Abonnez-vous
Publié le Mis à jour le

EN LIGNELa visioconférence dans le collimateur des hackers

Alors que deux actifs sur 3 sont actuellement passés en télétravail et que l’on constate un recours massif aux applications de visioconférence, la sécurité de ces outils devient capitale...
VISIOCONFERENCES 0
Les failles des solutions de messagerie et de visioconférence font désormais partie des vulnérabilités les plus exploitées par les pirates informatiques. Plus d’un demi-million de comptes auraient été récemment piratés sur la plateforme américaine Zoom.

En ce moment, les enquêtes sur le télétravail se suivent… mais ne se ressemblent pas forcément. Après une semaine de confinement, le loueur de bureaux sur mesure Deskeo avait sondé 2.700 actifs, et indiqué que parmi les 70% de télétravailleurs déclarés, plus de 3 sur 4 regrettaient déjà leur bon vieux bureau.

Mais les semaines passent, et la seconde enquête publiée ce 14 avril est nettement plus favorable au télétravail. Cette fois-ci, 62% des sondés se disent prêts à continuer de travailler à distance après l’épidémie. Gain de temps sur le trajet domicile-bureau, calme et liberté d’organisation sont les raisons les plus invoquées.

« Seuls 12% ne souhaitent pas changer leurs habitudes et attendent patiemment de retrouver un rythme de travail normal », explique Deskeo. Plus largement, « 77% des femmes interrogées et plus de 82% des hommes sont tout à fait prêts à ne plus avoir un poste de travail attitré au bureau ».

Le cas Zoom défraie la chronique…

L’une des premières conséquences de cet essor ultrarapide du télétravail, c’est l’explosion du nombre d’utilisateurs d’applications et services de visioconférence. Zoom, acteur américain du secteur ayant le vent en poupe, n’en comptait encore que 10 millions à la fin du mois de décembre 2019. Fin mars, ils étaient 200 millions.

Depuis un mois, l’entreprise est sous le feu des critiques, entre inquiétudes sur sa transparence, transfert ou fuites de données personnelles en lien avec Facebook et Linkedin, irrégularité des scripts d’installation sur MacOS ou encore chiffrage des transmissions.

Le problème des intrusions dans les conférences a même hérité de son petit nom : le « Zoom bombing ». Depuis peu, les articles pleuvent pour relater le piratage de plus de 500.000 comptes Zoom par des hackers : la plateforme, victime de son fulgurant succès, est bel et bien en train d’essuyer les plâtres. Elle invite les utilisateurs concernés à changer leur mot de passe.

Ceux-ci ont aussi intérêt à vérifier que leurs autres comptes employant les mêmes mots de passe n’ont pas été piratés. L’entreprise plaide la bonne foi et affirme tout mettre en œuvre pour corriger tous ces problèmes.

En attendant, la direction interministérielle du numérique (Dinum) aurait déconseillé ce service aux agents de l’État. Un service basé sur l’outil open source Jitsi avait déjà été mis à leur disposition en janvier. La Dinum propose une batterie de 7 outils alternatifs, dont le service de l’entreprise montpellieraine Tixeo, déjà utilisé par le sénat ou au sein du CNRS et actuellement proposé gratuitement pendant un mois.

De façon générale, certaines précautions sont recommandées par les temps qui courent, tant en termes de contrôle d’accès aux réunions que de modalités d’échanges de fichiers, d’affichage et de partage d’écran ou encore de conditions d’utilisation des données personnelles.

On notera pour finir que les entreprises du numérique sont mobilisées sur ces questions de sécurité informatique. L’entreprise lyonnaise Woonoz, spécialiste du e-learning et de « l’ancrage mémoriel », propose gratuitement un parcours de formation en ligne.

Plus près de nous, l’éditeur toulousain ITrust, tout comme d’autres membres du groupement d’acteurs du cloud et de la cybersécurité Hexatrust, met ses outils à disposition gratuitement pendant cette période de « travail confiné », en l’occurrence son scanner de vulnérabilité et sa plateforme logicielle. Le groupement offre également un « kit covid » incluant un guide de bonnes pratiques.

Plus d’informations sur le site internet du Gouvernement – cliquez ici

Notre récent article sur la cybersécurité – cliquez ici

Commentaires


Réagissez à cet article

Vous devez être connecté(e) pour poster un commentaire

À lire aussi