{"id":87253,"date":"2022-08-01T09:00:56","date_gmt":"2022-08-01T07:00:56","guid":{"rendered":"https:\/\/blog.wildix.com\/secure-collaboration-tools\/"},"modified":"2022-08-22T16:47:05","modified_gmt":"2022-08-22T14:47:05","slug":"outils-de-collaboration-securises","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/","title":{"rendered":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<br \/>\nAujourd&rsquo;hui, la s\u00e9curit\u00e9 dans les entreprises passe de plus en plus par la s\u00e9curisation de l&rsquo;outil de collaboration utilis\u00e9 dans votre organisation. Maintenant que nous sommes entr\u00e9s dans l\u2019\u00e8re d&rsquo;Internet, il est tout \u00e0 fait normal de mener des communications officielles sur le Web. Cela a ouvert la porte \u00e0 beaucoup plus de flexibilit\u00e9 en termes de mode de communication, bien s\u00fbr, y compris une s\u00e9rie de <a href=\"https:\/\/blog.wildix.com\/fr\/4-conseils-de-travail-hybride\/\">possibilit\u00e9s pour les environnements de travail \u00e0 distance et hybrides<\/a>. <\/p>\n<p><!--more--><\/p>\n<p>Cependant, en l&rsquo;absence d&rsquo;une plateforme de collaboration enti\u00e8rement s\u00e9curis\u00e9e, la communication sur Internet ouvre \u00e9galement la porte \u00e0 d&rsquo;innombrables probl\u00e8mes de s\u00e9curit\u00e9. En particulier, les organisations sont aujourd&rsquo;hui confront\u00e9es au risque de cyberattaques : il s&rsquo;agit de cas o\u00f9, gr\u00e2ce \u00e0 des identifiants de connexion vol\u00e9s ou \u00e0 l&rsquo;exploitation d&rsquo;un logiciel de collaboration mal s\u00e9curis\u00e9, des hackers volent des informations confidentielles ou interrompent gravement les op\u00e9rations.<\/p>\n<p>Et avec des fils d&rsquo;actualit\u00e9s toujours pleins de rapports sur les violations de mots de passe, les vid\u00e9oconf\u00e9rences interrompues <a href=\"https:\/\/blog.wildix.com\/securing-your-pbx-against-cyberattacks\/\">et bien d&rsquo;autres attaques<\/a>, il est facile de voir l&rsquo;impact de ces menaces. Au-del\u00e0 des dommages financiers imm\u00e9diats, l&rsquo;utilisation d&rsquo;outils de collaboration d&rsquo;entreprise moins s\u00e9curis\u00e9s risque \u00e9galement de porter un coup s\u00e9v\u00e8re \u00e0 la r\u00e9putation. Face \u00e0 ces cons\u00e9quences d\u00e9sastreuses, il est absolument essentiel d&rsquo;utiliser l&rsquo;outil de collaboration le plus s\u00e9curis\u00e9 possible lorsque vous communiquez en ligne.<\/p>\n<p>Le probl\u00e8me, c&rsquo;est qu&rsquo;avec la quantit\u00e9 d&rsquo;attaques men\u00e9es et le nombre stup\u00e9fiant de vuln\u00e9rabilit\u00e9s existantes, il est souvent difficile de savoir \u00e0 quoi ressemble une collaboration d&rsquo;\u00e9quipe s\u00e9curis\u00e9e. Quel type de technologie les outils de collaboration en ligne s\u00e9curis\u00e9s utilisent-ils ? Quel support et quel entretien sont n\u00e9cessaires pour qu&rsquo;ils fonctionnent au mieux ?<\/p>\n<p>Pour r\u00e9pondre \u00e0 ces questions, nous allons examiner ici les principes \u00e0 rechercher dans les outils de collaboration d&rsquo;entreprise s\u00e9curis\u00e9s. Mieux encore, nous montrerons comment faire tout cela avec un minimum de formation et de supervision de la part des services informatiques.<\/p>\n<h2><strong>Utiliser des outils de collaboration crypt\u00e9s<\/strong><\/h2>\n<p>Tout d&rsquo;abord, on ne saurait trop insister sur l&rsquo;importance du chiffrement de vos outils de collaboration. Et comme cela doit \u00eatre fait \u00e0 tous les niveaux de votre organisation, le chiffrement des outils de collaboration doit \u00eatre une composante principale du syst\u00e8me.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/encrypted-collaboration-tools.jpg\" alt=\"encrypted collaboration tools for desktop\" width=\"1200\" height=\"800\" \/><\/p>\n<p>Pour les non-initi\u00e9s, le cryptage dans l&rsquo;informatique est un moyen de coder les donn\u00e9es \u00e9chang\u00e9es sur Internet. Tout comme les communications en temps de guerre, le processus de cryptage brouille les textes de discussion, les appels vocaux, les vid\u00e9oconf\u00e9rences et autres messages de sorte que, m\u00eame s&rsquo;ils \u00e9taient intercept\u00e9s, ils seraient illisibles pour les hackers. <\/p>\n<p>Bien entendu, certaines m\u00e9thodes de cryptage des outils de collaboration se distinguent des autres. L&rsquo;une des plus essentielles est le protocole Secure Real-Time Protocol (SRTP), qui code les donn\u00e9es en un r\u00e9sultat plus compliqu\u00e9 de 160 bits \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 unique partag\u00e9e de mani\u00e8re priv\u00e9e.<\/p>\n<p>Mais pour chiffrer enti\u00e8rement vos outils de collaboration, il est pr\u00e9f\u00e9rable de recourir \u00e0 d&rsquo;autres m\u00e9thodes. Un autre protocole \u00e0 utiliser en plus du SRTP est le Transport Layer Security (TLS), une norme qui code \u00e9galement les donn\u00e9es \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 priv\u00e9e. Dans ce processus, il est important que les deux parties se rencontrent sur un serveur TLS, o\u00f9 elles re\u00e7oivent non seulement la cl\u00e9 de d\u00e9cryptage, mais aussi des certificats num\u00e9riques pour v\u00e9rifier leur identit\u00e9 mutuelle.<\/p>\n<p>Utilis\u00e9s ensemble, le SRTP et le TLS rendent les donn\u00e9es beaucoup plus s\u00fbres lors des \u00e9changes. Et parce que cette combinaison est si importante pour la s\u00e9curit\u00e9, un outil de collaboration enti\u00e8rement crypt\u00e9 devrait avoir ces protocoles activ\u00e9s par d\u00e9faut. Apr\u00e8s tout, si les utilisateurs peuvent les d\u00e9sactiver \u00e0 leur guise &#8211; ou si votre logiciel peut \u00eatre install\u00e9 sans qu&rsquo;ils soient activ\u00e9s &#8211; cela augmente la possibilit\u00e9 que les informations soient intercept\u00e9es et vol\u00e9es.<\/p>\n<p>Notez toutefois que le protocole TLS a \u00e9t\u00e9 mis \u00e0 jour au fil des ans et que <a href=\"https:\/\/blog.wildix.com\/fr\/tls-1-2-and-you-why-you-need-to-upgrade-your-security\/\">les anciennes versions ne sont pas s\u00e9curis\u00e9es<\/a>. Lorsque vous \u00e9valuez le niveau de cryptage d&rsquo;un outil de collaboration, v\u00e9rifiez qu&rsquo;il prenne en charge le protocole TLS 1.2 ou sup\u00e9rieur, car les versions 1.0 et 1.1 ne sont plus efficaces.<\/p>\n<h2><strong>Appliquer l&rsquo;authentification par certificat<\/strong><\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-platform.jpg\" alt=\"certificate-based authentication for secure collaboration platform\" width=\"1200\" height=\"630\" \/><\/p>\n<p>Cependant, les hackers ne se contentent pas de voler des donn\u00e9es et de prendre le large. De nombreux cyberattaquants interceptent les informations \u00e9chang\u00e9es, puis utilisent ces donn\u00e9es pour usurper leur identit\u00e9. C&rsquo;est ce qu&rsquo;on appelle une attaque \u00ab\u00a0man-in-the-middle\u00a0\u00bb : un hacker se cache au milieu d&rsquo;un \u00e9change de donn\u00e9es et supprime, modifie ou r\u00e9utilise les donn\u00e9es intercept\u00e9es pour faire des ravages.<\/p>\n<p>Cette menace est exactement la raison pour laquelle les outils de collaboration chiffr\u00e9s doivent \u00e9galement comporter une authentification bas\u00e9e sur un certificat. Dans ce cas, un serveur de confiance (appel\u00e9 \u00ab\u00a0autorit\u00e9 de certification\u00a0\u00bb) v\u00e9rifie qu&rsquo;un utilisateur est bien celui qu&rsquo;il pr\u00e9tend \u00eatre, puis encode son trafic web et ses messages avec un \u00ab\u00a0certificat\u00a0\u00bb num\u00e9rique comme preuve de cette identit\u00e9. Ensuite, toute communication provenant de cet utilisateur peut \u00eatre v\u00e9rifi\u00e9e comme authentique.<\/p>\n<p>La bonne nouvelle est que TLS remplit exactement cette fonction. En plus de crypter les outils de collaboration, TLS inclut \u00e9galement ce processus d&rsquo;authentification par certificat dans son \u00e9change de donn\u00e9es. Bien qu&rsquo;il ne s&rsquo;agisse pas de la seule fa\u00e7on d&rsquo;appliquer les certificats num\u00e9riques, le fait qu&rsquo;il ajoute cette protection en plus du cryptage en fait un \u00e9l\u00e9ment essentiel \u00e0 rechercher dans une plateforme de collaboration s\u00e9curis\u00e9e.<\/p>\n<p>Quoi qu&rsquo;il en soit, ce protocole est crucial car il est incroyablement difficile de falsifier un certificat num\u00e9rique. Pour emp\u00eacher les menaces de nuire, tout outil de collaboration crypt\u00e9 doit utiliser l&rsquo;authentification par certificat dans les \u00e9changes de donn\u00e9es, que ce soit par TLS ou une norme similaire.<\/p>\n<h2><strong>Ne pas se fier aux connexions externes<\/strong><\/h2>\n<p>L&rsquo;un des principaux obstacles \u00e0 la s\u00e9curit\u00e9 des outils de collaboration est que, quelle que soit la formation dispens\u00e9e aux employ\u00e9s en mati\u00e8re d&rsquo;informatique et de s\u00e9curit\u00e9, certains d&rsquo;entre eux continueront \u00e0 ignorer les proc\u00e9dures appropri\u00e9es. Cela se traduira in\u00e9vitablement par la cr\u00e9ation de mots de passe simples, l&rsquo;utilisation de raccourcis au lieu de connexions s\u00e9curis\u00e9es ou le non-respect des protocoles de cybers\u00e9curit\u00e9, autant d&rsquo;\u00e9l\u00e9ments qui mettent en danger l&rsquo;ensemble de votre organisation.<\/p>\n<p>Le fait frustrant est que la commodit\u00e9 a l&rsquo;habitude de prendre le pas sur la s\u00e9curit\u00e9. Et comme cela rend la s\u00e9curisation de votre outil de collaboration beaucoup plus difficile, la solution est de ne pas s&rsquo;appuyer sur des \u00e9l\u00e9ments peu pratiques &#8211; en particulier, les mesures de s\u00e9curit\u00e9 externes.<\/p>\n<p>L&rsquo;une des mesures \u00e0 \u00e9viter ici sont les r\u00e9seaux priv\u00e9s virtuels (VPN). Moyen courant de s\u00e9curiser les outils de collaboration en ligne, les VPN cr\u00e9ent une sorte de tunnel au sein des connexions qu&rsquo;il est plus difficile pour les hackers de p\u00e9n\u00e9trer. Cependant, les VPN peuvent \u00eatre lents \u00e0 se connecter et n\u00e9cessitent toujours quelques \u00e9tapes suppl\u00e9mentaires de connexion pour y acc\u00e9der. De nombreux VPN peuvent m\u00eame ralentir les connexions, car le signal doit rebondir entre plusieurs serveurs.<\/p>\n<p>Compte tenu de ces obstacles, il est facile d&rsquo;imaginer qu&rsquo;au moins quelques employ\u00e9s ne seront pas favorables aux VPN. M\u00eame si le serveur de l&rsquo;entreprise n\u00e9cessite un VPN pour s&rsquo;y connecter, certains employ\u00e9s pourraient facilement chercher une solution de contournement ou, pire, ne pas se connecter du tout au serveur principal. Par cons\u00e9quent, toute organisation s&rsquo;appuyant sur un VPN se retrouvera avec un outil de collaboration mal s\u00e9curis\u00e9.<\/p>\n<p>De m\u00eame, certaines organisations s\u00e9curisent leur plateforme de collaboration en utilisant des pare-feu dans leurs routeurs ou des contr\u00f4leurs de session frontali\u00e8re (SBC) externes. Bien que les pare-feu et les SBC puissent \u00eatre utiles pour s\u00e9curiser les outils de collaboration en ligne, il est essentiel qu&rsquo;ils ne soient qu&rsquo;un \u00e9l\u00e9ment de cette s\u00e9curit\u00e9, et non la principale forme de protection. Apr\u00e8s tout, si un employ\u00e9 travaille en dehors de la configuration du bureau, ou si la configuration du routeur et du SBC est modifi\u00e9e, cette protection est effectivement perdue.<\/p>\n<p>En clair, l&rsquo;utilisation d&rsquo;\u00e9l\u00e9ments ext\u00e9rieurs suppl\u00e9mentaires pour s\u00e9curiser votre outil de collaboration ajoutera des complications et entravera la facilit\u00e9 d&rsquo;utilisation. Pour devancer les utilisateurs qui placent la commodit\u00e9 au-dessus de tout, recherchez un syst\u00e8me qui assure la s\u00e9curit\u00e9 sans d\u00e9pendre de composants externes.<\/p>\n<h2><strong>Renforcer la s\u00e9curit\u00e9 des connexions<\/strong><\/h2>\n<p>En ce qui concerne l&rsquo;application des meilleures pratiques, une grande partie de la s\u00e9curisation des outils de collaboration d&rsquo;entreprise consiste \u00e0 s&rsquo;assurer que les utilisateurs n&rsquo;adoptent pas une approche trop facile lorsqu&rsquo;il s&rsquo;agit de cr\u00e9er des mots de passe. Ce n&rsquo;est pas pour rien que la plupart des sites Web exigent qu&rsquo;un mot de passe comporte des majuscules, des chiffres et des caract\u00e8res sp\u00e9ciaux diff\u00e9rents : la variation suppl\u00e9mentaire rend la t\u00e2che beaucoup plus difficile \u00e0 un hacker qui cherche \u00e0 deviner ces informations de connexion.<\/p>\n<p>Tous les outils de collaboration s\u00e9curis\u00e9s doivent suivre exactement le m\u00eame principe. Lors de la cr\u00e9ation d&rsquo;un nouveau profil, le syst\u00e8me doit exiger des utilisateurs qu&rsquo;ils cr\u00e9ent un mot de passe suffisamment vari\u00e9 &#8211; si le nombre de caract\u00e8res est insuffisant ou si la variation est insuffisante, le syst\u00e8me doit leur dire de r\u00e9essayer. Si cette exigence n&rsquo;est pas int\u00e9gr\u00e9e au syst\u00e8me, les organisations risquent de laisser un point d&rsquo;entr\u00e9e \u00e9vident aux hackers.<\/p>\n<p>L&rsquo;utilisation de l&rsquo;authentification \u00e0 deux facteurs (2FA) est \u00e9galement essentielle \u00e0 la s\u00e9curit\u00e9 \u00e0 ce stade initial. Comme son nom l&rsquo;indique, ce protocole exige que les utilisateurs fournissent une deuxi\u00e8me forme de v\u00e9rification apr\u00e8s avoir saisi le bon mot de passe. En g\u00e9n\u00e9ral, cela se fait par l&rsquo;envoi d&rsquo;un code unique sur le t\u00e9l\u00e9phone ou l&rsquo;adresse \u00e9lectronique de l&rsquo;utilisateur. <\/p>\n<p>Cette \u00e9tape r\u00e9duit consid\u00e9rablement la possibilit\u00e9 pour un hacker de s&rsquo;introduire dans un profil, car pour ce faire, il aurait besoin \u00e0 la fois du mot de passe et du code unique. Il est donc important que les administrateurs aient la possibilit\u00e9 d&rsquo;exiger le 2FA pour s\u00e9curiser leur plateforme de collaboration.<\/p>\n<p>Cependant, toutes ces \u00e9tapes pr\u00e9sentent encore un probl\u00e8me flagrant : les utilisateurs devront toujours se souvenir du mot de passe compliqu\u00e9 qu&rsquo;ils ont cr\u00e9\u00e9 (ou bien le sauvegarder ou l&rsquo;\u00e9crire, o\u00f9 il peut potentiellement \u00eatre vol\u00e9). De plus, si certains utilisateurs choisissent toujours l&rsquo;approche la plus pratique pour se connecter, n&rsquo;est-il pas possible qu&rsquo;ils trouvent un moyen de contourner ces exigences ?<\/p>\n<p>La r\u00e9ponse \u00e0 ce probl\u00e8me r\u00e9side dans l&rsquo;option de l&rsquo;authentification unique (SSO). Gr\u00e2ce \u00e0 cette m\u00e9thode, les utilisateurs peuvent se connecter \u00e0 une plateforme tierce de confiance, telle que Google ou Outlook, puis utiliser cette connexion r\u00e9ussie pour acc\u00e9der \u00e0 leur compte. Puisque ce processus exige que les utilisateurs se connectent \u00e0 un compte existant plut\u00f4t qu&rsquo;\u00e0 un nouveau, ils ne doivent se souvenir que d&rsquo;un ancien mot de passe, ce qui r\u00e9duit les complications li\u00e9es \u00e0 l&rsquo;acc\u00e8s \u00e0 leurs outils de communication.<\/p>\n<p>En r\u00e9sum\u00e9, il est important qu&rsquo;une plateforme de collaboration d&rsquo;\u00e9quipe s\u00e9curis\u00e9e exige que les utilisateurs se connectent en toute s\u00e9curit\u00e9. Mieux encore, la plateforme doit trouver un \u00e9quilibre entre s\u00e9curit\u00e9 et commodit\u00e9, par exemple gr\u00e2ce au SSO.<\/p>\n<h2><strong>Utiliser le cloud pour des mises \u00e0 jour instantan\u00e9es<\/strong><\/h2>\n<p>L&rsquo;obtention de correctifs r\u00e9guliers est essentielle \u00e0 la cybers\u00e9curit\u00e9 de tout syst\u00e8me. Quel que soit le niveau de s\u00e9curit\u00e9 d&rsquo;un logiciel, les hackers sont toujours capables de trouver un nouvel exploit. En tant que tel, tout outil de collaboration s\u00e9curis\u00e9 doit \u00eatre constamment mis \u00e0 jour en cons\u00e9quence.<\/p>\n<p>Le probl\u00e8me, c&rsquo;est que si ces mises \u00e0 jour n&rsquo;atteignent pas votre syst\u00e8me individuel, vous risquez toujours d&rsquo;\u00eatre pirat\u00e9. M\u00eame le temps pass\u00e9 \u00e0 t\u00e9l\u00e9charger et \u00e0 appliquer le correctif peut \u00eatre un danger, car pendant cette p\u00e9riode, vous n&rsquo;\u00eates pas totalement s\u00e9curis\u00e9.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-software-in-cloud.jpg\" alt=\"secure collaboration software hosted in cloud\" width=\"1200\" height=\"630\" \/><\/p>\n<p>L&rsquo;un des moyens les plus simples d&rsquo;y rem\u00e9dier consiste \u00e0 connecter votre plateforme de collaboration au cloud. Gr\u00e2ce \u00e0 une configuration cloud, vos outils de collaboration n&rsquo;existent pas sur un serveur individuel. Au lieu de cela, ils se trouvent sur un serveur partag\u00e9 g\u00e9r\u00e9 par votre administrateur syst\u00e8me. Par cons\u00e9quent, la derni\u00e8re s\u00e9curit\u00e9 de l&rsquo;outil de collaboration arrive et est r\u00e9par\u00e9e instantan\u00e9ment.<\/p>\n<p>Le risque d&rsquo;\u00eatre pirat\u00e9 \u00e0 cause d&rsquo;une mise \u00e0 jour lente peut sembler peu probable, mais n&rsquo;oubliez pas que pour une s\u00e9curit\u00e9 totale, les outils de collaboration d&rsquo;entreprise doivent pr\u00e9senter le moins de vuln\u00e9rabilit\u00e9s possible. Pour une protection fiable et une simple tranquillit\u00e9 d&rsquo;esprit, votre syst\u00e8me doit \u00eatre structur\u00e9 de mani\u00e8re \u00e0 recevoir et \u00e0 appliquer les mises \u00e0 jour aussi rapidement que possible.<\/p>\n<h2><strong>Des syst\u00e8mes s\u00e9curis\u00e9s, pas seulement des pratiques<\/strong><\/h2>\n<p>\u00c0 tous les stades de la s\u00e9curit\u00e9 des outils de collaboration, le plus important est d&rsquo;envisager la mani\u00e8re dont le syst\u00e8me applique lui-m\u00eame les protocoles, sans s&rsquo;en remettre \u00e0 des modules compl\u00e9mentaires externes ou au bon sens des utilisateurs. <\/p>\n<p>S&rsquo;il est important que le personnel soit tenu au courant des <a href=\"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/\">principales menaces pour la s\u00e9curit\u00e9 et des formes courantes de fraude<\/a>, la plupart des employ\u00e9s n&rsquo;ont pas l&rsquo;expertise ou la patience n\u00e9cessaires pour \u00eatre responsables de l&rsquo;application de la s\u00e9curit\u00e9. Pour \u00eatre totalement fiable, un outil de collaboration s\u00e9curis\u00e9 doit comporter des pratiques de s\u00e9curit\u00e9 appliqu\u00e9es dans le cadre de sa conception m\u00eame.<\/p>\n<p>Cette approche est exactement la fa\u00e7on dont Wildix g\u00e8re la s\u00e9curit\u00e9. Avec un cryptage TLS et SRTP int\u00e9gr\u00e9, ainsi qu&rsquo;<a href=\"https:\/\/blog.wildix.com\/fr\/webrtc-a-critical-component-of-voip-and-ucc\/\">une s\u00e9curit\u00e9 suppl\u00e9mentaire fournie par la technologie WebRTC<\/a>, Wildix est un outil de collaboration enti\u00e8rement s\u00e9curis\u00e9 directement par sa conception &#8211; sans avoir besoin de VPN externes, de SBC ou de pare-feu. Pour en savoir plus sur la fa\u00e7on dont Wildix g\u00e8re la s\u00e9curit\u00e9, consultez <a href=\"https:\/\/confluence.wildix.com\/display\/DOC\/Security+Policy+at+Wildix\" rel=\"noopener\" target=\"_blank\">notre documentation en ligne<\/a> ou <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&#038;ind=1636988599542\" rel=\"noopener\" target=\"_blank\">notre livre blanc gratuit<\/a>.<\/p>\n<p>Compte tenu de la complexit\u00e9 de la s\u00e9curisation des outils de collaboration d&rsquo;entreprise, quelle que soit leur \u00e9chelle, il est essentiel de toujours \u00eatre conscient de la mani\u00e8re dont le syst\u00e8me lui-m\u00eame g\u00e8re les menaces. Lorsque vous examinez votre syst\u00e8me de communication, assurez-vous d&rsquo;\u00e9valuer la mani\u00e8re dont il aborde cette question par lui-m\u00eame &#8211; et pas seulement en termes de moyens de le rendre plus s\u00fbr de votre c\u00f4t\u00e9.<\/p>\n<p><b><i>Pour plus de conseils sur la cybers\u00e9curit\u00e9,<\/i> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous pour recevoir gratuitement notre magazine !<\/a><\/b><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Aujourd&rsquo;hui, la s\u00e9curit\u00e9 dans les entreprises passe de plus en plus par la s\u00e9curisation de l&rsquo;outil de collaboration utilis\u00e9 dans votre organisation. Maintenant que nous sommes entr\u00e9s dans l\u2019\u00e8re d&rsquo;Internet, il est tout \u00e0 fait normal de mener des communications officielles sur le Web. Cela a ouvert la porte \u00e0 beaucoup plus &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Comment s\u00e9curiser les outils de collaboration dans votre entreprise&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":87020,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-87253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix<\/title>\n<meta name=\"description\" content=\"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d&#039;outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d&#039;\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix\" \/>\n<meta property=\"og:description\" content=\"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d&#039;outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d&#039;\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T07:00:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-22T14:47:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Comment s\u00e9curiser les outils de collaboration dans votre entreprise\",\"datePublished\":\"2022-08-01T07:00:56+00:00\",\"dateModified\":\"2022-08-22T14:47:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\"},\"wordCount\":2657,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\",\"name\":\"Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\",\"datePublished\":\"2022-08-01T07:00:56+00:00\",\"dateModified\":\"2022-08-22T14:47:05+00:00\",\"description\":\"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d'outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d'\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\",\"width\":1200,\"height\":630,\"caption\":\"secure collaboration tools picture\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment s\u00e9curiser les outils de collaboration dans votre entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix","description":"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d'outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d'\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix","og_description":"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d'outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d'\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.","og_url":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-08-01T07:00:56+00:00","article_modified_time":"2022-08-22T14:47:05+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise","datePublished":"2022-08-01T07:00:56+00:00","dateModified":"2022-08-22T14:47:05+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/"},"wordCount":2657,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/","url":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/","name":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","datePublished":"2022-08-01T07:00:56+00:00","dateModified":"2022-08-22T14:47:05+00:00","description":"\u00c9vitez les menaces en apprenant les normes \u00e0 respecter lors du choix d'outils de collaboration s\u00e9curis\u00e9s pour votre entreprise. Mettez en place une collaboration d'\u00e9quipe s\u00e9curis\u00e9e gr\u00e2ce \u00e0 ces conseils.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","width":1200,"height":630,"caption":"secure collaboration tools picture"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Comment s\u00e9curiser les outils de collaboration dans votre entreprise"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/87253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=87253"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/87253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/87020"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=87253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=87253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=87253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}