{"id":86903,"date":"2022-07-18T09:00:03","date_gmt":"2022-07-18T07:00:03","guid":{"rendered":"https:\/\/blog.wildix.com\/secure-video-conferencing-best-practices-2022\/"},"modified":"2022-07-22T17:53:01","modified_gmt":"2022-07-22T15:53:01","slug":"meilleures-pratiques-videoconference-securisee-2022","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/","title":{"rendered":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]De nos jours, rares sont les bureaux qui ne disposent pas d&rsquo;une plateforme de vid\u00e9oconf\u00e9rence, quelle qu&rsquo;elle soit. Mais ce que beaucoup de lieux de travail oublient, c&rsquo;est que la s\u00e9curit\u00e9 de la vid\u00e9oconf\u00e9rence est tout aussi essentielle que la s\u00e9curit\u00e9 des conf\u00e9rences t\u00e9l\u00e9phoniques, des emails ou de toute autre forme de communication \u00e0 distance.<br \/>\n<!--more--><br \/>\nBien qu&rsquo;il soit essentiel de s\u00e9curiser vos conversations vid\u00e9o, il est rarement facile de mettre en \u0153uvre la s\u00e9curit\u00e9. De nombreuses entreprises sont tent\u00e9es de se contenter de superposer apr\u00e8s coup des mesures de s\u00e9curit\u00e9 telles que des pare-feu ou des mots de passe suppl\u00e9mentaires sur les outils Web. Cependant, dans la pratique, il s&rsquo;agit d&rsquo;obstacles assez simples \u00e0 franchir pour les hackers, et une fois qu&rsquo;ils sont franchis, les organisations se retrouvent sans protection contre l&rsquo;acc\u00e8s illicite aux communications professionnelles priv\u00e9es et m\u00eame aux donn\u00e9es des utilisateurs. M\u00eame pour les petites entreprises, des attaques de ce type peuvent \u00eatre d\u00e9vastatrices, entra\u00eenant \u00e0 la fois une perte de revenus imm\u00e9diate et une forte d\u00e9gradation de la r\u00e9putation.<\/p>\n<p>L&rsquo;essentiel d&rsquo;un service de vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9 ne r\u00e9side pas dans de simples ajouts ou outils superpos\u00e9s. En effet, si la protection n&rsquo;est pas directement int\u00e9gr\u00e9e au service, les conf\u00e9rences t\u00e9l\u00e9phoniques que vous organisez sur le Web ne seront pas r\u00e9ellement s\u00e9curis\u00e9es.<\/p>\n<p>Mais \u00e0 quoi ressemble cette s\u00e9curit\u00e9 int\u00e9gr\u00e9e ? Nous allons l&rsquo;expliquer ici en pr\u00e9sentant la technologie n\u00e9cessaire pour assurer la s\u00e9curit\u00e9 des vid\u00e9oconf\u00e9rences. Pour une meilleure protection, nous passerons \u00e9galement en revue plusieurs bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des vid\u00e9oconf\u00e9rences.<\/p>\n<h2><strong>Mots de passe<\/strong><\/h2>\n<p>Le moyen le plus direct pour un hacker d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 aux appels vid\u00e9o est de se connecter. Si les mots de passe des utilisateurs sont trop simplistes ou communs, ce ne sera qu&rsquo;une question de temps avant qu&rsquo;un cyber-attaquant ne devine simplement les informations d&rsquo;identification correctes.<\/p>\n<p>C&rsquo;est pourquoi toute plateforme de visioconf\u00e9rence s\u00e9curis\u00e9e doit exiger des utilisateurs qu&rsquo;ils cr\u00e9ent des mots de passe suffisamment longs et uniques, en particulier des mots de passe comportant des lettres, des chiffres et des caract\u00e8res sp\u00e9ciaux diff\u00e9rents. Comme tout responsable informatique peut vous le dire, il y aura toujours des employ\u00e9s qui utiliseront des mots de passe trop simples ou trop \u00e9vidents lors de la cr\u00e9ation d&rsquo;un compte. Pour lutter contre ce ph\u00e9nom\u00e8ne, un service de t\u00e9l\u00e9conf\u00e9rence s\u00e9curis\u00e9 doit carr\u00e9ment rejeter ces mots de passe comme \u00e9tant insuffisants et demander aux utilisateurs d&rsquo;en cr\u00e9er de plus longs.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/video-conferencing-security-1.jpg\" alt=\"Video conferencing security for mobile\" width=\"1200\" height=\"800\" \/><\/p>\n<p>Toutefois, le fait d&rsquo;exiger des mots de passe longs et complexes ne cr\u00e9e pas en soi un environnement de conf\u00e9rence Web s\u00e9curis\u00e9. Apr\u00e8s tout, les bases de donn\u00e9es de mots de passe sont fr\u00e9quemment pirat\u00e9es et divulgu\u00e9es sur le dark web, donnant acc\u00e8s aux hackers tout aussi facilement.<\/p>\n<p>Heureusement, les bases de donn\u00e9es de mots de passe peuvent \u00eatre s\u00e9curis\u00e9es par le cryptage du fournisseur de logiciels. En appliquant une m\u00e9thode de cryptage &#8211; en particulier, SHA512 et la cryptographie saline (salt cryptography) &#8211; les mots de passe stock\u00e9s dans les bases de donn\u00e9es sont rendus illisibles par tous, sauf par le syst\u00e8me, gr\u00e2ce \u00e0 un codage complexe. Cela permet de garantir que, m\u00eame en cas de violation de la base de donn\u00e9es, les donn\u00e9es r\u00e9elles seront illisibles et donc inutilisables pour les hackers.<\/p>\n<h2><strong>Authentification unique et authentification \u00e0 deux\u00a0facteurs<\/strong><\/h2>\n<p>Toutefois, dans certains cas, les mots de passe complexes peuvent faire obstacle \u00e0 la s\u00e9curit\u00e9 des conf\u00e9rences Web. Les mots de passe longs sont, de par leur conception, difficiles \u00e0 retenir, et les utilisateurs peuvent donc les \u00e9crire ou les enregistrer dans des endroits peu s\u00fbrs pour s&rsquo;en souvenir. En outre, le fait de n&rsquo;exiger que des mots de passe longs pour se connecter laisse toujours ouverte la possibilit\u00e9 &#8211; aussi infime soit-elle &#8211; qu&rsquo;un hacker puisse deviner les informations d&rsquo;identification d&rsquo;un utilisateur et s&rsquo;introduire par force brute.<\/p>\n<p>Une r\u00e9ponse efficace \u00e0 ce probl\u00e8me est l&rsquo;authentification unique (SSO). Au lieu de demander un nouveau mot de passe pour s\u00e9curiser votre logiciel de vid\u00e9oconf\u00e9rence, l&rsquo;authentification unique permet aux utilisateurs de se connecter \u00e0 l&rsquo;aide d&rsquo;un compte existant, par exemple via Google ou Microsoft. Cela permet aux utilisateurs de r\u00e9utiliser un mot de passe complexe d&rsquo;un compte tout en b\u00e9n\u00e9ficiant d&rsquo;une connexion s\u00e9curis\u00e9e pour un logiciel suppl\u00e9mentaire.<\/p>\n<p>Une s\u00e9curit\u00e9 suppl\u00e9mentaire peut \u00eatre ajout\u00e9e aux proc\u00e9dures de connexion gr\u00e2ce \u00e0 l&rsquo;authentification \u00e0 deux facteurs (2FA). Dans ce cas, une connexion r\u00e9ussie ne donne pas imm\u00e9diatement acc\u00e8s \u00e0 un compte. Les utilisateurs doivent alors saisir un code envoy\u00e9 \u00e0 leur adresse \u00e9lectronique ou \u00e0 leur num\u00e9ro de t\u00e9l\u00e9phone, ou un code g\u00e9n\u00e9r\u00e9 par une application d&rsquo;authentification. Cette \u00e9tape suppl\u00e9mentaire n\u00e9cessitant l&rsquo;acc\u00e8s \u00e0 un appareil ou \u00e0 un compte suppl\u00e9mentaire, elle r\u00e9duit consid\u00e9rablement les risques de connexion non autoris\u00e9e.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-conference-call-1.jpg\" alt=\"Secure conference call at the huddle room\" width=\"1200\" height=\"609\" \/><\/p>\n<h2><strong>Cryptage<\/strong><\/h2>\n<p>Cependant, les hackers sont g\u00e9n\u00e9ralement conscients de la difficult\u00e9 d&rsquo;acc\u00e9der directement aux comptes et se laisseront rarement arr\u00eater par ces seules mesures. Lorsque les tentatives de connexion \u00e9chouent, les hackers tentent le plus souvent d&rsquo;intercepter secr\u00e8tement les vid\u00e9oconf\u00e9rences, un peu comme on met un t\u00e9l\u00e9phone sur \u00e9coute pour l&rsquo;\u00e9couter secr\u00e8tement.<\/p>\n<p>Le moyen le plus efficace d&#8217;emp\u00eacher cela est d&rsquo;utiliser un logiciel de vid\u00e9oconf\u00e9rence crypt\u00e9. Le cryptage, comme nous l&rsquo;avons dit, brouille les donn\u00e9es de mani\u00e8re \u00e0 les rendre illisibles pour les utilisateurs non autoris\u00e9s ; plus la m\u00e9thode de cryptage est sophistiqu\u00e9e, plus il est difficile de d\u00e9chiffrer les donn\u00e9es.<\/p>\n<p>Bien que les chats vid\u00e9o utilisent des \u00e9l\u00e9ments audio et visuels, et non simplement du texte, il est tout \u00e0 fait possible de s\u00e9curiser les conf\u00e9rences t\u00e9l\u00e9phoniques en utilisant les m\u00eames m\u00e9thodes de cryptage. L&rsquo;une des plus fiables est le protocole SRTP (Secure Real-Time Transport Protocol), qui utilise \u00e0 la fois une cl\u00e9 de chiffrement al\u00e9atoire pour les m\u00e9dias et un moyen int\u00e9gr\u00e9 d&rsquo;authentification des messages \u00e9chang\u00e9s. Cette combinaison d&rsquo;approches emp\u00eache l&rsquo;interception des vid\u00e9os ou leur falsification par des hackers.<\/p>\n<p>Le SRTP peut \u00eatre rendu encore plus s\u00fbr par l&rsquo;utilisation du protocole DTLS (Datagram Transport Layer Security). Il s&rsquo;agit d&rsquo;un protocole qui superpose aux messages un cryptage suppl\u00e9mentaire si complexe qu&rsquo;il ne peut \u00eatre d\u00e9chiffr\u00e9 qu&rsquo;\u00e0 l&rsquo;aide de la cl\u00e9 originale du code. Cette approche est ensuite pouss\u00e9e un peu plus loin en partageant cette cl\u00e9 uniquement avec le ou les autres participants \u00e0 l&rsquo;appel vid\u00e9o, et non avec un serveur ou une autorit\u00e9 centrale, qui pourrait \u00eatre pirat\u00e9. Toutes ces mesures combin\u00e9es assurent la s\u00e9curit\u00e9 sur une base directe de point \u00e0 point pour une protection encore plus grande.<\/p>\n<h2><strong>WebRTC<\/strong><\/h2>\n<p>Un \u00e9l\u00e9ment souvent m\u00e9connu de la conf\u00e9rence Web s\u00e9curis\u00e9e est le WebRTC, une technologie d&rsquo;\u00e9change de m\u00e9dias con\u00e7ue pour partager des communications directement au sein des navigateurs Web. En plus d&rsquo;\u00eatre un composant important pour les transferts de m\u00e9dias en temps r\u00e9el, le WebRTC est vital pour obtenir la plateforme de vid\u00e9oconf\u00e9rence la plus s\u00e9curis\u00e9e possible gr\u00e2ce \u00e0 ses protocoles de s\u00e9curit\u00e9 int\u00e9gr\u00e9s.<\/p>\n<p>L&rsquo;une des plus importantes de ces caract\u00e9ristiques de s\u00e9curit\u00e9 est \u00e9galement fondamentale pour le WebRTC : le fait qu&rsquo;il fonctionne directement dans le navigateur sans plugins suppl\u00e9mentaires. Par cons\u00e9quent, le WebRTC et tout logiciel de vid\u00e9oconf\u00e9rence associ\u00e9 seront mis \u00e0 jour \u00e0 la derni\u00e8re version d\u00e8s que vous mettrez \u00e0 jour votre navigateur. L&rsquo;installation des derniers protocoles de s\u00e9curit\u00e9 est donc nettement plus rapide et permet d&rsquo;\u00e9viter les piratages li\u00e9s \u00e0 des vuln\u00e9rabilit\u00e9s ou \u00e0 des exploits du syst\u00e8me.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-platform.jpg\" alt=\"Secure video conferencing platform for desktop\" width=\"1200\" height=\"804\" \/><\/p>\n<p>En outre, comme le WebRTC s&rsquo;ex\u00e9cute directement dans le navigateur sans aucune installation sur les appareils, il existe s\u00e9par\u00e9ment de l&rsquo;architecture num\u00e9rique de cet appareil. Cela est essentiel pour la s\u00e9curit\u00e9, car cette configuration signifie que le WebRTC n&rsquo;est pas affect\u00e9 par les programmes ou les vuln\u00e9rabilit\u00e9s install\u00e9s sur l&rsquo;appareil ; les logiciels espions, les virus ou les entr\u00e9es d\u00e9rob\u00e9es similaires que les hackers peuvent essayer de cr\u00e9er pour obtenir un acc\u00e8s ill\u00e9gitime ne peuvent pas atteindre la technologie du navigateur et n&rsquo;affecteront donc pas une plateforme bas\u00e9e sur le WebRTC.<\/p>\n<p>Cela s&rsquo;ajoute aux mesures de s\u00e9curit\u00e9 que le WebRTC met en \u0153uvre par conception. En effet, il est dot\u00e9 d&rsquo;un cryptage complet de bout en bout via DTLS et SRTP, ce qui signifie que les discussions en ligne utilisant le WebRTC passent par un logiciel de vid\u00e9oconf\u00e9rence crypt\u00e9. Le WebRTC \u00e9tablit \u00e9galement des connexions directes entre navigateurs pour les transferts de donn\u00e9es, plut\u00f4t que de se connecter \u00e0 un serveur central, ce qui r\u00e9duit encore le risque d&rsquo;interception des m\u00e9dias.<\/p>\n<h2><strong>Contr\u00f4le du syst\u00e8me<\/strong><\/h2>\n<p>Toutes ces mesures de s\u00e9curit\u00e9 doivent toutefois aller de pair avec un moyen de visualiser les menaces potentielles ou r\u00e9elles, sans quoi les utilisateurs n&rsquo;auront aucun moyen de comprendre les \u00e9ventuelles vuln\u00e9rabilit\u00e9s du syst\u00e8me.<\/p>\n<p>Cette exigence est en fait assez simple \u00e0 confirmer dans un logiciel : le syst\u00e8me doit simplement disposer d&rsquo;un outil ou d&rsquo;une API permettant de consigner les instances auxquelles il a \u00e9t\u00e9 acc\u00e9d\u00e9, et cet outil doit \u00eatre facilement accessible aux techniciens locaux. C&rsquo;est encore mieux si le syst\u00e8me comprend un moyen d&rsquo;alerter les conseillers en s\u00e9curit\u00e9 si l&rsquo;une de ces entr\u00e9es semble ill\u00e9gitime, bien s\u00fbr &#8211; mais plus important encore, il est carr\u00e9ment vital que cet outil \u00e9mette des alertes automatiques aux administrateurs du syst\u00e8me lorsqu&rsquo;il d\u00e9tecte des intrusions compl\u00e8tes.<\/p>\n<p>De toute \u00e9vidence, cela s&rsquo;explique en grande partie par le fait que les techniciens doivent \u00eatre imm\u00e9diatement inform\u00e9s de tout piratage d\u00e8s qu&rsquo;il se produit afin de s\u00e9curiser \u00e0 nouveau le syst\u00e8me et de corriger les vuln\u00e9rabilit\u00e9s. Mais il est \u00e9galement important d&rsquo;avoir une surveillance constante du syst\u00e8me pour rester vigilant face aux attaques en masse du syst\u00e8me, connues sous le nom d&rsquo;attaques par D\u00e9ni De Service distribu\u00e9 (DDoS). Bien qu&rsquo;un syst\u00e8me de visioconf\u00e9rence s\u00e9curis\u00e9 soit en mesure de pr\u00e9venir ces attaques d\u00e8s le d\u00e9part en bloquant simplement l&rsquo;exc\u00e8s de trafic provenant des adresses IP \u00e0 l&rsquo;origine de l&rsquo;attaque, il est n\u00e9anmoins essentiel que les administrateurs s&rsquo;en rendent compte imm\u00e9diatement. Un retard dans la visualisation ou le signalement de ces menaces ne fait que laisser la possibilit\u00e9 aux hackers de r\u00e9\u00e9valuer leur plan d&rsquo;attaque et de revenir avec des m\u00e9thodes plus efficaces.<\/p>\n<p>Les outils int\u00e9gr\u00e9s pour cette surveillance sont essentiels ; pour une efficacit\u00e9 maximale, ils doivent inclure des ensembles de donn\u00e9es et des ventilations statistiques de la nature des tentatives d&rsquo;acc\u00e8s. Il serait encore mieux que le syst\u00e8me prenne en charge l&rsquo;int\u00e9gration avec des outils de surveillance externes (par exemple, Zabbix). L&rsquo;essentiel est que, sans mesures permettant d&rsquo;examiner les tentatives d&rsquo;acc\u00e8s et les intrusions r\u00e9ussies, il sera impossible de modifier et d&rsquo;am\u00e9liorer les mesures de s\u00e9curit\u00e9 actuelles.<\/p>\n<h2><strong>Outils de mod\u00e9ration<\/strong><\/h2>\n<p>Jusqu&rsquo;\u00e0 pr\u00e9sent, nous avons abord\u00e9 les outils permettant d&rsquo;\u00e9viter les piratages et l&rsquo;interception des donn\u00e9es. Ces outils sont tous inestimables pour les entreprises, mais ils sont loin d&rsquo;\u00eatre les seuls n\u00e9cessaires \u00e0 la s\u00e9curisation des r\u00e9unions vid\u00e9o. Apr\u00e8s tout, il est non seulement possible, mais aussi tr\u00e8s courant, que des cyber-attaquants s&rsquo;introduisent dans des appels Web et perturbent les proc\u00e9dures (une pratique commun\u00e9ment appel\u00e9e \u201c<a href=\"https:\/\/blog.wildix.com\/fr\/zoombombing-desinformation-russe\/\" rel=\"noopener\">Zoombombing<\/a>\u201d).<\/p>\n<p>Pour \u00e9viter de telles perturbations, une plateforme de vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e doit \u00e9galement disposer d&rsquo;outils permettant de limiter l&rsquo;acc\u00e8s aux conf\u00e9rences t\u00e9l\u00e9phoniques, ainsi que d&rsquo;outils permettant de contr\u00f4ler les appels eux-m\u00eames.<\/p>\n<p>L&rsquo;une des mesures de protection les plus courantes consiste \u00e0 d\u00e9finir un mot de passe pour les conf\u00e9rences, ce qui permet en th\u00e9orie d&rsquo;exclure les invit\u00e9s ind\u00e9sirables. Pour les petites conf\u00e9rences ou les \u00e9v\u00e9nements internes, cela peut \u00eatre un moyen essentiel de garantir la confidentialit\u00e9.<\/p>\n<p>Pour les conf\u00e9rences plus importantes, cependant, les mots de passe sont presque toujours partag\u00e9s avec les invitations aux r\u00e9unions, ce qui signifie que des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires doivent \u00eatre disponibles. L&rsquo;une de ces m\u00e9thodes consiste \u00e0 s\u00e9curiser les appels vid\u00e9o en n&rsquo;autorisant que les utilisateurs invit\u00e9s, c&rsquo;est-\u00e0-dire les utilisateurs disposant d&rsquo;un login sp\u00e9cifique sur le logiciel d&rsquo;appel vid\u00e9o. De cette fa\u00e7on, toute personne ne disposant pas d&rsquo;une autorisation d&rsquo;acc\u00e8s explicite sera instantan\u00e9ment emp\u00each\u00e9e d&rsquo;\u00e9couter votre appel.<\/p>\n<p>Toutefois, m\u00eame cette mesure est susceptible d&rsquo;\u00e9chouer : les piratages de mots de passe, les vuln\u00e9rabilit\u00e9s du syst\u00e8me et les failles de s\u00e9curit\u00e9 impr\u00e9vues peuvent toujours permettre \u00e0 des invit\u00e9s ind\u00e9sirables de participer aux appels vid\u00e9o. C&rsquo;est pourquoi tout syst\u00e8me d&rsquo;appel vid\u00e9o s\u00e9curis\u00e9 doit \u00e9galement disposer d&rsquo;outils de mod\u00e9ration en dernier recours pour m aintenir l&rsquo;ordre et la confidentialit\u00e9 au sein de la conf\u00e9rence.<\/p>\n<p>Les plus critiques de ces capacit\u00e9s de mod\u00e9ration sont :<\/p>\n<ul>\n<li>Mettre en sourdine les micros des utilisateurs (notamment mettre en sourdine tous les utilisateurs ou tous les utilisateurs sauf un).<\/li>\n<li>D\u00e9sactiver la vid\u00e9o des utilisateurs (notamment tout pour tous les utilisateurs ou tous sauf un utilisateur).<\/li>\n<li>Bloquer les tentatives de partage d&rsquo;\u00e9cran.<\/li>\n<li>Retirer des utilisateurs sp\u00e9cifiques de l&rsquo;appel.<\/li>\n<\/ul>\n<p>Pour maintenir la s\u00e9curit\u00e9, il faut que toutes ces mesures soient disponibles, m\u00eame si &#8211; comme tout dernier recours &#8211; il est pr\u00e9f\u00e9rable qu&rsquo;elles ne soient jamais utilis\u00e9es.<\/p>\n<p>Il faut savoir que sans de telles capacit\u00e9s, la cr\u00e9ation d&rsquo;une conf\u00e9rence t\u00e9l\u00e9phonique Web s\u00e9curis\u00e9e devient beaucoup plus difficile en cas de d\u00e9faillance d&rsquo;une ou plusieurs mesures externes.<\/p>\n<h2><strong>Meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 des vid\u00e9oconf\u00e9rences<\/strong><\/h2>\n<p>M\u00eame si de telles mesures de s\u00e9curit\u00e9 sont en place, des violations peuvent toujours survenir \u00e0 la suite d&rsquo;une simple erreur humaine. C&rsquo;est pourquoi, en plus d&rsquo;utiliser une technologie efficace pour s\u00e9curiser vos webconf\u00e9rences, il est essentiel que le personnel garde toujours \u00e0 l&rsquo;esprit les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 des vid\u00e9oconf\u00e9rences.<\/p>\n<p>Bien que la technologie soit con\u00e7ue avec une s\u00e9curit\u00e9 activ\u00e9e par d\u00e9faut, les employ\u00e9s ont toujours la possibilit\u00e9 de contourner cette s\u00e9curit\u00e9, que ce soit par ignorance ou par malveillance. Comme nous l&rsquo;avons dit plus haut, les mots de passe et l&rsquo;acc\u00e8s aux comptes sont au premier plan : si un hacker obtient les informations de connexion d&rsquo;un compte d&#8217;employ\u00e9 sur votre plateforme de visioconf\u00e9rence, il aura acc\u00e8s \u00e0 des quantit\u00e9s incalculables de donn\u00e9es et de communications.<\/p>\n<p>La meilleure pratique de s\u00e9curit\u00e9 en mati\u00e8re de vid\u00e9oconf\u00e9rence consiste donc \u00e0 pr\u00e9server la confidentialit\u00e9 des mots de passe dans tous les cas. Les employ\u00e9s ne doivent jamais partager leurs mots de passe par le biais du chat, de l&#8217;email ou m\u00eame d&rsquo;appels t\u00e9l\u00e9phoniques, car les hackers tentent souvent de tromper les utilisateurs en leur donnant ces informations en se faisant passer pour une personne l\u00e9gitime de l&rsquo;entreprise (<a href=\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\" rel=\"noopener\">une pratique connue sous le nom de \u00ab\u00a0phishing\u00a0\u00bb<\/a>). Tant que les identifiants de connexion restent totalement confidentiels, vous aurez d\u00e9j\u00e0 fait beaucoup pour s\u00e9curiser vos vid\u00e9oconf\u00e9rences.<\/p>\n<p>Dans le cadre des appels vid\u00e9o, il y a bien \u00e9videmment d&rsquo;autres directives \u00e0 suivre. Les plus importantes sont :<\/p>\n<ol>\n<li><strong>Faites imm\u00e9diatement sortir les participants suspects<\/strong> : \u00c0 moins que vous n&rsquo;organisiez un forum large et ouvert, les utilisateurs que vous ne reconnaissez pas ne devraient tout simplement pas participer aux appels vid\u00e9o. Pour \u00e9viter qu&rsquo;ils ne perturbent l&rsquo;appel ou n&rsquo;entendent des informations confidentielles, faites-les sortir imm\u00e9diatement.<\/li>\n<li><strong>N&rsquo;ayez pas peur de \u00ab\u00a0mettre en sourdine\u00a0\u00bb<\/strong> : Si un groupe de trolls entre dans votre appel, il est essentiel de les faire taire pendant que vous cherchez \u00e0 les \u00e9liminer. L&rsquo;utilisation lib\u00e9rale de la fonction \u00ab\u00a0mute all\u00a0\u00bb aidera \u00e0 maintenir l&rsquo;ordre pendant cette op\u00e9ration.<\/li>\n<li><strong>\u00c9vitez les liens suspects dans le chat<\/strong> : De nombreux hackers placent des URL dans le chat afin de faire des ravages m\u00eame apr\u00e8s que vous les ayez \u00e9limin\u00e9s. Comme ces liens dirigeront toujours les utilisateurs vers des sites de spam ou dangereux, conseillez-leur de ne pas cliquer dessus ou, mieux encore, supprimez carr\u00e9ment ces messages.<\/li>\n<li><strong>N&rsquo;oubliez pas de d\u00e9sactiver les vid\u00e9os et les partages d&rsquo;\u00e9cran<\/strong> : De nombreux trolls perturbent les appels avec des images obsc\u00e8nes en plus du bruit excessif. Les mod\u00e9rateurs et les h\u00f4tes doivent donc toujours garder \u00e0 l&rsquo;esprit qu&rsquo;ils peuvent \u00e9galement d\u00e9sactiver la vid\u00e9o ou bloquer les partages d&rsquo;\u00e9cran des invit\u00e9s ind\u00e9sirables.<\/li>\n<li><strong>Ajoutez des limites de conf\u00e9rence si n\u00e9cessaire<\/strong> : Les mots de passe ou les limites d&rsquo;utilisateurs peuvent \u00eatre un moyen efficace d&#8217;emp\u00eacher les trolls d\u2019appara\u00eetre dans vos appels vid\u00e9o. Lorsque le large acc\u00e8s n&rsquo;est pas un probl\u00e8me, envisagez de les utiliser comme une mesure de s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/li>\n<li><strong>Utilisez les param\u00e8tres \u00ab\u00a0start with mic and video off\u00a0\u00bb<\/strong> : Pour les conf\u00e9rences ouvertes \u00e0 un large public, le fait de param\u00e9trer la conf\u00e9rence pour que les utilisateurs soient initialement en sourdine et sans vid\u00e9o peut servir de palliatif aux perturbations.<\/li>\n<li><strong>Sachez quand privil\u00e9gier les webinars<\/strong> : Les \u00e9v\u00e9nements r\u00e9unissant de nombreux participants mais seulement quelques intervenants sont g\u00e9n\u00e9ralement mieux pr\u00e9sent\u00e9s sous forme de webinars que de vid\u00e9oconf\u00e9rences, car dans le cadre d&rsquo;un webinar, la participation du public est limit\u00e9e. Cela permet de limiter au maximum les perturbations, m\u00eame sans grande mod\u00e9ration.<\/li>\n<\/ol>\n<p>La prise en compte de l&rsquo;une ou de l&rsquo;ensemble de ces meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 des vid\u00e9oconf\u00e9rences renforcera la s\u00e9curit\u00e9 offerte par une technologie efficace.<\/p>\n<h2><strong>R\u00e9flexions finales<\/strong><\/h2>\n<p>Avec la g\u00e9n\u00e9ralisation du travail \u00e0 distance et du t\u00e9l\u00e9travail, il n&rsquo;a jamais \u00e9t\u00e9 aussi important d&rsquo;assurer la s\u00e9curit\u00e9 des conf\u00e9rences t\u00e9l\u00e9phoniques et des chats vid\u00e9o. Mais cette s\u00e9curit\u00e9 ne se limite en aucun cas aux appels eux-m\u00eames ; il est tout aussi important de prot\u00e9ger le syst\u00e8me et les donn\u00e9es associ\u00e9es, y compris les fichiers \u00e9chang\u00e9s et les enregistrements d&rsquo;appels, contre tout acc\u00e8s non autoris\u00e9.<\/p>\n<p>Certaines bonnes pratiques peuvent \u00eatre d&rsquo;un grand secours \u00e0 cet \u00e9gard, mais elles ne suffisent pas \u00e0 elles seules. Des protocoles int\u00e9gr\u00e9s tels que la protection de la connexion, le cryptage et les connexions directes entre navigateurs peuvent fonctionner en tandem pour pr\u00e9server la confidentialit\u00e9 de toutes vos r\u00e9unions d&rsquo;affaires, m\u00eame lorsqu&rsquo;elles se d\u00e9roulent sur Internet.<\/p>\n<p>Mais il est essentiel que ces mesures soient un composant int\u00e9gr\u00e9 et toujours actif de la plateforme, plut\u00f4t que des ajouts qui peuvent \u00eatre d\u00e9sactiv\u00e9s. Pour que les appels vid\u00e9o soient vraiment s\u00e9curis\u00e9s, les mesures de protection doivent \u00eatre un aspect inh\u00e9rent du syst\u00e8me et \u00eatre int\u00e9gr\u00e9es directement dans sa conception.<\/p>\n<p>Pour voir un exemple d&rsquo;application de conf\u00e9rence t\u00e9l\u00e9phonique enti\u00e8rement s\u00e9curis\u00e9e, voyez comment la s\u00e9curit\u00e9 est int\u00e9gr\u00e9e \u00e0 Wildix, le premier outil de vid\u00e9oconf\u00e9rence par navigateur con\u00e7u pour les ventes.<\/p>\n<p><b><i>Pour obtenir d&rsquo;autres conseils sur la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des technologies commerciales,<\/i> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous pour recevoir gratuitement notre magazine !<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]De nos jours, rares sont les bureaux qui ne disposent pas d&rsquo;une plateforme de vid\u00e9oconf\u00e9rence, quelle qu&rsquo;elle soit. Mais ce que beaucoup de lieux de travail oublient, c&rsquo;est que la s\u00e9curit\u00e9 de la vid\u00e9oconf\u00e9rence est tout aussi essentielle que la s\u00e9curit\u00e9 des conf\u00e9rences t\u00e9l\u00e9phoniques, des emails ou de toute autre forme de communication &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":86870,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-86903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix<\/title>\n<meta name=\"description\" content=\"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s&#039;agit pas seulement de mots de passe. Voici ce que vous devez savoir.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix\" \/>\n<meta property=\"og:description\" content=\"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s&#039;agit pas seulement de mots de passe. Voici ce que vous devez savoir.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-18T07:00:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-22T15:53:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-07-22T15:53:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\"},\"wordCount\":3574,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\",\"name\":\"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-07-22T15:53:01+00:00\",\"description\":\"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s'agit pas seulement de mots de passe. Voici ce que vous devez savoir.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Secure video conferencing photo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix","description":"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s'agit pas seulement de mots de passe. Voici ce que vous devez savoir.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix","og_description":"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s'agit pas seulement de mots de passe. Voici ce que vous devez savoir.","og_url":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-07-18T07:00:03+00:00","article_modified_time":"2022-07-22T15:53:01+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-07-22T15:53:01+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/"},"wordCount":3574,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/","url":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/","name":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : s\u00e9curit\u00e9 et en priv\u00e9 | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-07-22T15:53:01+00:00","description":"La vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e est essentielle lorsque vous discutez business. Mais il ne s'agit pas seulement de mots de passe. Voici ce que vous devez savoir.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","width":1200,"height":630,"caption":"Secure video conferencing photo"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/meilleures-pratiques-videoconference-securisee-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Vid\u00e9oconf\u00e9rence s\u00e9curis\u00e9e : Comment se r\u00e9unir en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=86903"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86903\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/86870"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=86903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=86903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=86903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}