Return to portrait mode to see the content
To main page
Mars 26, 2021·3 min reading

Comment iMind protège les données des fuites de visioconférence

Le service de visioconférence le plus sécurisé

Énumérons les causes des fuites de données et expliquons comment iMind en protège les organisations. Comment un attaquant peut-il espionner et écouter une visioconférence, lire un chat ? 2 voies principales :

  • Entrez par la porte arrière : interceptez la vidéo et discutez avec des outils de piratage - sans que vous le sachiez
  • Entrez par l'entrée principale : connectez-vous en tant que l'un des employés, visionnez les enregistrements de conférence ou écoutez les conversations en ligne, par exemple en vous connectant sans vidéo

Les fuites de données risquent de se transformer en une perte d'argent et de confiance des clients. Quelques cas de fuites de données : Sony en 2011 et un procès pour 400 000 $, la société cinématographique française Pathe et 19 millions d'euros .

Comment iMind protège-t-il les utilisateurs ? Méthodes 1-3 pour la porte arrière et 4-6 pour la porte avant.

1. Nous transférons les données via un canal sécurisé - DTLS

iMind est construit sur la technologie WebRTC. WebRTC utilise le navigateur pour fournir de la vidéo et de l'audio. Le protocole DTLS est intégré aux navigateurs. Il crypte le canal de données et le rend très difficile à intercepter.

Disons que je t'écris une lettre. Si je l'envoie par courrier, il n'est pas difficile d'ouvrir l'enveloppe et de lire ou de modifier la lettre. Et si je loue une voiture d'encaissement avec sécurité, ce sera beaucoup plus difficile à faire.

2. Nous chiffrons les données elles-mêmes - Cryptage AES-256

Dans le cas où il est possible d'intercepter les données, elles sont cryptées. Celui qui a volé la lettre aux collectionneurs doit connaître le code ou le deviner pour pouvoir le lire.

Comment s'assurer que le code n'est pas reconnu - c'est-à-dire qu'ils ne sont pas connectés sous vous - dans les paragraphes 3-5 .

Deviner - deviner - le code des données cryptées avec le cryptage AES 256 bits est considéré comme une tâche de niveau intelligence. Cet article d'une page A4 AES-256 explique pourquoi AES est la norme de chiffrement du gouvernement américain.

AES est intégré à WebRTC. Si le développeur de la visioconférence a activé ce cryptage, toutes les données sont transmises cryptées. De plus, iMind prend en charge la puissance de cryptage la plus élevée disponible dans WebRTC - 256 bits.

Surmonter AES et DTLS est difficile. Il est beaucoup plus facile de trouver ou de déchiffrer le mot de passe. Ils disent que la plupart des attaques de pirates proviennent de l'autocollant de mot de passe sur l'écran de la secrétaire. Voici ce que fait iMind pour s'assurer que cela ne vous arrive pas.

3. Nous ne vous forçons pas à installer de logiciel

L'installation d'applications sur un ordinateur ou un smartphone n'est pas sûre. Des vulnérabilités potentielles peuvent être trouvées même dans les logiciels les plus avancés. C'est pourquoi iMind a 2 versions : une version de bureau, que vous devez télécharger et installer, et une version Web, que vous n'avez pas à télécharger. Si vous travaillez à partir d'un ordinateur, à partir duquel il est tragique de perdre des données, ne le risquez pas, utilisez la version Web. Les conséquences de l'utilisation de la version téléchargeable sont à votre charge

4. Nous ne stockons pas les mots de passe

Vous n'avez pas besoin de mot de passe pour vous connecter à iMind. Gardez-le sur votre serveur = donnez la possibilité de détourner votre compte. Même des fournisseurs aussi importants et sécurisés que Yahoo sont piratés . Si vous souhaitez toujours utiliser un mot de passe, connectez-vous via Google - Google est alors responsable de la sécurité.

5. Nous utilisons des clés à usage unique

Au lieu d'un mot de passe, nous envoyons un code de connexion à votre adresse e-mail. Les SMS sont plus pratiques, mais intercepter des SMS est maintenant plus facile que de pirater un compte de messagerie. Un exemple de la simplicité sur Habré .

6. Nous montrons ceux qui "frappent" à la conférence

En savoir plus sur la fonctionnalité de salle d'attente dans le prochain article.

If you liked the article, please share it on social media:
Other articles:
Show all articles