IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Zoom 5.0 est maintenant disponible avec des améliorations de sécurité :
Voici ce que vous devez savoir sur la dernière version de la plateforme de vidéoconférence

Le , par Stan Adkens

88PARTAGES

3  0 
Zoom Video Communications a annoncé lundi que la dernière version majeure de sa plateforme de services de téléconférence pour bureau et mobile est désormais disponible au téléchargement pour Windows, Android, Mac et iOS. Zoom 5.0, est conçue pour répondre aux problèmes de confidentialité et de sécurité de Zoom qui sont apparus lorsque la demande pour le service de vidéoconférences a explosé alors que les gens restaient et travaillaient à la maison pour s’adapter à la période du covid-19. La société lance maintenant les nouvelles mises à jour pour préparer les utilisateurs à la prochaine transition vers le chiffrement GCM.

Comme annoncé la semaine dernière, Zoom 5.0 vient avec des mesures de sécurité améliorées qui comprennent un chiffrement plus puissant, des mots de passe par défaut et une nouvelle icône pour un accès facile aux importants paramètres de sécurité. Le service utilise désormais la norme de chiffrement AES 256 bits GCM. Il ne s'agit toujours pas d'un chiffrement de bout en bout - ce que Zoom avait initialement, et à tort, prétendu avoir - mais cela rendra les réunions beaucoup plus sûres.


Zoom introduit également plusieurs nouvelles mesures relatives aux mots de passe, qui semblent destinées à mettre fin au Zoombombing de Zoom par les trolls qui perturbent les réunions de façon aléatoire. Le Zoombombing est une faille de l’application, découverte par la société de cybersécurité Check Point, qui permettait à un pirate informatique de générer facilement des numéros d'identification de réunion actifs, qu'il peut ensuite utiliser pour se joindre aux réunions si celles-ci n'étaient pas protégées par un mot de passe. Zoom avait déjà apporté un certain nombre de modifications pour résoudre le problème avec les Mac.

Si vous êtes sous Windows, Android ou Mac, Zoom 5.0 est disponible pour vous depuis lundi. Vous pouvez être invité à mettre à jour le client ou l'application lorsque vous l'ouvrez, ou vous pouvez obtenir manuellement la mise à jour dans le centre de téléchargement de Zoom. Si vous êtes sur iOS, vous devrez attendre un peu plus longtemps pour qu'Apple vérifie la mise à jour.

Si Zoom est géré pour vous par un administrateur, celui-ci gérera cette mise à jour pour vous, d’après l’éditeur de l’application. À partir du 30 mai 2020, vous devez avoir mis l’application à jour vers Zoom 5.0 ou version ultérieure pour pouvoir participer à une réunion, car le chiffrement GCM sera entièrement activé pour toutes les réunions Zoom. Avant cette date, les clients Zoom 5.0 utiliseront le chiffrement utilisé actuellement par les réunions Zoom, a expliqué la société.


Voici cinq choses que Zoom veut que vous sachiez sur Zoom 5.0 pour commencer la mise à jour :

Chiffrement AES 256 bits GCM : Zoom 5.0 prend en charge non seulement le chiffrement actuel, mais aussi le chiffrement GCM. L'activation du nouveau chiffrement pour l'ensemble du système aura lieu le 30 mai 2020, et seuls les clients Zoom de la version 5.0 ou ultérieure, y compris les salles Zoom, pourront participer aux réunions Zoom à partir de cette date. Selon Zoom, si un client plus ancien tente de se joindre à une réunion GCM, l'utilisateur sera invité à confirmer sa participation avant la mise à niveau. La société permettra également que certaines versions offrent aux utilisateurs la possibilité de participer via le Web et d'effectuer la mise à niveau du client plus tard.

Signaler une fonctionnalité de l'utilisateur : la nouvelle mise à jour de l’application permet aux hôtes et co-hôtes de réunions de signaler un utilisateur de leur réunion qui utilise abusivement la plateforme Zoom. Cette option, qui se trouve dans l'icône de Sécurité, envoie un rapport à l'équipe Trust & Safety de Zoom pour examen. Ce rapport peut inclure une infraction spécifique, une description et une capture d'écran optionnelle. La fonction Signaler un Utilisateur est activée par défaut, mais peut être désactivée au niveau du compte, du groupe et de l'utilisateur dans le portail Web de Zoom.

Nouvelle icône de Chiffrement : Une nouvelle icône de chiffrement apparaît désormais dans le coin supérieur gauche de votre fenêtre Zoom Meeting et indique que la votre réunion est sécurisée et chiffrée. Selon Zoom, l’icône sera verte, à partir du 30 mai, pour tous les utilisateurs, indiquant un chiffrement GCM amélioré. En cliquant sur l'icône, vous pouvez également accéder à la page des statistiques pour obtenir des détails supplémentaires sur le chiffrement.

Informations sur le centre de données : Les organisateurs de réunions peuvent désormais sélectionner les régions de centres de données au niveau de la programmation des réunions et des webinaires. Le client Zoom indique également à quel centre de données vous êtes connecté dans l'icône Info en haut à gauche de votre fenêtre Zoom. Vous pouvez obtenir des détails supplémentaires lors de la réunion en sélectionnant Paramètres vidéo - Statistiques dans les paramètres de la réunion.

La société indique, en outre, que si les organisations situées en dehors de la Chine n'ont pas choisi de se connecter au centre de données chinois avant la date limite du 25 avril, ces comptes ne pourront pas se connecter à la Chine continentale pour le transit des données. Zoom avait été critiqué en mars d’envoyer les chats et les clés de chiffrement à des serveurs chinois, et la société a admis plus tôt ce mois.

Améliorations apportées à l'action de terminer ou quitter une réunion Zoom : Zoom a amélioré la fonction terminer ou quitter une réunion pour la rendre plus facile et aussi plus sûre. Désormais, les hôtes peuvent clairement décider de mettre fin ou de quitter une réunion, grâce à une nouvelle mise à jour de l'interface utilisateur. Selon la société, si l'hôte quitte la réunion, il peut désormais choisir facilement un nouvel hôte à qui lui attribuer ses privilèges de façon sûre.

D’autres améliorations de sécurité dans Zoom

Les administrateurs de compte et les hôtes peuvent désormais contrôler les images de profil des participants en désactivant la possibilité pour ces derniers de montrer leur photo de profil et en les empêchant de la modifier lors d'une réunion. Zoom a fixé la longueur minimale par défaut du mot de passe à six caractères pour les réunions, les webinaires et les enregistrements en ligne.



Désormais, les administrateurs et les hôtes de réunions peuvent définir des dates d'expiration pour leurs enregistrements dans le cloud et peuvent désactiver le partage de leurs enregistrements. Des identifiants de réunion uniques à onze chiffres sont désormais mis en place. Les identifiants de réunion sont également supprimés de la fenêtre de partage de contenu afin d'éviter le partage accidentel d'informations sur les réunions.

Le renforcement des mesures de sécurité de Zoom intervient à un moment où le service de vidéoconférence a connu une croissance énorme. La semaine dernière, la société a annoncé qu'elle avait dépassé les 300 millions de participants quotidiens aux réunions de Zoom, soit une augmentation de 50 % par rapport à début avril. Pourtant, les problèmes de confidentialité de Zoom ont fait la une des journaux et certaines entreprises et entités gouvernementales ont interdit son utilisation.

Mais les concurrents ne se laissent pas faire. Facebook a récemment annoncé son nouveau produit d'appel vidéo gratuit, Messenger Rooms. C’est une nouvelle fonctionnalité d'appel vidéo qui permet aux membres de Facebook de créer des salons de discussion vidéo publics ou privés pouvant accueillir jusqu'à 50 personnes pendant une durée illimitée. En comparaison, les appels gratuits de Zoom peuvent accueillir jusqu'à 100 participants pendant 40 minutes.

Skype a également dévoilé son service gratuit Meet Now qui ne nécessite pas de téléchargement ou d'inscription. Meet Now vous permet d'organiser des conférences téléphoniques en générant un lien unique gratuit en un seul clic. Vous partagez ensuite ce lien avec les participants pour profiter de réunions illimitées via Skype. Selon Microsoft, propriétaire de Skype, le lien de votre réunion n'expire pas et peut être utilisé à tout moment. Microsoft est aussi en train d’apporter des améliorations dans Teams pour répondre aux besoins des utilisateurs.

Source : Zoom

Et vous ?

Que pensez-vous de la nouvelle version de Zoom ?
Pensez-vous qu’elle attirera davantage d’utilisateurs ?
Quelles sont les fonctionnalités qui vous pousse à utiliser Zoom ?

Lire aussi

Le Zoombombing, le fait de s'introduire dans les réunions publiques de Zoom sans y être invité, est un crime, pas une farce, avertissent les autorités US
Zoom passe le cap des 300 millions d'utilisateurs par jour et ses actions en bourse atteignent un record, en dépit du nombre croissant des organisations qui le bannissent
La dernière mise à jour majeure Zoom 5.0 annoncée avec un chiffrement amélioré, et plus d'options de sécurité
Zoom poursuivi en justice par un de ses actionnaires pour non-divulgation des problèmes de confidentialité et de sécurité, la valeur de l'action de l'entreprise connait une baisse

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Arb01s
Nouveau membre du Club https://www.developpez.com
Le 03/08/2021 à 21:22
Si on veut vraiment de la sécurité, on génère soi-même sa paire publique/privée, on se l'échange par un moyen détourné (pitié, pas en clair par mail), puis on utilise une solution de communication fiable (ProtonMail, Thunderbird, Jami (Ring), Mumble... du logiciel libre ou des acteurs étiques)
L'avantage justement du chiffrement asymétrique et des clés publiques et privées est que l'on peut s’échanger nos clés PUBLIQUES par un medium non chiffré, car c'est justement une clé publique. A contrario, la clef privée ne doit jamais être communiquée à personne, même à nos interlocuteurs de confiance.
4  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 10/11/2020 à 18:57
Petit rappel de bon sens : le chiffrement de bout en bout sert uniquement à protéger les éditeurs d'éventuelles poursuites judiciaires au cas où leur logiciel serait utilisé à mauvais escient.
Ils peuvent ainsi prétendre ne pas savoir ce qui se tramait sur leur plateforme.
On l'a vu avec Encrochat, il est techniquement et légalement possible d'intercepter les discussions qui transitent sur ces messageries en cas de besoin.
@Jeff_67
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
2  0 
Avatar de
https://www.developpez.com
Le 11/11/2020 à 7:03
Citation Envoyé par defZero Voir le message
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
En l’occurence, dans l’affaire Encrochat, la gendarmerie a eu légalement accès aux serveurs situés en France grâce à une commission rogatoire pour diffuser un malware et trouer la sécurité des terminaux à l’insu des usagers. Aux USA, c’est encore mieux, le Patriot Act peut contraindre les entreprises à trouer la sécurité de leurs logiciels avec interdiction de le dévoiler publiquement.
1  0 
Avatar de
https://www.developpez.com
Le 10/11/2020 à 14:51
Petit rappel de bon sens : le chiffrement de bout en bout sert uniquement à protéger les éditeurs d'éventuelles poursuites judiciaires au cas où leur logiciel serait utilisé à mauvais escient. Ils peuvent ainsi prétendre ne pas savoir ce qui se tramait sur leur plateforme. On l'a vu avec Encrochat, il est techniquement et légalement possible d'intercepter les discussions qui transitent sur ces messageries en cas de besoin.
0  0 
Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 13/11/2020 à 23:54
Citation Envoyé par defZero Voir le message
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
En fait pas exactement. Le chiffrement est dit de bout en bout, mais puisque les 2 paires de clés publique/privé sont délivrées par l'éditeur, et utilisées par son outil, le tout à travers son infrastructure (service centralisé), au final ce n'est de bout en bout que jusqu'à ce qu'il décide d'utiliser les clés pour analyser la communication coté serveur avant de la router au destinataire... le trou de sécurité tient simplement du fait que le serveur qui route les paquets a connaissance des clés utilisées pour chiffrer comme pour déchiffrer.
C'est pareil pour les mail chiffrés de Google... ou n'importe quel mise en oeuvre de chiffrement qui s'appuie sur un service centralisé qui est en charge de générer lui-même les clés de chiffrement des 2 acteurs de la communication. Tout acteur vous prônant le contraire ne fait qu'émettre des promesses.

Si on veut vraiment de la sécurité, on génère soi-même sa paire publique/privée, on se l'échange par un moyen détourné (pitié, pas en clair par mail), puis on utilise une solution de communication fiable (ProtonMail, Thunderbird, Jami (Ring), Mumble... du logiciel libre ou des acteurs étiques)
0  0 
Avatar de p@radox
Membre du Club https://www.developpez.com
Le 05/08/2021 à 19:07
Citation Envoyé par Arb01s Voir le message
L'avantage justement du chiffrement asymétrique et des clés publiques et privées est que l'on peut s’échanger nos clés PUBLIQUES par un medium non chiffré, car c'est justement une clé publique. A contrario, la clef privée ne doit jamais être communiquée à personne, même à nos interlocuteurs de confiance.
oui et ajouterais que " une solution de communication fiable " n'est justement PAS l'email que ce soit proton ou gmail !
0  0 
Avatar de NicoTips
Candidat au Club https://www.developpez.com
Le 05/08/2021 à 20:05
Pour information, la NSA diffusé en novembre 2020 un comparatif de 17 solutions collaboratives, le problème de Zoom y est mentionné dans la table en page 5:
https://media.defense.gov/2020/Aug/1...L_20200814.PDF
On y découvre que peu de solutions proposent l'encryptage end-to-end.
0  0 
Avatar de gerard093
Membre actif https://www.developpez.com
Le 08/08/2021 à 10:02
J'ai été convié à deux réunions avec zoom, l'une dans le cadre de la présentation de formation à distance pendant le covid, la seconde pour le conseil en gestion personnelle. Ces deux réunions utilisaient zoom.

Après des difficultés de connexion, la conversation est devenue hachée. Puis mon poste a subi une attaque avec perte de contrôle clavier et souris. On peut donc suspecter une attaque par deni de service.

Dans chaque cas, ma participation aux réunions s'est soldée par un échec. Je suis utilisateur de firefox.

Pour l'instant zoom est la seule plate forme à m'avoir déçu.

Bon. En partant d'en bas, on ne peut que s'améliorer ...
0  0