Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Zoom poursuivi en justice par un de ses actionnaires pour non-divulgation des problèmes de confidentialité et de sécurité
La valeur de l'action de l'entreprise connait une baisse

Le , par Olivier Famien

564PARTAGES

3  0 
Après l’effervescence dont a bénéficié Zoom à cause des mesures de confinement imposant le travail à distance, les utilisateurs et entreprises ont maintenant commencé à prendre du recul vis-à-vis de cette application de vidéoconférence. La raison, de nombreux problèmes de sécurité et de confidentialité ont été rapportés à maintes reprises.

Au cours du mois de janvier, la société de cybersécurité Check Point a montré qu’un pirate peut générer facilement des numéros d’identification de réunion actifs, qu’il peut ensuite utiliser pour se joindre aux réunions si celles-ci n’étaient pas protégées par un mot de passe. Bien que l’entreprise Zoom ait fait plusieurs recommandations comme utiliser des salles d’attente, des mots de passe, des contrôles d’inhibition ou limiter le partage d’écran, le public a continué à utiliser Zoom sans faire recours à ces mesures de sécurité.

En conséquence, de nombreux cas de zoombombing (intrusion non autorisée dans des réunions de personnes utilisant l’application Zoom à l’effet de les perturber) ont été rapportés. Certains rapports font état de personnes s’introduisant dans des réunions pour y ajouter des vidéos pornographiques. Un journal américain rapporta à la fin du mois passé qu’au cours d’une réunion organisée pour des alcooliques anonymes via l’application Zoom, une voix s’est mise à « proférer des insultes misogynes et antisémites, ainsi que des références à la consommation d’alcool » allant même jusqu’à vanter son goût. Pour freiner ces blagues de mauvais goût, dont les pratiques ne diffèrent en rien des pirates qui s’introduisent sur des systèmes sans autorisation, des procureurs fédéraux du Michigan ont averti le public vendredi dernier en déclarant que le Zoombombing n’est pas une plaisanterie bénigne, mais bien un crime.


En dehors du zoombombing qui préoccupe actuellement les utilisateurs de la plateforme, d’autres problèmes de sécurité ont également été soulevés. La semaine dernière, un ex-hacker de la NSA, Patrick Wardle, a annoncé avoir découvert deux bogues dans l’application Zoom qui permettent à des tiers malveillants de prendre le contrôle d’un ordinateur Mac, notamment la webcam, le microphone, et même l’accès root complet. À la suite de cette découverte, de nombreuses entreprises ont commencé à prendre leur distance par rapport à l’application, y compris Elon Musk, le patron de Tesla et SpaceX et la NSA.

L’application Zoom étant de plus en plus critiquée pour ses problèmes de sécurité, d’autres experts en sécurité ont continué à la disséquer et ont relevé plusieurs problèmes comme le fait que les réunions sur Zoom ne supportent pas le chiffrement de bout en bout, ce qui fait que l’entreprise Zoom pourrait accéder au contenu des réunions réalisées avec son application ou encore que certaines clés de chiffrement de Zoom sont transmises aux participants d’une réunion via des serveurs basés en Chine.

Tous ces problèmes ont poussé des utilisateurs à se retourner contre l’entreprise. La semaine dernière, un utilisateur de Zoom a intenté une action collective contre l’entreprise Zoom Video Communications devant un tribunal de Californie. L’initiative fait suite à des signalements que l’application Zoom pour iOS envoyait des informations d’analytique à Facebook lors de l’ouverture de l’application par les utilisateurs. Consciente du fait qu’elle a beaucoup de choses à corriger dans son application, l’entreprise Zoom s’est mise à travailler pour apporter une réponse aux problèmes de sécurité et de confidentialité qu’on lui reproche. Mais pour l’instant, les actions semblent insuffisantes, car un de ses actionnaires, notamment Michael Drieu, a lancé mardi dernier un recours collectif contre Zoom Video Communications, en accusant l'entreprise d’avoir surévalué ses normes de confidentialité de son application et de n’avoir pas révélé que son service n’était pas chiffré de bout en bout. L’actionnaire Michael Drieu a déclaré dans un dossier judiciaire qu’une série de récents rapports des médias mettant en évidence des failles de confidentialité et de sécurité qui ont conduit à la chute des actions de la société dont la valeur boursière a connu une forte hausse depuis le début de l’année.

Le 27 janvier, une action de Zoom s’échangeait à 70,44 dollars. Elle a ensuite grimpé pour atteindre le pic de 164,50 dollars le 23 mars. Depuis, les scandales ont fait plonger la valeur des actions. Mardi dernier, les actions de la société ont clôturé en baisse de 7,5 % à une valeur de 113,75 dollars. Elles ont perdu près d’un tiers de leur valeur marchande depuis les records atteints à la fin du mois de mars.

La semaine dernière, Eric Yuan, PDG de Zoom, s’est excusé auprès des utilisateurs, affirmant que la société n’avait pas répondu aux attentes de la communauté en matière de confidentialité et de sécurité et qu’elle prenait des mesures pour résoudre les problèmes.

Source : Reuters

Et vous ?

Avec tous ces procès intentés contre Zoom, quels commentaires faites-vous quant à son avenir ?

Pensez-vous que ces problèmes de sécurité et de confidentialité pourraient amener les utilisateurs à abandonner la plateforme, surtout après la reprise normale des activités ?

Voir aussi

Zoom annonce un gel des fonctionnalités pendant 90 jours pour résoudre les problèmes de confidentialité et de sécurité, alors que l’application a atteint 200 millions d’utilisateurs quotidiens
Felix Seele de VMRay dévoile comment Zoom s’installe sur macOS sans que vous ayez cliqué sur le bouton « installer », une pratique louche utilisée par de véritables malwares, selon le responsable
L’éditeur de l’application de vidéoconférence Zoom retire le code du SDK Facebook de la version iOS, car celui-ci transférait les données des utilisateurs vers le réseau social
« Essayez ces outils logiciels libres pour garder le contact », propose la Free Software Foundation comme meilleures alternatives à Zoom qui a mauvaise presse en matière de sécurité
L’éditeur de l’application de vidéoconférence Zoom poursuivi en justice pour avoir transmis les données des utilisateurs à Facebook via son SDK « Facebook Login »

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 10/11/2020 à 18:57
Petit rappel de bon sens : le chiffrement de bout en bout sert uniquement à protéger les éditeurs d'éventuelles poursuites judiciaires au cas où leur logiciel serait utilisé à mauvais escient.
Ils peuvent ainsi prétendre ne pas savoir ce qui se tramait sur leur plateforme.
On l'a vu avec Encrochat, il est techniquement et légalement possible d'intercepter les discussions qui transitent sur ces messageries en cas de besoin.
@Jeff_67
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
2  0 
Avatar de Jeff_67
Membre régulier https://www.developpez.com
Le 11/11/2020 à 7:03
Citation Envoyé par defZero Voir le message
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
En l’occurence, dans l’affaire Encrochat, la gendarmerie a eu légalement accès aux serveurs situés en France grâce à une commission rogatoire pour diffuser un malware et trouer la sécurité des terminaux à l’insu des usagers. Aux USA, c’est encore mieux, le Patriot Act peut contraindre les entreprises à trouer la sécurité de leurs logiciels avec interdiction de le dévoiler publiquement.
1  0 
Avatar de Jeff_67
Membre régulier https://www.developpez.com
Le 10/11/2020 à 14:51
Petit rappel de bon sens : le chiffrement de bout en bout sert uniquement à protéger les éditeurs d'éventuelles poursuites judiciaires au cas où leur logiciel serait utilisé à mauvais escient. Ils peuvent ainsi prétendre ne pas savoir ce qui se tramait sur leur plateforme. On l'a vu avec Encrochat, il est techniquement et légalement possible d'intercepter les discussions qui transitent sur ces messageries en cas de besoin.
0  0 
Avatar de Steinvikel
Membre émérite https://www.developpez.com
Le 13/11/2020 à 23:54
Citation Envoyé par defZero Voir le message
Sauf que le chiffrement de bout en bout "bien implémenté", devrait justement rendre impossible toute interception par un tiers puisqu'elle doit être faite en P2P entre les intervenants de la communication sans passer par un serveur centrale.
Le seule moyen de "percer" le chiffrement serait d'avoir la main sur l'un des intervenants de la communication qui doit bien détenir les clés de déchiffrements pour consulter les messages en clair.
Donc que ce soit techniquement ou légalement, c'est juste impossible de d’exiger d'un tiers d'intercepter les communications, puis qu’à la base il n'a aucun moyen d'y accéder en clair, si implémenté dans les règles sans portes dérobés et sans algo de cryptage troués.
En fait pas exactement. Le chiffrement est dit de bout en bout, mais puisque les 2 paires de clés publique/privé sont délivrées par l'éditeur, et utilisées par son outil, le tout à travers son infrastructure (service centralisé), au final ce n'est de bout en bout que jusqu'à ce qu'il décide d'utiliser les clés pour analyser la communication coté serveur avant de la router au destinataire... le trou de sécurité tient simplement du fait que le serveur qui route les paquets a connaissance des clés utilisées pour chiffrer comme pour déchiffrer.
C'est pareil pour les mail chiffrés de Google... ou n'importe quel mise en oeuvre de chiffrement qui s'appuie sur un service centralisé qui est en charge de générer lui-même les clés de chiffrement des 2 acteurs de la communication. Tout acteur vous prônant le contraire ne fait qu'émettre des promesses.

Si on veut vraiment de la sécurité, on génère soi-même sa paire publique/privée, on se l'échange par un moyen détourné (pitié, pas en clair par mail), puis on utilise une solution de communication fiable (ProtonMail, Thunderbird, Jami (Ring), Mumble... du logiciel libre ou des acteurs étiques)
0  0