Utiliser le cryptage de bout en bout (E2EE) dans les réunions Zoom

S’il est activé dans le portail web de Zoom, le cryptage de bout en bout (E2EE) offre une protection supplémentaire pour vos réunions Zoom. L’E2EE pour les réunions exige que tous les participants à la réunion se joignent à partir de l’application de bureau Zoom, de l’application mobile ou de Zoom Rooms.

Les organisateurs de réunions disposant d’un compte gratuit peuvent également activer et utiliser le service E2EE, mais ils devront vérifier leur numéro de téléphone au moyen d’un code qui leur sera envoyé par SMS. Les autres participants n’ont pas besoin de vérifier leur numéro de téléphone.

Exigences relatives à l’utilisation du chiffrement de bout en bout pendant les réunions

Lorsque l’E2EE est activé dans le portail web Zoom, il est activé dans une réunion lorsque tous les participants remplissent les conditions requises.

Le cryptage de bout en bout post-quantique (PQ E2EE) exige que tous les participants à la réunion utilisent Zoom desktop ou l’application mobile version 6.0.10 ou supérieure ou Zoom Rooms version 6.1.0. ou plus. Si tous les participants à la réunion satisfont aux exigences du chiffrement post-quantique de bout en bout, celui-ci sera automatiquement utilisé lors de la réunion. Si certains participants à la réunion ne satisfont pas à cette exigence de version minimale, le chiffrement standard de bout en bout sera utilisé à la place.

Cryptage standard de bout en bout (E2EE)

Note: Si tous les participants à la réunion utilisent la version 6.0.10 ou une version supérieure, PQ E2EE sera utilisé dans la réunion.

Chiffrement post-quantique de bout en bout (PQ E2EE)

Limites du chiffrement de bout en bout pour les réunions

Table des matières

Comment utiliser et identifier le chiffrement dans les réunions

Identifiez l’icône du bouclier dans la fenêtre de réunion

Le type de cryptage d’une réunion est représenté par l’icône du bouclier en haut de la fenêtre de la réunion. Pour confirmer le type de cryptage utilisé par une réunion, cliquez sur l’icône du bouclier pour afficher les informations relatives à la réunion, y compris le type de cryptage.

Le tableau suivant détaille ce que représentent chacune des icônes du bouclier de cryptage.

Icône présentée en réunionDescription de l’icôneType de cryptage de la réunionType de cryptage affiché dans les informations relatives à la réunion
Bouclier vert avec cadenasChiffrement de bout en bout (y compris le chiffrement de bout en bout standard et post-quantique)Chiffré de bout en bout ou chiffré de bout en bout post-quantique
Bouclier vert avec cocheCryptage renforcé (non crypté de bout en bout)Amélioré
Bouclier orange avec point d’exclamationCryptage partiel (non crypté de bout en bout ; un ou plusieurs terminaux de la réunion ne prennent pas en charge le cryptage)Renforcé (avec notation du nombre d’exceptions)

Lorsque vous utilisez le service Zoom Meetings Hybrid, les icônes ci-dessus seront utilisées, car la réunion utilisera toujours le Zoom Cloud. Toutefois, si une réunion est hébergée en mode privé, les icônes de bouclier de cryptage suivantes s’affichent :

Icône présentée en réunionDescription de l’icôneType de cryptage de la réunionType de cryptage affiché dans les informations relatives à la réunion
Bouclier vert avec cadenas, à l’intérieur d’une maison

Réunion hybride en mode privé, chiffrement de bout en bout (y compris le chiffrement de bout en bout standard et post-quantique)

Chiffré de bout en bout ou chiffré de bout en bout post-quantique
Bouclier vert avec une coche, à l’intérieur d’une maison

Réunion hybride en mode privé, cryptage amélioré (non crypté de bout en bout)

Amélioré
 
Note: Les utilisateurs qui rejoignent le réseau via la téléphonie ou SIP/H.323 les appareils ne seront toujours pas cryptés de bout en bout lorsqu’ils rejoignent des réunions hybrides (en mode normal ou en mode privé) et les participants utilisant ces types de connexion verront le symbole de cryptage partiel s’afficher. 

Vérifier les codes de sécurité pour les réunions cryptées de bout en bout

Outre l’identification de l’icône du bouclier qui apparaît dans la fenêtre de la réunion, l’organisateur de la réunion doit également lire le code de sécurité à haute voix et les participants à la réunion peuvent vérifier que leurs codes correspondent. Les participants verront le code de sécurité qu’ils peuvent utiliser pour vérifier la connexion sécurisée.

  1. Sur une application ou un appareil Zoom pris en charge, démarrez une réunion chiffrée de bout en bout en tant qu’hôte.
  2. Cliquez ou tapez sur l’icône du bouclier en haut de la fenêtre de la réunion.
    Les informations relatives à la réunion s’affichent.
  3. Si le cryptage de bout en bout est activé, cliquez ou touchez le lien Vérifier pour afficher les codes de sécurité.
  4. Lisez les codes de sécurité à tous les participants à la réunion. Les participants doivent vérifier que leurs codes correspondent.

Remarque: Si vous utilisez des salles de réunion en petits groupes, chaque salle de réunion aura sa propre clé de cryptage.

Questions fréquemment posées sur le cryptage de bout en bout pour les réunions Zoom

Comment Zoom assure-t-il le cryptage de bout en bout ?

L’offre E2EE de Zoom utilise la cryptographie à clé publique. En bref, les clés de chaque réunion Zoom sont générées par les machines des participants, et non par les serveurs de Zoom. Les données cryptées relayées par les serveurs de Zoom sont indéchiffrables par Zoom, puisque les serveurs de Zoom ne disposent pas de la clé de décryptage nécessaire. Cette stratégie de gestion des clés est similaire à celle utilisée par la plupart des plateformes de messagerie E2EE aujourd’hui.

Quand utiliser l’E2EE ?

L’E2EE est la solution idéale lorsque vous souhaitez renforcer la confidentialité et la protection des données lors de vos réunions. Il s’agit d’une couche supplémentaire qui permet d’atténuer les risques et de protéger le contenu sensible des réunions. Bien que l’E2EE offre une sécurité accrue, certaines fonctionnalités de Zoom sont limitées. Les utilisateurs de Zoom doivent déterminer s’ils ont besoin de ces fonctionnalités avant d’activer E2EE dans leurs réunions.

Ai-je accès à toutes les fonctionnalités d’une réunion Zoom normale lorsque l’option E2EE est activée ?

Non. L’activation de l’E2EE de Zoom dans vos réunions désactive certaines fonctionnalités, telles que l’enregistrement sur le cloud, Zoom Whiteboard, les fonctionnalités AI Companion, la diffusion en continu, la transcription en direct, les sondages, etc. En savoir plus sur les limites de l’E2EE.

Les utilisateurs gratuits de Zoom ont-ils accès à E2EE ?

Oui, les comptes Zoom gratuits et payants qui se connectent directement à partir de l’application mobile ou de bureau de Zoom, ou à partir d’une salle Zoom, peuvent accueillir ou rejoindre une réunion E2EE si cette fonction est activée dans le portail web de Zoom.

En quoi le cryptage de bout en bout diffère-t-il du cryptage amélioré de Zoom ?

Par défaut, les réunions et webinaires Zoom utilisent un cryptage AES GCM 256 bits pour l’audio en temps réel, la vidéo et le contenu partagé en transit entre les participants utilisant le client Zoom.

Lors d’une réunion sans E2EE, le contenu audio et vidéo circulant entre les applications Zoom des utilisateurs n’est pas décrypté jusqu’à ce qu’il atteigne les appareils des destinataires. Cependant, les clés de cryptage pour chaque réunion sont générées et gérées par les serveurs de Zoom.

Dans une réunion où l’option E2EE est activée, personne d’autre que chaque participant, ni même les serveurs de Zoom, n’a accès aux clés de cryptage utilisées pour crypter la réunion. Pour plus de détails techniques concernant notre conception du cryptage de bout en bout, consultez notre livre blanc sur la cryptographie.

Quelle est la différence entre le chiffrement de bout en bout standard et le chiffrement de bout en bout post-quantique ?

Le chiffrement post-quantique de bout en bout (PQ E2EE) offre la même propriété de sécurité que le chiffrement de bout en bout (E2EE), à savoir que seuls les participants à la réunion, et pas même le serveur de Zoom, ont accès aux clés utilisées pour chiffrer la réunion. Contrairement à ce dernier, le PQ E2EE dans Zoom Meetings est conçu pour résister à la menace d’un adversaire capable de capturer le trafic réseau crypté, dans l’espoir d’acquérir un ordinateur quantique à l’avenir et de l’utiliser pour décrypter les données capturées. Lorsque les utilisateurs passeront à la version 6.0.10 ou à une version plus récente de Zoom, toutes les réunions cryptées de bout en bout commenceront à tirer parti de notre dernier protocole PQ E2EE.

Note: Le cryptage post-quantique de bout en bout de Zoom n’est pas conçu pour se défendre contre des attaques potentielles qui nécessiteraient l’existence actuelle d’un ordinateur quantique capable de casser la cryptographie classique au moment où une réunion a lieu. Zoom suit de près les avancées dans ce domaine et se prépare à d’autres mises à jour du protocole lorsque la menace deviendra plus concrète. Consultez notre livre blanc sur la cryptographie pour plus de détails.

Comment puis-je vérifier que ma réunion utilise le chiffrement de bout en bout ?

Apprenez à utiliser et à identifier le chiffrement des réunions.

Comment les propriétaires de comptes ou les administrateurs peuvent-ils vérifier qu’une réunion utilise le chiffrement de bout en bout ?

Les propriétaires de compte et les administrateurs des plans Business ou Enterprise peuvent accéder au tableau de bord des réunions, localiser une réunion, puis consulter la colonne Chiffrement pour voir si une réunion spécifique est dotée de l’E2EE. Survolez l’icône dans la colonne Chiffrement pour afficher les détails du chiffrement.

Comment Zoom continuera-t-il à fournir une plate-forme sûre et sécurisée ?

La priorité absolue de Zoom est la confiance et la sécurité de ses utilisateurs, et notre mise en œuvre de l’E2EE est un élément important de la façon dont nous continuons à améliorer la sécurité sur notre plateforme. Les utilisateurs de comptes Zoom gratuits souhaitant accéder à l’E2EE doivent participer à une procédure de vérification unique qui leur demandera des informations supplémentaires, comme la vérification d’un numéro de téléphone par message texte. De nombreuses entreprises de premier plan prennent des mesures similaires pour réduire la création massive de comptes abusifs. En mettant en œuvre l’authentification basée sur le risque, en combinaison avec des options de sécurité supplémentaires au sein de la réunion - y compris la capacité des organisateurs de la réunion à verrouiller une réunion, à suspendre les activités des participants, à signaler les abus et une myriade d’autres paramètres - nous pouvons continuer à améliorer la sécurité de nos utilisateurs et de leurs réunions.

icône d’avertissement
L’E2EE est la solution idéale lorsque vous souhaitez renforcer la confidentialité et la protection des données lors de vos réunions. Il s’agit d’une couche supplémentaire qui permet d’atténuer les risques et de protéger le contenu sensible des réunions. Bien que l’E2EE offre une sécurité accrue, certaines fonctionnalités de Zoom sont limitées. Les utilisateurs de Zoom doivent déterminer s’ils ont besoin de ces fonctionnalités avant d’activer E2EE dans leurs réunions.