La sécurité chez Zoom

Si vous estimez avoir trouvé une faille de sécurité au sein du logiciel Zoom, veuillez envoyer un rapport de vulnérabilité ou contacter directement notre équipe de sécurité par e-mail à security@zoom.us.

Envoyer le rapport de vulnérabilité

Nous prenons la sécurité au sérieux et nous sommes fiers de surpasser les normes industrielles pour satisfaire toutes vos communications d'organisation.

Protéger vos réunions

Zoom met à votre disposition plusieurs outils afin de protéger vos réunions en passant par la façon dont les personnes se joignent aux réunions jusqu'au partage des informations.

Protéger vos données

Les communications sont établies à l'aide du chiffrement TLS de 256 bits et tout le contenu partagé peut être chiffré à l'aide du chiffrement AES-256.

Protéger votre vie privée

Zoom s'engage à protéger votre vie privée. Nous avons conçu nos politiques et contrôles pour assurer la protection de la collecte, de l'utilisation et de la divulgation de vos informations.

Protéger vos réunions

Les capacités suivantes en matière de sécurité au sein de la réunion sont disponibles à l'animateur de la réunion :

  • Sécuriser une réunion avec un chiffrement de bout en bout
  • Créer des salles d'attente pour les participants
  • Demander à l'animateur d'être présent avant le début de la réunion
  • Expulser un participant or tous les participants
  • Verrouiller une réunion
  • Filigranes de partage d’écran
  • Signatures audio
  • Permettre/refuser à un participant ou à tous les participants d'enregistrer
  • Mettre sur pause le partage d'écran lorsqu'une nouvelle fenêtre est ouverte.
  • Protection par mot de passe d'une réunion
  • Permettre uniquement aux personnes qui disposent d'un domaine d'email spécifique de rejoindre la réunion

Protéger vos données

Le chiffrement de bout en bout vous permet de sécuriser la communication de façon à ce que seul le destinataire final puisse lire le message chiffré. Zoom utilise des algorithmes symétriques et asymétriques pour chiffrer la session de chat. De clés de session sont générées grâce à un ID de matériel unique à l'appareil afin que les données ne puissent être lues à partir d'autres appareils. Cela vous permet de garantir que la session ne peut être illicitement écoutée ou trafiquée.

Les enregistrements peuvent être stockés sur l'appareil de local de l'animateur qui dispose de l'option d'enregistrement local ou bien sur le nuage de Zoom grâce à l'option d'enregistrement sur le nuage (disponible pour les clients payants).

  • Les enregistrements stockés localement sur l'appareil de l'animateur peuvent être chiffrés à l'aide de plusieurs outils gratuits et disponibles sur le marché, le cas échéant.
  • Les enregistrements sur le nuage sont traités et stockés sur le nuage de Zoom suivant la fin de la réunion ; ces enregistrements peuvent être protégés par un mot de passe ou disponibles uniquement pour les employés de votre organisation.
  • Ces enregistrements sont stockés en format vidéo/audio et en format audio uniquement.
  • Si un animateur de réunion active l'enregistrement sur le cloud et la transcription sonore, les deux options seront alors chiffrées. Si un animateur de réunion active le transfert de fichiers via une discussion en réunion, ces fichiers partagés seront alors chiffrés.
  • L'animateur de réunion peut gérer les enregistrements via une interface Web sécurisée.
  • Les enregistrements peuvent être téléchargés, partagés ou supprimés.

Les enregistrements de messagerie vocale Zoom sont traités et stockés sur le nuage de Zoom et peuvent être gérés via le client Zoom sécurisé.

Protéger votre vie privée

Zoom ne partage que les informations de base en vertu des informations du profil de compte de l'utilisateur :

  • Adresse e-mail
  • Mot de passe de l'utilisateur - haché, crypté
  • Prénom
  • Nom de famille
  • Nom de la société (facultatif)
  • Numéro de téléphone de la société (facultatif)
  • Image de profil (facultatif)

Pour en savoir au sujet de la Politique concernant les données confidentielles, ("Politique de confidentialité »), veuillez visiter le site https://zoom.us/privacy.

Méthodes d'authentification

Zoom vous offre une panoplie de méthodes d'authentification comme SAML, OAuth, et/ou basées sur le Mot de passe qui peuvent être activées/désactivées individuellement pour un compte en question.

Zoom travaillez avec Microsoft Active Directory ainsi que d'autres plateformes de gestion de l'identité de la part de sociétés de renommé comme Centrify, Fugen, Gluu, Okta, OneLogin, PingOne, Shibboleth, Symplified, et plusieurs autres. Zoom peut mapper les attributs afin d'affecter un utilisateur à un autre groupe grâce aux commandes de la fonctionnalité.

Le provisionnement basé sur « OAuth » fonctionne avec Google ou Facebook OAuth afin de vous offrir un provisionnement immédiat. Zoom met également à votre disposition un appel API afin d'approvisionner les utilisateurs au préalable à partir d'une base de données existante.

De plus, vous ou votre organisation pouvez automatiquement ajouter des utilisateurs dans votre compte grâce à des domaines gérés. Une fois que votre demande de domaine géré est approuvée, tous les utilisateurs actuels et nouveaux qui disposent de votre adresse e-mail seront ajoutés à votre compte.

Certifications de sécurité et de confidentialité

SOC 2(Type II)Trust Services Principles (« Principes de service de confiance SOC2 (Type II) »)

FedRAMP(Modéré)

Federal Risk and Authorization Management Program View Certificate (Certificat de consultation du programme de gestion de risque et d'autorisation fédérales)

EU/US Privacy ShieldSwiss/US Privacy ShieldData Privacy Practices (Partiques en matière de confidentialité UE/É.-U. Privacy ShieldSwiss/É.-U. Privacy ShieldData)

Pratiques et énoncés de confidentialité certifiées

Règlement général sur la protection des données de Zoom et de l'UE (GDPR)

Zoom s'engage à aider nos utilisateurs à comprendre leurs droits et obligations en vertu du Règlement général sur la protection des données (GDPR), qui est entré en vigueur le 25 mai 2018.

Nous avons introduit des outils et processus pour assurer notre conformité aux exigences imposées par le GDPR et pour aider nos clients à les respecter.

Pour en savoir plus au sujet de la conformité GDPR, veuillez lire notre avis au sujet du GDPR.

Conformité assurée aux normes HIPAA, PIPEDA et PHIPA

La solution et l'architecture de sécurité Zoom offre un chiffrement de bout en bout et des commandes d'accès à la réunion afin que les données en transit ne puissent être interceptées.

Zoom n'a pas accès aux informations de santé identifiables et nous protégeons et chiffrons toutes les données audio, vidéo et de partage d’écran.

Les organisations de santé devraient contacter nos équipes de ventes pour en savoir plus au sujet de nos solutions et de la façon dont elles peuvent être configurées pour être conformes.

Vous avez des questions ou des préoccupations liées à la sécurité ?

Si vous estimez avoir trouver une faille de sécurité au sein du logiciel Zoom, veuillez contacter notre équipe de sécurité.

En savoir plus au sujet des pratiques de sécurité, de la Politique concernant les données confidentielles, des Conditions de service et de l'avis GDPR