{"id":80903,"date":"2020-09-02T16:59:09","date_gmt":"2020-09-02T14:59:09","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=80903"},"modified":"2020-09-02T16:59:09","modified_gmt":"2020-09-02T14:59:09","slug":"wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/","title":{"rendered":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb42233&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]<span style=\"font-weight: 400;\">Dans le contexte d&rsquo;une augmentation soudaine de la demande de travail \u00e0 distance, une des options qui a \u00e9t\u00e9 adopt\u00e9e par des millions de consommateurs est <\/span><b>Zoom<\/b><span style=\"font-weight: 400;\">. Avec sa mont\u00e9e en puissance, l&rsquo;application de vid\u00e9oconf\u00e9rence freemium a attir\u00e9 beaucoup d&rsquo;attention &#8211; mais pas toujours pour les meilleures raisons.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L&rsquo;explication de la popularit\u00e9 de Zoom consiste probablement du fait qu&rsquo;il ex\u00e9cute express\u00e9ment ce qui est not\u00e9 noir sur blanc : il fournit un moyen rapide et accessible de connecter les gens par vid\u00e9o (<a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\">sans toutefois fournir le degr\u00e9 de cryptage de bout en bout qu&rsquo;il promet<\/a>).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans un monde parfait, ce serait tout ce dont un utilisateur final attend d&rsquo;une application de webconf\u00e9rence. Mais le probl\u00e8me est que <strong>nous vivons dans un monde plein de menaces pour la s\u00e9curit\u00e9 et la vie priv\u00e9e.<\/strong><\/span><!--more--><\/p>\n<p><span style=\"font-weight: 400;\">Cela signifie que l&rsquo;utilisation de Zoom pose d&rsquo;\u00e9normes probl\u00e8mes aux entreprises et aux particuliers. En effet, au bout du compte, <strong>Zoom ne fait pas grand-chose pour vous prot\u00e9ger de ces menaces<\/strong>. En fait, <strong>il fait m\u00eame beaucoup pour vous exposer davantage \u00e0 ces menaces.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voyons comment Zoom vous trompe en mati\u00e8re de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e, et ce que fait Wildix \u00e0 la place.<\/span><\/p>\n<h2>Unsecured, Inside and Out<b>Ins\u00e9curit\u00e9, tant \u00e0 l&rsquo;int\u00e9rieur qu\u2019\u00e0 l&rsquo;ext\u00e9rieur<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un exploit bien connu de Zoom est la possibilit\u00e9 pour des \u00e9trangers d&rsquo;entrer dans des vid\u00e9oconf\u00e9rences sans y \u00eatre invit\u00e9s. En fait, cette pratique est si courante qu&rsquo;elle a re\u00e7u son propre nom : \u00ab\u00a0Zoombombing\u00a0\u00bb, un terme que m\u00eame le FBI a reconnu apr\u00e8s avoir d\u00fb intervenir pour une mise en garde contre les attaques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cette question a attir\u00e9 l&rsquo;attention en raison des perturbations choquantes que les zoombombers provoquent : en criant des obsc\u00e9nit\u00e9s ou m\u00eame en partageant des documents sexuellement explicites, ils cherchent \u00e0 perturber le plus possible les participants et \u00e0 faire de leur harc\u00e8lement un sujet d&rsquo;attention pour tout le monde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ces intrusions ont \u00e9t\u00e9 rendues possibles en grande partie gr\u00e2ce \u00e0 l&rsquo;approche laxiste de Zoom en mati\u00e8re de s\u00e9curit\u00e9 des conf\u00e9rences. Le gros probl\u00e8me est que les URL des conf\u00e9rences de Zoom utilisent tous un code num\u00e9rique simple, de neuf \u00e0 onze chiffres, ce qui permet \u00e0 des agents malveillants d&rsquo;entrer facilement dans une salle de conf\u00e9rence par le biais d&rsquo;un piratage de Brute-Force, ce qui signifie que les conf\u00e9rences de Zoom peuvent facilement \u00eatre perturb\u00e9es m\u00eame si l&rsquo;invitation de leur salle est gard\u00e9e secr\u00e8te. Ce qui complique encore les choses, c&rsquo;est que, jusqu&rsquo;\u00e0 r\u00e9cemment, les mesures pr\u00e9ventives de Zoom contre de telles perturbations, telles que le verrouillage par mot de passe et les salles d&rsquo;attente, \u00e9taient d\u00e9sactiv\u00e9es par d\u00e9faut.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tout cela sugg\u00e8re que le zoombombage n&rsquo;est pas le r\u00e9sultat d&rsquo;une erreur de l&rsquo;utilisateur, mais d&rsquo;une mauvaise conception. Concr\u00e8tement, la s\u00e9curit\u00e9 d&rsquo;un programme n&rsquo;est bonne que dans la mesure o\u00f9 l&rsquo;on peut s&rsquo;attendre \u00e0 ce que l&rsquo;utilisateur final moyen le maintienne. Par cons\u00e9quent, il est essentiel que les logiciels de communication soient s\u00e9curis\u00e9s automatiquement, sans qu&rsquo;il soit n\u00e9cessaire de recourir \u00e0 des guides d&rsquo;utilisation et des vid\u00e9o tutorielles interminables.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pourtant, ce que nous voyons chez Zoom est tout le contraire : au lieu de garantir la s\u00e9curit\u00e9 des utilisateurs par lui-m\u00eame, le programme fait en sorte qu&rsquo;il incombe \u00e0 l&rsquo;utilisateur de comprendre la plateforme dans ses moindres d\u00e9tails, sous peine d&rsquo;\u00eatre victime de failles de s\u00e9curit\u00e9.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La mauvaise conception de Zoom est encore plus \u00e9vidente dans le choix plut\u00f4t \u00e9trange de l&rsquo;application d&rsquo;utiliser des outils de pr\u00e9-installation dans son logiciel Apple. Ce code, r\u00e9v\u00e8lent les experts en s\u00e9curit\u00e9, permet \u00e0 Zoom de s&rsquo;installer sur macOS sans la permission de l&rsquo;utilisateur &#8211; et, chose alarmante, il est <strong>g\u00e9n\u00e9ralement vu dans les logiciels malveillants<\/strong>, et non dans les outils de conf\u00e9rence web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ce probl\u00e8me n&rsquo;est pas d\u00fb au fait que Zoom soit lui-m\u00eame malveillant, mais au fait qu&rsquo;<strong>il peut devenir le complice involontaire d&rsquo;un logiciel malveillant<\/strong>. Gr\u00e2ce \u00e0 des prouesses pr\u00e9- installation et aux autorisations que vous donnez \u00e0 l&rsquo;application, Zoom peut \u00eatre exploit\u00e9 par des virus afin de vous enregistrer \u00e0 votre insu.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oui &#8211; avec Zoom install\u00e9 sur un Macbook, il est en fait plus facile pour les logiciels malveillants de d\u00e9tourner votre webcam et votre micro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En revanche, <strong>avec Wildix, ces vuln\u00e9rabilit\u00e9s sont inexistantes.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tout d&rsquo;abord, la question des invit\u00e9s ind\u00e9sirables entrant dans une conf\u00e9rence est r\u00e9solue automatiquement gr\u00e2ce \u00e0 une <\/span><b>URL alphanum\u00e9rique<\/b><span style=\"font-weight: 400;\"> plus complexe. En incluant \u00e0 la fois des chiffres et des lettres al\u00e9atoires dans les URL des conf\u00e9rences, la plateforme rend automatiquement l&rsquo;entr\u00e9e (et encore plus la perturbation) d&rsquo;une conf\u00e9rence exponentiellement plus difficile pour les intrus.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quant aux logiciels malveillants, ce probl\u00e8me est r\u00e9solu par la <\/span><b>conception bas\u00e9e sur le navigateur<\/b><span style=\"font-weight: 400;\">. En passant par le WebRTC, Wildix n\u00e9cessite votre autorisation explicite pour utiliser votre micro et votre webcam \u00e0 partir de nouveaux domaines web. Mais surtout, le programme est exceptionnellement difficile \u00e0 pirater en premier lieu gr\u00e2ce \u00e0 la <\/span><b>conception quasi imp\u00e9n\u00e9trable du WebRTC<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En ce qui concerne la s\u00e9curit\u00e9, Wildix fonctionne de mani\u00e8re efficace et transparente d\u00e8s le d\u00e9part.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zoom, quant \u00e0 lui, utilise une conception qui maintient les utilisateurs dans l&rsquo;ignorance de ses op\u00e9rations de s\u00e9curit\u00e9.<\/span><\/p>\n<h2><b>Un \u00e9change de succursales pas si priv\u00e9<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">L&rsquo;approche secr\u00e8te de Zoom concernant ses fonctionnalit\u00e9s s&rsquo;est \u00e9galement \u00e9tendue \u00e0 sa politique de confidentialit\u00e9, que l&rsquo;expert en cybers\u00e9curit\u00e9 Doc Searls d\u00e9crit comme <\/span><b>\u00ab\u00a0effroyablement proche\u00a0\u00bb avec les soci\u00e9t\u00e9s de tracking de publicit\u00e9s.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Suite \u00e0 une plainte du Consumer Reports, la politique de confidentialit\u00e9 de longue date de Zoom a permis au logiciel non seulement de stocker les donn\u00e9es qu&rsquo;il capture lors d&rsquo;une vid\u00e9oconf\u00e9rence &#8211; ce qui inclut tout, du visage aux objets en arri\u00e8re-plan de votre appel &#8211; mais aussi de<\/span><b> vendre ensuite vos donn\u00e9es au secteur marketing.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Si, heureusement, cette pratique a pris fin avec la derni\u00e8re politique de confidentialit\u00e9 de Zoom, il reste \u00e0 savoir pourquoi une telle politique a \u00e9t\u00e9 incluse, consid\u00e9rant qu&rsquo;un d\u00e9veloppeur de webconf\u00e9rence comp\u00e9tent devrait gagner de l&rsquo;argent avec son logiciel propri\u00e9taire, et non en exploitant des donn\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Plus pr\u00e9occupante encore est la fa\u00e7on dont Zoom g\u00e8re les enregistrements vid\u00e9o des conf\u00e9rences. Comme l&rsquo;a r\u00e9v\u00e9l\u00e9 le Washington Post, lorsque Zoom enregistre une conf\u00e9rence, le service enregistre par d\u00e9faut le fichier \u00e0 une URL publique &#8211; si publique, en fait, que <\/span><b>les enregistrements de Zoom peuvent \u00eatre trouv\u00e9s par une simple recherche sur Google.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Par d\u00e9faut, <\/span><b>Zoom met litt\u00e9ralement des conf\u00e9rences \u00e0 la disposition d&rsquo;Internet dans son int\u00e9gralit\u00e9, et donc du monde entier, pour qu&rsquo;il puisse les voir<\/b><span style=\"font-weight: 400;\">. Si les param\u00e8tres et les noms personnalis\u00e9s des utilisateurs peuvent \u00e0 nouveau ajouter une couche de confidentialit\u00e9 \u00e0 ces enregistrements, il est n\u00e9anmoins ahurissant qu&rsquo;un tel manque de s\u00e9curit\u00e9 soit possible.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Plus inqui\u00e9tant encore, votre compte Zoom peut ne pas \u00eatre s\u00e9curis\u00e9, m\u00eame si vous n\u2019optez pas pour l&rsquo;enregistrement de vos conf\u00e9rences. Depuis janvier 2020, des bases de donn\u00e9es contenant les noms et mots de passe des comptes Zoom circulent et sont vendues sur le darkweb. Zoom accueillant de plus en plus d&rsquo;utilisateurs, cette base de donn\u00e9es n&rsquo;a fait que s&rsquo;agrandir et devenir plus pr\u00e9cieuse pour les hackers, ce qui signifie que les nouveaux comptes ont d&rsquo;autant plus de raisons d&rsquo;\u00eatre expos\u00e9s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Avec Wildix, ces questions de vie priv\u00e9e sont totalement inexistantes. <\/span><b>Wildix ne stocke aucune communication vid\u00e9o \u00e0 des fins de suivi publicitaire<\/b><span style=\"font-weight: 400;\"> &#8211; en fait, puisque l&rsquo;application fonctionne directement de navigateur \u00e0 navigateur, <\/span><b>il est impossible d&rsquo;intercepter ou de sauvegarder de telles donn\u00e9es, m\u00eame pour les techniciens de Wildix<\/b><span style=\"font-weight: 400;\">. <\/span><b>Les conf\u00e9rences enregistr\u00e9es sont \u00e9galement priv\u00e9es par d\u00e9faut<\/b><span style=\"font-weight: 400;\">, puisqu&rsquo;elles re\u00e7oivent une URL complexe, g\u00e9n\u00e9r\u00e9e de mani\u00e8re al\u00e9atoire et inaccessible depuis le web ext\u00e9rieur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L\u00e0 encore, <\/span><b>le respect de la vie priv\u00e9e est le d\u00e9faut automatique<\/b><span style=\"font-weight: 400;\"> int\u00e9gr\u00e9 \u00e0 Wildix. Avec Zoom, en revanche, la responsabilit\u00e9 de la protection de la vie priv\u00e9e est une fois de plus enti\u00e8rement rel\u00e9gu\u00e9e \u00e0 l&rsquo;utilisateur final.<\/span><\/p>\n<h2><b>Les pr\u00e9judices<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La soci\u00e9t\u00e9 a le m\u00e9rite d&rsquo;avoir pris connaissance des failles de son syst\u00e8me. Le 1er avril 2020, peu de temps apr\u00e8s avoir fait l&rsquo;objet d&rsquo;une enqu\u00eate du procureur g\u00e9n\u00e9ral de New York, elle a annonc\u00e9 qu&rsquo;elle suspendait les mises \u00e0 jour des fonctionnalit\u00e9s pendant 90 jours pour se concentrer sur les probl\u00e8mes de s\u00e9curit\u00e9 existants.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cette annonce a \u00e9t\u00e9 faite par Eric Yuan, le PDG de la soci\u00e9t\u00e9, qui a pr\u00e9sent\u00e9 ses excuses pour les d\u00e9fauts de s\u00e9curit\u00e9 de Zoom, et qui a \u00e9galement expliqu\u00e9 pourquoi le produit a \u00e9t\u00e9 commercialis\u00e9 avec de tels d\u00e9fauts. Dans le post, Yuan d\u00e9clare que le nombre d&rsquo;utilisateurs actifs sur la plateforme \u00ab\u00a0a largement d\u00e9pass\u00e9\u00a0\u00bb ce que la soci\u00e9t\u00e9 s&rsquo;attendait \u00e0 h\u00e9berger, et que Zoom \u00ab\u00a0a \u00e9t\u00e9 <\/span><b>construit principalement pour les clients d&rsquo;entreprise &#8211; de grandes institutions avec un support informatique complet\u00a0\u00bb.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Yuan est certainement honn\u00eate, bien que ce soit plus par omission que par admission. Avec tous les probl\u00e8mes de s\u00e9curit\u00e9 qui ont \u00e9t\u00e9 mis en lumi\u00e8re, il est peut-\u00eatre appropri\u00e9 de dire que Zoom ne devrait \u00eatre utilis\u00e9 qu&rsquo;en conjonction avec une \u00e9quipe technique interne &#8211; \u00e0 condition que cette \u00e9quipe soit suffisamment importante pour consacrer une grande partie de ses heures de travail au maintien du programme.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bien s\u00fbr, l&rsquo;implication sous-jacente de ce point est tout aussi correcte : pour les petites et moyennes entreprises, et m\u00eame pour les particuliers, <\/span><b>Zoom n&rsquo;est pas une solution valable et adapt\u00e9e.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Cette conclusion semble \u00eatre partag\u00e9e par les \u00e9coles publiques de la ville de New York, qui abandonnent maintenant la plateforme, et par l\u2019auto d\u00e9nomm\u00e9 \u00ab\u00a0technologue d&rsquo;int\u00e9r\u00eat public\u00a0\u00bb Bruce Schneier, et qui a longuement \u00e9crit sur les probl\u00e8mes du logiciel. Le professeur d&rsquo;informatique de Princeton Arvind Narayanan, quant \u00e0 lui, qualifie carr\u00e9ment Zoom de \u00ab\u00a0logiciel malveillant\u00a0\u00bb.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S&rsquo;il y a quelque chose \u00e0 retenir de ces exemples, c&rsquo;est que la s\u00e9curit\u00e9 doit \u00eatre int\u00e9gr\u00e9e dans les plateformes de communication. Comme une erreur de la part de l&rsquo;utilisateur est garantie, la s\u00e9curit\u00e9 doit toujours \u00eatre active dans la solution, et non quelque chose que l&rsquo;on peut allumer ou \u00e9teindre par hasard.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nous avons souvent parl\u00e9 du fait que la s\u00e9curit\u00e9 de la conception fait partie int\u00e9grante de la solution Wildix. Avec Wildix, la s\u00e9curit\u00e9 n&rsquo;est pas simplement un param\u00e8tre qu&rsquo;il faut activer \u00e0 un moment donn\u00e9 ou bien \u00eatre expos\u00e9 \u00e0 des menaces &#8211; la s\u00e9curit\u00e9 fonctionne automatiquement d\u00e8s que vous commencez \u00e0 utiliser la plateforme. Ici, il n&rsquo;est pas n\u00e9cessaire de choisir entre le confort et la s\u00e9curit\u00e9, car Wildix vous offre les deux.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En fait, nous avons constat\u00e9 que rien ne rend une solution aussi peu pratique qu&rsquo;un manque de s\u00e9curit\u00e9. Comme le montre l&rsquo;exemple de Zoom, une fois que vous perdez la s\u00e9curit\u00e9, vous en perdez la convivialit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apr\u00e8s tout, aucune solution n&rsquo;est moins utilisable qu&rsquo;une solution qui vous met en danger, vous et votre organisation.<\/span><\/p>\n<h2><b>Le rapport de force<\/b><\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<table style=\"color: #000000;\" width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><\/td>\n<td style=\"text-align: center;\"><strong>Wildix<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Zoom<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Vid\u00e9oconf\u00e9rences sur invitation uniquement<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Activ\u00e9 par d\u00e9faut<\/span><\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><b>Enregistrements t\u00e9l\u00e9chargeables<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Activ\u00e9 par d\u00e9faut<\/span><\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><b>URLs Conf\u00e9rence<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Alphanum\u00e9rique (plus de combinaisons, plus difficile \u00e0 deviner)<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Num\u00e9rique uniquement (moins de combinaisons, plus facile \u00e0 deviner)<\/span><\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><b>D\u00e9sactivation ou mode silence pour les participants \u00e0 la conf\u00e9rence<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Oui<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Oui<\/span><\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><b>Conf\u00e9rences enregistr\u00e9es<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Priv\u00e9 uniquement<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Public ou priv\u00e9<\/span><\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Installation<\/strong><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">N\/A, utilis\u00e9 dans le navigateur<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Utilise des exploits de pr\u00e9-installation pour \u00e9conomiser des clics<\/span><\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><b>Acc\u00e8s \u00e0 la webcam et au micro<\/b><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Uniquement pour l&rsquo;application Wildix dans le navigateur<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">Donn\u00e9 \u00e0 l&rsquo;application autonome Zoom et \u00e0 tous les programmes qui y acc\u00e8dent<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb42233&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Dans le contexte d&rsquo;une augmentation soudaine de la demande de travail \u00e0 distance, une des options qui a \u00e9t\u00e9 adopt\u00e9e par des millions de consommateurs est Zoom. Avec sa mont\u00e9e en puissance, l&rsquo;application de vid\u00e9oconf\u00e9rence freemium a attir\u00e9 beaucoup d&rsquo;attention &#8211; mais pas toujours pour les meilleures raisons. L&rsquo;explication de la popularit\u00e9 &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53],"tags":[],"class_list":["post-80903","post","type-post","status-publish","format-standard","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix\" \/>\n<meta property=\"og:description\" content=\"[vc_row][vc_column][vc_single_image image=\u00a0\u00bb42233&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Dans le contexte d&rsquo;une augmentation soudaine de la demande de travail \u00e0 distance, une des options qui a \u00e9t\u00e9 adopt\u00e9e par des millions de consommateurs est Zoom. Avec sa mont\u00e9e en puissance, l&rsquo;application de vid\u00e9oconf\u00e9rence freemium a attir\u00e9 beaucoup d&rsquo;attention &#8211; mais pas toujours pour les meilleures raisons. L&rsquo;explication de la popularit\u00e9 &hellip; Continuer la lecture de &laquo;&nbsp;Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9&nbsp;&raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-02T14:59:09+00:00\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9\",\"datePublished\":\"2020-09-02T14:59:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/\"},\"wordCount\":2177,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"articleSection\":[\"Blog @fr\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/\",\"name\":\"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"datePublished\":\"2020-09-02T14:59:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/category\\\/blog-fr\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/","og_locale":"fr_FR","og_type":"article","og_title":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix","og_description":"[vc_row][vc_column][vc_single_image image=\u00a0\u00bb42233&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Dans le contexte d&rsquo;une augmentation soudaine de la demande de travail \u00e0 distance, une des options qui a \u00e9t\u00e9 adopt\u00e9e par des millions de consommateurs est Zoom. Avec sa mont\u00e9e en puissance, l&rsquo;application de vid\u00e9oconf\u00e9rence freemium a attir\u00e9 beaucoup d&rsquo;attention &#8211; mais pas toujours pour les meilleures raisons. L&rsquo;explication de la popularit\u00e9 &hellip; Continuer la lecture de &laquo;&nbsp;Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9&nbsp;&raquo;","og_url":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2020-09-02T14:59:09+00:00","author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9","datePublished":"2020-09-02T14:59:09+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/"},"wordCount":2177,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"articleSection":["Blog @fr"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/","url":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/","name":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9 | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"datePublished":"2020-09-02T14:59:09+00:00","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/wildix-vs-zoom-une-epreuve-de-force-en-matiere-de-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Wildix vs. Zoom : Une \u00e9preuve de force en mati\u00e8re de s\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/80903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=80903"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/80903\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=80903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=80903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=80903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}