Une expérience de réunion sécurisée signifie que vous avez un contrôle total et permanent sur les personnes qui ont accès à vos visioconférences.
Dans un monde où certaines de nos conversations les plus importantes se déroulent en vidéo, il est primordial de s'assurer que les bonnes personnes participent à la bonne réunion au bon moment. Pour ce faire, il faut prendre des mesures pour empêcher les accès non autorisés, les violations de données et les écoutes clandestines.
Le simple ajout d'un mot de passe pour protéger votre réunion ne suffira plus.
Quel est le risque réel d'un accès non autorisé
Aujourd'hui, les pirates informatiques peuvent exploiter les faiblesses des logiciels de vidéoconférence pour accéder aux réunions, à partir desquelles ils peuvent potentiellement glaner des informations confidentielles ou précieuses. La motivation peut également être de perturber et/ou d'empêcher la communication ou de nuire à la réputation de l'entreprise.
Une enquête IBM post-Covid menée auprès d'entreprises (américaines) ayant récemment subi une violation de données a révélé que le coût moyen de cette violation s'élevait à 4,5 millions de dollars et que 83 % des répondants à l'enquête ont déclaré avoir subi plus d'une attaque. Ce rapport d'IBM conclut qu'à mesure que le nombre de personnes travaillant à distance augmente, le nombre de violations de données augmente lui aussi.
Les bonnes personnes, dans les bonnes réunions
Chez Pexip, nous considérons l'"authentification" comme la première ligne de défense de votre réunion vidéo. Il s'agit d'une méthode de validation qui garantit que seuls les utilisateurs autorisés peuvent accéder à votre vidéoconférence. Un protocole d'authentification à plusieurs facteurs devrait être une pratique standard pour toute organisation soucieuse de la sécurité, ce qui signifie que l'accès à la réunion nécessite une combinaison de méthodes d'identification - comme un mot de passe et un code envoyé à un autre appareil, ou un code et une vérification biométrique, par exemple.
Pour les organisations qui souhaitent aller au-delà de l'authentification multifactorielle, la collaboration avec un fournisseur d'identité peut offrir une couche supplémentaire de contrôle d'authentification, telle que la vérification par le biais d'un service d'identité numérique, afin de répondre à des exigences complexes en matière de gestion de l'identité. Il est important de s'assurer que vos systèmes de visioconférence puissent intégrer les services et les normes en matière de contrôle d'identité.
La bonne réunion, au bon moment
Une fois que vous avez vérifié que le participant à la réunion est bien celui qu'il prétend être, le niveau de contrôle suivant consiste à s'assurer qu'il se trouve dans la bonne réunion au bon moment. C'est ce que nous appelons le "contrôle d'accès", qui consiste à diriger et/ou à restreindre l'accès de l'utilisateur au système de visioconférence. Il existe deux manières principales de définir les droits d'une personne en matière d'accès aux réunions :
La première est basée sur le rôle de l'utilisateur dans l'organisation.
Peut-être avez-vous une réunion avec le conseil d'administration à laquelle seuls la direction et les membres du conseil doivent avoir accès, ou une réunion sur une réorganisation à laquelle seul le personnel des ressources humaines a accès. Ce type de contrôle d'accès est appelé "contrôle d'accès basé sur les rôles" (RBAC).
La seconde méthode est basée sur les attributs de l'utilisateur, sa localisation, le réseau sur lequel il se trouve ou même l'appareil qu'il utilise pour participer à la réunion.
Une organisation peut vouloir restreindre l'accès à un utilisateur se connectant à partir d'un réseau public, par exemple, ou à une personne se connectant depuis l'étranger. C'est ce qu'on appelle le "contrôle d'accès basé sur les attributs" (ABAC). Les entreprises peuvent gérer et appliquer en continu leurs règles d'accès aux réunions vidéo à l'aide d'un moteur de règles externe. Il s'agit de serveurs qui évaluent les demandes de participation à des réunions sur la base de règles prédéfinies - qui peuvent être basées sur le rôle ou l'attribut, ou même une combinaison, comme une personne ayant un certain grade militaire qui ne peut accéder à la réunion qu'à une heure de la journée.
Cette méthode permet de décider en temps réel qui peut participer à une réunion, à quelle heure, et même ce qu'il est autorisé à faire dans cette réunion - par exemple s'il peut seulement écouter et/ou si son microphone peut être activé.
Contrôle et confiance
L'authentification et le contrôle d'accès jouent un rôle essentiel dans les réunions sécurisées, en donnant aux utilisateurs le contrôle et la confiance dont ils ont besoin pour s'assurer que les bonnes personnes participent à la bonne réunion au bon moment.
Chez Pexip, nous travaillons avec certaines des organisations les plus soucieuses de la sécurité dans le monde, en les aidant à construire une défense solide autour de leurs communications les plus confidentielles. Notre plateforme prend en charge les contrôles d'accès personnalisables, ce qui permet de mettre en place des politiques de sécurité adaptées à chaque organisation.
- Collaboration securisée
- Réunions sécurisées
- Collaboration sécurisée