Cybersécurité

Zoom déploie le chiffrement de bout-en-bout à d’autres services

Le chiffrement E2E était apparu dans Zoom à la suite de plusieurs polémiques, dont le niveau général de respect de la vie privée au sein de la plateforme de visioconférence, et une série de failles de sécurité.

Le déploiement de ce chiffrement avait commencé en octobre 2020, concernant tous les utilisateurs et non uniquement ceux payant un abonnement.

Il concerne désormais deux autres fonctions. Zoom Phone d’abord, un service de téléphonie virtuelle basé sur le cloud. Pour le moment, seuls sont concernés les appels utilisant le même compte central. Il faudra également activer le chiffrement pendant l’appel en cliquant sur « Plus ». Les appels mettront quelques secondes à s’adapter et la fonction est (très logiquement) incompatible avec l’enregistrement automatique des appels.

Ensuite, Zoom Meetings étend le chiffrement de bout-en-bout aux Breakout Rooms, qui permettent de répartir les personnes invitées à une réunion dans des salles plus petites pour former des sous-groupes. Dans le cas présent, chaque petite salle disposera de sa propre clé de chiffrement.

Dans les deux cas, les administrateurs devront activer la fonction pour qu’elle apparaisse dans les services concernés.

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

17 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.