitement.<\/p>\n<h3>S\u00e9curit\u00e9 \u2014 Google Meet<\/h3>\n<p>Parmi les avantages de Meet, <a href=\"https:\/\/gsuite.google.com\/products\/meet\/\" target=\"_blank\" rel=\"noopener nofollow\">le fournisseur mentionne<\/a> l\u2019infrastructure de traitement des donn\u00e9es fiables, le chiffrement (qui n\u2019est cependant pas de bout en bout) et un ensemble d\u2019outils de protection tous actifs par d\u00e9faut. Comme la plupart des autres produits commerciaux de la G Suite, Google Meet est conforme aux normes de s\u00e9curit\u00e9 avanc\u00e9es et offre, entre autres, des options de configuration et de gestion des droits d\u2019acc\u00e8s dans ses <a href=\"https:\/\/support.google.com\/a\/answer\/7582940?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">fonctionnalit\u00e9s<\/a>.<\/p>\n<h3>S\u00e9curit\u00e9 \u2014 Google Duo<\/h3>\n<p>Quant \u00e0 l\u2019application mobile <a href=\"https:\/\/support.google.com\/duo\/answer\/6376137?hl=fr&amp;ref_topic=6376099\" target=\"_blank\" rel=\"noopener nofollow\">Duo<\/a>, elle prot\u00e8ge les donn\u00e9es en utilisant un chiffrement de bout en bout. Toutefois, il s\u2019agit d\u2019une application con\u00e7ue pour les utilisateurs priv\u00e9s, et non pour les entreprises. Ses conf\u00e9rences ne peuvent accueillir qu\u2019un maximum de 12 participants.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>Hormis quelques messages nous rappelant que Google collecte des donn\u00e9es sur les utilisateurs et peut donc constituer une menace pour les secrets d\u2019entreprise, nous n\u2019avons pas pu trouver d\u2019informations concr\u00e8tes sur les performances de s\u00e9curit\u00e9 de ces applications. Cela ne veut pas dire que les services de Google sont sans faille, mais ils sont pris en charge par une \u00e9quipe de s\u00e9curit\u00e9 tr\u00e8s solide qui a tendance \u00e0 r\u00e9gler les soucis avant qu\u2019ils ne causent des dommages.<\/p>\n<h2>Slack<\/h2>\n<p>Slack permet de cr\u00e9er plusieurs espaces de travail de chat pour les \u00e9quipes, affich\u00e9s dans une seule fen\u00eatre, ainsi que des canaux dans votre espace de travail d\u00e9di\u00e9s \u00e0 diff\u00e9rents projets. Les conf\u00e9rences sont limit\u00e9es \u00e0 15 participants.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Slack est conforme \u00e0 <a href=\"https:\/\/slack.com\/intl\/fr-fr\/security\" target=\"_blank\" rel=\"noopener nofollow\">une s\u00e9rie de normes de s\u00e9curit\u00e9 internationales<\/a>, y compris SOC 2. Le service peut \u00eatre configur\u00e9 pour fonctionner avec des donn\u00e9es m\u00e9dicales et financi\u00e8res et permet aux entreprises de s\u00e9lectionner une r\u00e9gion pour le stockage des donn\u00e9es. De plus, pour rejoindre un espace de travail Slack, <a href=\"https:\/\/slack.com\/intl\/fr-fr\/help\/articles\/212675257-Rejoindre-un-espace-de-travail-Slack\" target=\"_blank\" rel=\"noopener nofollow\">vous devez avoir re\u00e7u une invitation ou disposer d\u2019une adresse e-mail utilisant le nom de domaine de l\u2019entreprise<\/a>.<\/p>\n<p>Slack offre \u00e9galement \u00e0 ses clients des instruments flexibles de gestion des risques, une int\u00e9gration avec les solutions de pr\u00e9vention des pertes de donn\u00e9es (DLP \u2013 Data Loss Prevention) et des outils de contr\u00f4le d\u2019acc\u00e8s aux donn\u00e9es. Par exemple, les administrateurs peuvent <a href=\"https:\/\/slack.com\/intl\/fr-fr\/resources\/why-use-slack\/slacks-enterprise-security-features?eu_nc=1\" target=\"_blank\" rel=\"noopener nofollow\">restreindre<\/a> l\u2019utilisation de Slack depuis les appareils personnels et la copie d\u2019informations depuis les canaux de conversation.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>Selon les d\u00e9veloppeurs de Slack, <a href=\"https:\/\/www.computerworld.com\/article\/3368503\/slack-rolls-out-enterprise-key-management-but-has-no-plans-for-end-to-end-encryption.html\" target=\"_blank\" rel=\"noopener nofollow\">seul un nombre limit\u00e9 d\u2019entreprises<\/a> a vraiment besoin de chiffrement de bout en bout et la mise en place de cette option pourrait limiter la fonctionnalit\u00e9. Il semblerait que Slack n\u2019envisage pas d\u2019ajouter le chiffrement de bout en bout.<\/p>\n<p>Slack vous permet \u00e9galement d\u2019int\u00e9grer des applications tierces dont la s\u00e9curit\u00e9 n\u2019est pas du ressort de Slack.<\/p>\n<p>De plus, des chercheurs ont d\u00e9couvert de s\u00e9rieuses vuln\u00e9rabilit\u00e9s dans Slack. Slack a patch\u00e9 les probl\u00e8mes suivants : un bug <a href=\"https:\/\/www.techrepublic.com\/article\/slack-vulnerability-allows-attackers-to-intercept-modify-downloads\/\" target=\"_blank\" rel=\"noopener nofollow\">qui permettait aux attaquants de voler des donn\u00e9es<\/a> et un autre qui permettait <a href=\"https:\/\/www.securityweek.com\/slack-vulnerability-allowed-hackers-hijack-accounts\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019intercepter la session d\u2019un utilisateur<\/a>.<\/p>\n<h2>Teams<\/h2>\n<p>Microsoft Teams s\u2019int\u00e8gre \u00e0 Office 365, ce qui constitue son principal avantage pour un utilisateur en entreprise. En r\u00e9ponse \u00e0 l\u2019augmentation de la demande d\u2019outils pour le t\u00e9l\u00e9travail, Microsoft offre actuellement une version d\u2019essai de six mois de Microsoft Teams, mais les utilisateurs gratuits ne <a href=\"https:\/\/support.microsoft.com\/fr-fr\/office\/diff%c3%a9rences-entre-microsoft-teams-et-microsoft-teams-gratuit-0b69cf39-eb52-49af-b255-60d46fdf8a9c?omkt=fr-fr&amp;ui=fr-fr&amp;rs=fr-fr&amp;ad=fr\" target=\"_blank\" rel=\"noopener nofollow\">pourront pas configurer<\/a> les politiques et les r\u00e9glages d\u2019utilisateur : c\u2019est un compromis potentiel en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Teams <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/microsoftteams\/security-compliance-overview\" target=\"_blank\" rel=\"noopener nofollow\">se conforme<\/a> \u00e0 diff\u00e9rentes normes internationales et peut \u00eatre param\u00e9tr\u00e9 pour travailler avec des donn\u00e9es m\u00e9dicales confidentielles. Il offre des options de gestion de la s\u00e9curit\u00e9 flexibles. Dans le cadre de certains plans de service, des outils suppl\u00e9mentaires tels que la DLP ou l\u2019analyse des fichiers sortants peuvent \u00eatre int\u00e9gr\u00e9s \u00e0 Teams. Notre solution de protection pour MS Office 365 analyse les donn\u00e9es \u00e9chang\u00e9es sur Teams pour emp\u00eacher les logiciels malveillants de se propager sur le r\u00e9seau de l\u2019entreprise.<\/p>\n<p>Les donn\u00e9es envoy\u00e9es au serveur, qu\u2019il s\u2019agisse de chats ou d\u2019appels vid\u00e9o, sont chiffr\u00e9es, mais encore une fois, ce n\u2019est <em>pas<\/em> un chiffrage de bout en bout. En parlant de stockage et de traitement, les informations ne quittent jamais la r\u00e9gion o\u00f9 votre entreprise est active.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s<\/h3>\n<p>Surveiller les vuln\u00e9rabilit\u00e9s de Teams est une bonne id\u00e9e. En g\u00e9n\u00e9ral, Microsoft corrige rapidement les vuln\u00e9rabilit\u00e9s, mais il en appara\u00eet tout de m\u00eame de temps en temps.\u00a0 <a href=\"https:\/\/threatpost.com\/single-malicious-gif-opened-microsoft-teams-to-nasty-attack\/155155\/\" target=\"_blank\" rel=\"noopener nofollow\">Les chercheurs ont par exemple d\u00e9couvert il y a peu une vuln\u00e9rabilit\u00e9<\/a> (corrig\u00e9e depuis) qui permettait de prendre le contr\u00f4le d\u2019un compte.<\/p>\n<h2>Skype Entreprise<\/h2>\n<p>La version Cloud de <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/SkypeForBusiness\/skype-for-business-online\" target=\"_blank\" rel=\"noopener nofollow\">Skype Entreprise<\/a>, l\u2019anc\u00eatre de Teams sur Office 365, commence \u00e0 dater, mais il est encore possible <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/SkypeForBusiness\/skype-for-business-server-2019\" target=\"_blank\" rel=\"noopener nofollow\">de l\u2019installer localement<\/a>. Certains utilisateurs le pr\u00e9f\u00e8rent \u00e0 Teams, et Microsoft continuera \u00e0 supporter la version locale de Skype pendant encore quelque temps.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Skype Entreprise chiffre les informations, mais pas de bout en bout, et la protection du service est configurable. Il utilise \u00e9galement un logiciel de serveur local, de sorte que les appels vid\u00e9o et autres donn\u00e9es ne quittent jamais le r\u00e9seau de l\u2019entreprise, ce qui repr\u00e9sente un avantage \u00e9vident.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>Le produit ne sera pas support\u00e9 \u00e9ternellement. \u00c0 moins que Microsoft ne modifie ses projets, la prise en charge de l\u2019application prendra fin en juillet 2021, et Skype Entreprise Server 2019 b\u00e9n\u00e9ficiera d\u2019une prise en charge prolong\u00e9e jusqu\u2019au 14 octobre 2025.<\/p>\n<h2>WebEx Meetings et WebEx Teams<\/h2>\n<p>Cisco WebEx Meetings est un service de visioconf\u00e9rence assez pointu.\u00a0 Cisco WebEx Teams est un service complet de coworking qui, entre autres, prend en charge les appels vid\u00e9o. En ce qui concerne le sujet de cet article, la diff\u00e9rence r\u00e9side dans l\u2019approche de chiffrement.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Cisco WebEx Meetings comprend des services de classe affaires et un chiffrement de bout en bout. (L\u2019option est d\u00e9sactiv\u00e9e par d\u00e9faut, mais <a href=\"https:\/\/help.webex.com\/fr-fr\/WBX44739\/What-Does-End-to-End-Encryption-Do\" target=\"_blank\" rel=\"noopener nofollow\">le fournisseur l\u2019active<\/a> sur demande. Cela limite un peu la fonctionnalit\u00e9 du service, mais si vos employ\u00e9s traitent des informations confidentielles lors de r\u00e9unions, c\u2019est certainement une possibilit\u00e9 \u00e0 envisager). Cisco WebEx Teams fournit un chiffrement de bout en bout <a href=\"https:\/\/help.webex.com\/fr-fr\/vf2yaz\/Cisco-Webex-Teams-App-Security\" target=\"_blank\" rel=\"noopener nofollow\">uniquement pour la correspondance et les documents<\/a>, tandis que les appels audio et vid\u00e9o sont d\u00e9crypt\u00e9s sur les serveurs de Cisco.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>En mars dernier, le fournisseur a corrig\u00e9 <a href=\"https:\/\/threatpost.com\/high-severity-cisco-webex-flaws-fixed\/153462\/\" target=\"_blank\" rel=\"noopener nofollow\">deux vuln\u00e9rabilit\u00e9s de WebEx Meetings<\/a> mena\u00e7ant une ex\u00e9cution de code \u00e0 distance. Et au d\u00e9but de l\u2019ann\u00e9e derni\u00e8re, un bug grave a \u00e9t\u00e9 d\u00e9tect\u00e9 dans le client <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190123-webex-rce\" target=\"_blank\" rel=\"noopener nofollow\">WebEx Teams<\/a>. Il permettait l\u2019ex\u00e9cution de commandes avec les privil\u00e8ges de l\u2019utilisateur actuel. Pourtant, Cisco est connu pour son s\u00e9rieux en mati\u00e8re de s\u00e9curit\u00e9 et met rapidement \u00e0 jour ses services.<\/p>\n<h2>WhatsApp<\/h2>\n<p>WhatsApp a \u00e9t\u00e9 con\u00e7u pour la communication sociale et non pour les entreprises, mais l\u2019application gratuite peut couvrir les besoins en visioconf\u00e9rence des petites entreprises ou des \u00e9quipes. Ce programme n\u2019est pas adapt\u00e9 aux grandes entreprises ; les vid\u00e9oconf\u00e9rences n\u2019y sont disponibles <a href=\"https:\/\/faq.whatsapp.com\/en\/android\/26000026?lang=fr\" target=\"_blank\" rel=\"noopener nofollow\">que pour quatre participants \u00e0 la fois<\/a>.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>WhatsApp a l\u2019avantage ind\u00e9niable d\u2019un <a href=\"https:\/\/www.whatsapp.com\/security\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e9ritable chiffrement de bout en bout<\/a>. Cela signifie que ni les tiers, ni les employ\u00e9s de WhatsApp ne peuvent voir vos appels vid\u00e9o. Contrairement aux applications professionnelles, WhatsApp n\u2019offre pratiquement aucune option de gestion de la s\u00e9curit\u00e9 des chats et des appels ; il y a seulement ce qui est int\u00e9gr\u00e9.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>L\u2019ann\u00e9e derni\u00e8re, <a href=\"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/\" target=\"_blank\" rel=\"noopener\">des cybercriminels ont distribu\u00e9 le logiciel espion Pegasus<\/a> en passant des appels vid\u00e9o sur WhatsApp. Le bug a \u00e9t\u00e9 corrig\u00e9, mais n\u2019oubliez pas que l\u2019application n\u2019est pas destin\u00e9e \u00e0 offrir une protection de classe professionnelle. Les utilisateurs devraient au moins suivre attentivement les nouvelles sur la cybers\u00e9curit\u00e9.<\/p>\n<h2>Zoom<\/h2>\n<p>La plateforme de vid\u00e9oconf\u00e9rence Zoom, bas\u00e9e sur le Cloud, fait les gros titres depuis le d\u00e9but de l\u2019\u00e9pid\u00e9mie. Sa tarification flexible, avec des conf\u00e9rences gratuites de 40 minutes pour jusqu\u2019\u00e0 100 participants, et sa convivialit\u00e9 ont attir\u00e9 beaucoup d\u2019utilisateurs, mais les faiblesses de la plateforme ont \u00e9galement fait couler <a href=\"https:\/\/www.kaspersky.fr\/blog\/zoom-security-ten-tips\/14619\/\" target=\"_blank\" rel=\"noopener\">beaucoup d\u2019encre<\/a>.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Le service est conforme \u00e0 la norme de s\u00e9curit\u00e9 internationale <a href=\"https:\/\/www.kaspersky.fr\/blog\/soc2-audit\/12137\/\" target=\"_blank\" rel=\"noopener\">SOC 2<\/a>, offre un plan de service s\u00e9par\u00e9 conforme HIPAA pour les prestataires de soins de sant\u00e9, et a une configuration flexible. Les organisateurs de sessions peuvent bloquer les participants, m\u00eame s\u2019ils ont le bon hyperlien et le bon mot de passe, interdire l\u2019enregistrement, etc. Si n\u00e9cessaire, Zoom peut \u00eatre configur\u00e9 de mani\u00e8re \u00e0 ce qu\u2019aucun trafic ne quitte l\u2019entreprise.<\/p>\n<p>Zoom s\u2019est attaqu\u00e9 activement aux probl\u00e8mes de vuln\u00e9rabilit\u00e9 signal\u00e9s, et l\u2019entreprise affirme qu\u2019elle <a href=\"https:\/\/www.digitaltrends.com\/computing\/zoom-privacy-feature-freeze-active-users\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9voit de donner la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 des produits<\/a> plut\u00f4t qu\u2019\u00e0 l\u2019ajout de nouvelles fonctionnalit\u00e9s.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s et inconv\u00e9nients<\/h3>\n<p>Zoom affirme avoir int\u00e9gr\u00e9 le chiffrement de bout en bout, mais cela n\u2019est pas tout \u00e0 fait vrai. Dans le cas d\u2019un chiffrement de bout en bout, personne d\u2019autre que l\u2019\u00e9metteur et le destinataire ne peuvent lire les donn\u00e9es transmises, tandis que Zoom <a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9chiffre les donn\u00e9es vid\u00e9o sur ses serveurs<\/a>, et <a href=\"https:\/\/www.businessinsider.com\/china-zoom-data-2020-4\" target=\"_blank\" rel=\"noopener nofollow\">pas toujours dans leur pays d\u2019origine<\/a>.<\/p>\n<p>Diff\u00e9rentes vuln\u00e9rabilit\u00e9s plus ou moins graves ont \u00e9t\u00e9 d\u00e9couvertes dans les applications Zoom. Un bug a \u00e9t\u00e9 signal\u00e9 par les clients <a href=\"https:\/\/twitter.com\/hackerfantastic\/status\/1245133371262619654\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a> et <a href=\"https:\/\/twitter.com\/SymbianSyMoh\/status\/1245319353932922881\" target=\"_blank\" rel=\"noopener nofollow\">macOS<\/a> de Zoom (d\u00e9j\u00e0 <a href=\"https:\/\/www.pcworld.com\/article\/3535373\/report-hackers-can-steal-windows-credentials-via-links-in-zoom-chat.html\" target=\"_blank\" rel=\"noopener nofollow\">corrig\u00e9<\/a>) : il permettait aux cybercriminels de voler les donn\u00e9es du compte de l\u2019ordinateur. <a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2020\/04\/01\/zoom-users-beware-heres-how-a-flaw-allows-attackers-to-take-over-your-mac-microphone-and-webcam\/#77bdbbb62fbe\" target=\"_blank\" rel=\"noopener nofollow\">Deux autres bugs de l\u2019application macOS<\/a> auraient pu permettre \u00e0 des attaquants de prendre le contr\u00f4le total de l\u2019appareil.<\/p>\n<p>De plus, de nombreux rapports indiquent que des <a href=\"https:\/\/techcrunch.com\/2020\/03\/17\/zoombombing\/\" target=\"_blank\" rel=\"noopener nofollow\">trolls d\u2019Internet<\/a> ont visit\u00e9 des conf\u00e9rences ouvertes, non prot\u00e9g\u00e9es par un mot de passe, pour envoyer des commentaires douteux et afficher un contenu obsc\u00e8ne gr\u00e2ce au partage d\u2019\u00e9cran. Vous pouvez r\u00e9gler le probl\u00e8me en <a href=\"https:\/\/www.kaspersky.fr\/blog\/zoom-security-ten-tips\/14619\/\" target=\"_blank\" rel=\"noopener\">configurant correctement votre conf\u00e9rence<\/a>, mais Zoom a \u00e9galement <a href=\"https:\/\/support.zoom.us\/hc\/fr\/articles\/360033331271-Account-Setting-Update-Password-Default-for-Meeting-and-Webinar\" target=\"_blank\" rel=\"noopener nofollow\">ajout\u00e9 une protection du mot de passe par d\u00e9faut<\/a> pour plus de s\u00e9curit\u00e9.<\/p>\n<p>Suite aux probl\u00e8mes de s\u00e9curit\u00e9 dans Zoom, de grands acteurs ont d\u00e9nigr\u00e9 le service. Cependant, tous les services pr\u00e9sentent des vuln\u00e9rabilit\u00e9s, et dans le cas de Zoom, sa popularit\u00e9 explosive a suscit\u00e9 beaucoup d\u2019int\u00e9r\u00eat.<\/p>\n<h2>Choisissez l\u2019application qui vous convient le mieux<\/h2>\n<p>Il n\u2019existe pas d\u2019application de vid\u00e9oconf\u00e9rence (ou d\u2019application tout court) parfaitement s\u00e9curis\u00e9e. Choisissez un service dont les inconv\u00e9nients ne posent pas de probl\u00e8me pour votre entreprise. Et n\u2019oubliez pas que le choix de la bonne application n\u2019est que la premi\u00e8re \u00e9tape.<\/p>\n<ul>\n<li>Prenez le temps de configurer correctement le service. Les param\u00e8tres permissifs causent de nombreuses fuites.<\/li>\n<li>Mettez vos applications \u00e0 jour rapidement pour corriger les vuln\u00e9rabilit\u00e9s le plus vite possible.<\/li>\n<li>Assurez-vous que vos employ\u00e9s poss\u00e8dent au moins des comp\u00e9tences de base en mati\u00e8re de comportement s\u00fbr sur Internet. Si ce n\u2019est pas le cas, pr\u00e9voyez une formation \u00e0 distance sur notre plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Quel est le niveau de s\u00e9curit\u00e9 des applications de vid\u00e9oconf\u00e9rence les plus populaires ?<\/p>\n","protected":false},"author":2509,"featured_media":14766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1024,3856,3907,3908],"class_list":{"0":"post-14763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-teletravail","10":"tag-travail-a-distance","11":"tag-videoconferences","12":"tag-visioconferences"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/videoconference-software-security\/14763\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/videoconference-software-security\/20980\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/videoconference-software-security\/16552\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/videoconference-software-security\/8182\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/videoconference-software-security\/21703\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/videoconference-software-security\/19851\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/videoconference-software-security\/18578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/videoconference-software-security\/22549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/videoconference-software-security\/28287\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/videoconference-software-security\/8182\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/videoconference-software-security\/35196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/videoconference-software-security\/15125\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/videoconference-software-security\/13407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/videoconference-software-security\/23861\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/videoconference-software-security\/22190\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/videoconference-software-security\/27455\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/videoconference-software-security\/27291\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/teletravail\/","name":"t\u00e9l\u00e9travail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14763"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions"}],"predecessor-version":[{"id":14767,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions\/14767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14766"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}