8 meilleures pratiques pour une visioconférence sécurisée

0

La demande accrue du marché et l’attention portée aux technologies de vidéoconférence et de collaboration en raison de la pandémie ont suscité beaucoup de préoccupations concernant la sécurité et la confidentialité des utilisateurs de ces outils.

Les fournisseurs auront donc désormais la responsabilité d’éduquer les clients sur les menaces de sécurité auxquelles un espace de travail numérique est confronté aujourd’hui et de partager les meilleures pratiques pour les éviter.

La prudence dans le partage de l’ID de réunion de réunion

Bien que vous souhaitiez recruter autant de personnes que possible pour votre réunion ou événement en direct, exposer votre ID de réunion sur les réseaux sociaux, les sites Web ou d’autres forums publics peut attirer les mauvais types de participants. Il existe de nombreux exemples où les participants ont partagé du contenu peu recommandable lors d’événements. Il faut donc être très vigilant à ce sujet si la réunion implique des enfants. À titre de précaution minimale, nous vous recommandons d’utiliser un ID de réunion à usage unique. En ne révélant pas votre ID de réunion personnelle au public, vos futures réunions n’attireront pas d’invités indésirables.

Utilisation des codes d’accès

Les hôtes de la réunion doivent appliquer à la fois les codes d’accès du modérateur et des participants (si disponible) pour renforcer la sécurité de la réunion. Les codes d’accès du modérateur exigent que l’hôte de la réunion (ou un délégué désigné) saisisse un code unique pour démarrer la réunion. Cela évite les comportements à risque avant l’arrivée de l’hôte. Les codes d’accès des participants ajoutent une couche de sécurité supplémentaire, permettant uniquement aux personnes disposant du code correct de rejoindre la réunion. Certains services de logiciel visioconférence professionnel offrent une détection avancée des fraudes pour détecter et signaler les échecs de connexion répétés et les échecs de participation aux réunions. Cela permet de bloquer le type d’intrus malveillants qui recherchent des identifiants de réunion sur une période donnée.

Connaissance de la politique de confidentialité des données de votre fournisseur 

Bien qu’il puisse être fastidieux de lire les petits caractères sur la confidentialité des données, vous ne voulez pas rester dans une situation qui compromet votre entreprise et ses employés. Alors que la plupart des fournisseurs partagent un certain niveau de données avec des tiers, l’erreur serait possible dans les détails. Certains fournissent des données personnelles sur des participants individuels à des tiers ; d’autres ne fournissent que des données agrégées sur les informations d’appel telles que la durée, l’emplacement et le nombre de participants. Si un système partage des données personnelles avec des tiers, les lois de la plupart des pays vous obligent à les communiquer aux participants à la réunion. Demandez conseil à votre conseiller juridique sur tout libellé de politique qui n’est pas clair.

Surveillance des participants aux réunions

Les participants à une réunion ont la possibilité de suivre qui rejoint les réunions de différentes manières, selon le système qu’ils utilisent. La plupart permettent à l’hôte de définir une alerte sonore pour annoncer l’arrivée de nouveaux participants. Certains affichent également des bannières d’entrée et de sortie avec les noms des participants à l’écran. L’hôte doit également consulter la liste de la réunion pour vérifier qui participe à la vidéoconférence. Si des noms non reconnus ou anonymes figurent sur la liste, l’hôte doit leur demander de confirmer leur identité par la voix ou par chat.

Maîtrise des commandes

Pour empêcher des participants indésirables de rejoindre votre réunion ou événement, assurez-vous que le système que vous utilisez permet à l’hôte d’éjecter ou de supprimer un participant et de l’empêcher de se joindre à nouveau. Certains systèmes vous permettent également de verrouiller une réunion une fois que toutes les personnes requises sont présentes, ce qui est essentiel lorsque les participants prévoient de couvrir des informations sensibles et confidentielles. Un problème courant se produit lorsqu’un hôte de réunion avec des réunions consécutives utilise son ID de réunion personnelle. Une réunion déborde et les participants de l’appel suivant se joignent, écoutant la réunion précédente. Si vous prévoyez que cela se produira, planifiez à l’avance et utilisez un ID de réunion à usage unique.

La plupart des systèmes permettent aux hôtes de couper le son et la vidéo de certains ou de tous les participants et de mettre la réunion en mode «hôte uniquement». Cela permet de garder le groupe concentré et d’éviter les perturbations, y compris celles des invités indésirables. Les participants qui souhaitent poser des questions ont d’autres options, selon le système. Certains permettent aux gens de «lever la main» virtuellement, puis de poser des questions par la voix ou par chat.

Attention, certaines plateformes permettent des transferts de fichiers qui peuvent être des conduits pour le partage de malwares. Au moins, assurez-vous que les hôtes de la réunion peuvent désactiver le «transfert de fichiers» pour empêcher le partage de logiciels malveillants.

Utilisation des commandes de réunion en direct pour les grandes réunions et événements 

Lorsque les entreprises doivent organiser de grandes réunions ou des événements avec plus de 25 personnes, elles doivent investir dans des systèmes dotés de capacités et de fonctions de sécurité appropriées. Les systèmes conçus pour des groupes plus importants permettent aux hôtes de déléguer le travail de surveillance et de contrôle des participants à la réunion, ainsi que de modérer les sessions de questions et réponses.

Utilisation des réunions basées sur un navigateur pour éviter les retards de téléchargement

Certaines plates-formes exigent que les gens installent des logiciels, retardent les heures de début des réunions et enfreignent potentiellement les politiques de l’entreprise. Si vous voulez éviter aux participants d’avoir à télécharger un logiciel avant de rejoindre, recherchez des fournisseurs de vidéoconférence prenant en charge les options basées sur le navigateur qui utilisent la norme de communication en temps réel, où les utilisateurs peuvent simplement cliquer sur un lien pour rejoindre une réunion dans un navigateur Web. .

Pratiquez une hygiène de sécurité de base

Selon les experts en sécurité en ligne Check Point, 90% des cyberattaques commencent par une campagne de phishing. Si vous recevez un lien par e-mail ou via les réseaux sociaux pour rejoindre une visioconférence, contactez l’expéditeur pour confirmer sa légitimité. N’ouvrez jamais de liens et de pièces jointes dans les e-mails d’expéditeurs inconnus. Recherchez les indices classiques de la cybercriminalité, tels que les fautes d’orthographe dans les URL et les e-mails.

A propos de l'auteur

Avatar

Laissez un commentaire