Pour Jitsi, le plus important est de développer une plateforme à laquelle les utilisateurs peuvent faire confiance. Cela signifie, entre autres, qu’ils sont très conscients des problèmes de sécurité et de respect de la vie privée qui touchent les utilisateurs.
La sécurité et le respect de la vie privée sont des questions très vastes, c’est pourquoi nous allons essayer de passer en revue quelques études de cas pour montrer ce qui est en jeu.
Absolument sûr que vous dites… Qu’est-ce que cela signifie exactement ?
À bien des égards, les réunions de Jitsi sont simplement privées par conception. Pour commencer, toutes les salles de réunion sont éphémères : elles n’existent que pendant la durée de la réunion. Ils sont créés lorsque le premier participant rejoint le groupe et détruits lorsque le dernier participant le quitte. Si quelqu’un rejoint la même salle, une nouvelle réunion portant le même nom est créée et il n’y a aucun lien avec une réunion précédente qui aurait pu se tenir sous le même nom.
Tout cela est très important. Certains des systèmes qui permettent aux gens de « pré-créer » des salles comportent des indications subtiles qui permettent à un agresseur potentiel de distinguer les réunions réservées de celles qui ne le sont pas, ce qui rend les réunions réservées plus faciles à identifier et à attaquer.
Cela dit, puisqu’il suffit d’un nom pour accéder à une salle, nous devons être très prudents dans le choix et l’annonce des noms
Nous ne voulons pas que d’autres personnes entrent accidentellement dans nos réunions, tout comme nous voulons éloigner les plaisantins et les fouineurs.
Ce n’est généralement pas un problème pour les petits déploiements (rappelez-vous que vous pouvez mettre en place votre propre Jitsi Meet sur votre propre serveur) ou pour les réunions à faible visibilité, mais cela peut être un problème si vous utilisez un grand déploiement public comme meet.jit.if ou lorsque votre réunion suscite un intérêt important ou que quelque chose de confidentiel est discuté.
Veuillez noter que le nom d’une réunion est sensible et doit être protégé. Vous ne devez pas l’envoyer à quelqu’un dont vous ne voulez pas lors de votre réunion. Annoncer ce nom publiquement, par exemple dans les médias sociaux, est une chose qui ne doit être faite que si vous voulez vraiment donner à votre réunion une exposition maximale et envisager la possibilité de visiteurs indésirables.
Choisir le nom de votre réunion
Ensuite, il y a la question du choix du nom. Si vous commencez une réunion sous le nom de « Test« , « Yoga » ou « Réunion de famille » par exemple, les chances que des personnes non invitées se joignent à la réunion sont très, très élevées. Comment choisir un bon nom pour la salle alors ? Notre générateur de noms de réunions aléatoires est un excellent début. Il propose des noms faciles à mémoriser et à lire sur un coup de téléphone, et ils proviennent d’un ensemble de plus d’un milliard de combinaisons possibles. Le choix d’un des noms autogénérés est donc tout à fait sûr.
Si vous n’aimez pas la façon amusante dont les noms générés par vous-même sonnent et ne voulez pas utiliser un UUID long et peu attrayant (ce que vous pourriez faire), alors allez-y et choisissez un nom pour vous-même mais assurez-vous qu’il est assez long. Par exemple, la prochaine fois que vous voudrez prendre un café avec quelqu’un devant une vidéo, au lieu d’aller sur meet.jit.si/cafe, essayez de donner un petit coup de pinceau au nom.
Nous travaillons également sur un « détecteur de rencontre de mauvaise réputation« . Vous verrez un avertissement si le nom de votre réunion présente une forte probabilité de collision, alors restez à l’écoute !
Nous donnons également aux gens la possibilité de définir un mot de passe pour la réunion. Quelques points importants à garder à l’esprit : si vous définissez un mot de passe, il est de votre responsabilité de le communiquer à vos collègues membres.
Plus important encore, veuillez noter que votre mot de passe, ainsi que les statistiques du chat et du haut-parleur, seront réinitialisés une fois que la dernière personne aura quitté la salle. Par conséquent, vous devez veiller à réinitialiser votre mot de passe si vous vous retrouvez à mettre fin à la réunion et à y revenir.
Une approche similaire que vous pourriez envisager serait d’ajouter une séquence de caractères aléatoires à la fin du nom de la salle.
N’importe qui peut me faire taire ou me mettre à la porte de la réunion, qu’en est-il ?
Jitsi modèle ses réunions sur les rencontres en face à face Prenons le cas de 10 personnes qui discutent dans une même pièce. On ne s’attendrait pas à ce qu’une personne ait des privilèges exclusifs de « coups de pied » et de « silence » lors d’une réunion en personne, et pourtant ces réunions se déroulent généralement bien.
Dans la grande majorité des cas, les contrôles de modération dans les réunions en ligne ont un autre objectif : ils permettent de résoudre des problèmes technologiques, comme le fait que les gens ne remarquent pas que leur micro introduit du bruit ou qu’ils oublient de sortir. Les contrôles de modération aident à résoudre ces problèmes, afin que les gens puissent poursuivre leur conversation. Dans cette optique, pourquoi ne pas permettre à une personne présente à la réunion d’aider à résoudre ce genre de problèmes ?
C’est pourquoi nos contrôles de contention sont doux, et pour tout le monde.
C’est notamment le cas pour meet.jit.si, puisque tous les utilisateurs sont des modérateurs.
Si vous avez vraiment besoin de contrôles de modération limités, alors envisagez de déployer votre propre instance de Jitsi Meet et de la configurer pour répondre à vos besoins. Une fois que vous aurez fait cela, vous pourrez mettre en place une authentification forte, de sorte que seuls les utilisateurs autorisés seront modérateurs.
Le Jitsi permet-il un cryptage de bout en bout ?
La réponse courte est : oui !
Vous pouvez activer le cryptage de bout en bout (e2ee) tant que vous utilisez Jitsi Meet dans un navigateur prenant en charge les flux intégrés. Actuellement, cela signifie tout navigateur basé sur Chrome 83 et plus, y compris Microsoft Edge, Google Chrome, Brave et Opera.
Il vous suffit de sélectionner l’option « Chiffrement du début à la fin » dans le menu de débordement et de vous assurer que tous les participants remplissent la même phrase de passe ou le même mot dans le champ « Clé« .
Jitsi Meet offre une protection très forte, même si elle n’est pas explicitement activée dans e2ee. Voici plus de détails :
- Les réunions Jitsi fonctionnent généralement de deux manières : peer-to-peer (P2P) ou par le biais du Jitsi Videobridge (JVB). Ceci est transparent pour l’utilisateur. Le mode P2P n’est utilisé que pour les réunions 1 à 1. Dans ce cas, l’audio et la vidéo sont cryptées à l’aide de DTLS-SRTP tout au long du trajet de l’émetteur au récepteur, même si elles passent par des composants du réseau tels que les serveurs TURN.
- Dans le cas de réunions multipartites, tout le trafic audio et vidéo reste crypté sur le réseau (là encore, à l’aide de DTLS-SRTP). Cette couche externe de cryptage DTLS-SRTP est supprimée lorsque les paquets passent par la vidéobridge Jitsi ; toutefois, ils ne sont jamais stockés sur un support persistant et ne vivent en mémoire que lorsqu’ils sont envoyés aux autres participants à la réunion.
- Il est très important de noter que lorsque les paquets sont également cryptés de bout en bout, cette deuxième couche de cryptage n’est jamais supprimée (et ne peut l’être)
- Comme Jitsi est construit sur le WebRTC, il est très important d’examiner de plus près son architecture de sécurité pour évaluer les aspects sécuritaires de Jitsi.
Que faites-vous de mes données ?
Pour commencer, par défaut, Jitsi Meet ne demande pas aux utilisateurs de créer des comptes. Toute information qu’ils choisissent de saisir, comme leur nom ou leur adresse électronique, est purement facultative et n’est partagée qu’avec les autres participants à la réunion. Nous ne conservons pas ces informations après la réunion.
D’autres informations, telles que les statistiques sur le chat ou les orateurs, par exemple, sont stockées pendant toute la durée de la réunion et sont détruites à la fin de celle-ci.
Évidemment, beaucoup de ces éléments peuvent être personnalisés en fonction des paramètres d’affichage utilisés, parlons donc de celui que nous conservons : meet.jit.si
Nous conservons tous les paramètres par défaut ci-dessus, mais vous devez également vous référer à la politique de confidentialité et aux conditions de service de meet.jit.si.
Les enregistrements sont un cas intéressant. Ils sont conservés sur nos serveurs jusqu’à ce que nous puissions les télécharger à l’endroit que vous avez indiqué (actuellement Dropbox). Si nous ne parvenons pas à le faire dans les 24 heures, nous les supprimons et ils disparaissent à jamais (assurez-vous donc d’avoir suffisamment d’espace dans vos dossiers Dropbox 😉 )
Utilisez-vous un test sanguin ?
Jitsi Meet n’est pas livré avec des moteurs d’analyse préconfigurés.
Nous sommes très attachés à la protection de la vie privée et à la sécurité et nous sommes très attentifs aux informations qui entrent dans les moteurs d’analyse que nous utilisons. Cela dit, nous voulons également offrir à nos utilisateurs une expérience produit exceptionnelle, c’est pourquoi nous avons besoin d’une certaine visibilité sur ce qui se passe réellement. Nous utilisons actuellement Amplitude, Datadog et Crashlytics pour couvrir divers aspects des applications et de l’infrastructure de meet.jit.si. Les éléments que nous suivons dans l’analyse comprennent un identifiant anonyme (vous pouvez fonctionner en mode « incognito » si cela vous dérange), le débit binaire, la bande passante disponible, les offres et réponses SDP, les événements d’utilisation du produit, les vidages d’applications mobiles (combien les différentes fonctionnalités du produit sont utilisées en général).
Plus important encore, nous ne conservons aucun nom, adresse électronique ou photo de profil après la réunion (comme mentionné ci-dessus, ceux-ci ne sont transmis qu’aux autres participants à la réunion).
Nous espérons que vos paramètres meet.jit.settings seront satisfaisants pour la plupart des utilisateurs, mais nous comprenons parfaitement qu’ils seront incompatibles avec ce que certains autres recherchent. Si, pour quelque raison que ce soit, c’est votre cas, n’oubliez pas que vous pourriez diriger votre instance privée de Jitsi Meet en seulement 15 minutes !
Bonjour,
Si je coupe le micro d’un participant (option « muet »), comment puis-je le réactiver, ou comment le participant concerné peut le réactiver s’il suit la conférence en audio par téléphone ?
Merci
Bonjour,
Comment supprimer un lien créer pour une conférence ? J’ai ai créer deux et j’aimerai les supprimer ?
Je n’ai pas trouver de réponse dans le centre d’aide
Merci beaucoup pour votre réponse
Bonjour Virginie,
Lorsque le dernier participant quitte une réunion à la Jitsi Meet, celle-ci est détruite. Jitsi ne conserve pas les informations après la réunion. Par conséquent, rien ne devrait être supprimé. Si vous entrez à nouveau le même lien, il s’agira d’une réunion différente.
Nous espérons avoir résolu votre question.
Bonjour,
Est-il possible de créer des sous-groupes comme sur Zoom ou bigBlueButton? « Breakout rooms »
Si ce n’est pas le cas, est-ce prévu? (A quelle échéance?)
Merci.
Cordialement,
LB
De mon point de vue, la fonction sous groupe que l’on trouve dans des applications payantes n’est pas pertinente dans une solution aussi simple que jitsi. En effet, il est possible d’établir une liste de salles avec des liens prédéfinis a l’avance. Chacun des participants au moment de passer en sous groupe cliquera sur un des ces liens pour entrer dans une nouvelle salle. Puis il suffira de revenir à la salle précédente en reprenant le lien de la salle principale.
C’est très simple a mettre en oeuvre. Certes le moderateur ne maitrise pas le timing pour sortir de la salle faisant office de sous groupe. Mais avec un horaire cela fonctionne… En solution gratuite c’est suffisant.
Bonjour,
Pouvez vous m’indiquer la durée de vie d’un lien crée ? j’ai crée un lien la semaine dernière pour une réunion qui a eu lieu mardi et il est tjr actif.
Bonjour Erika,
Lorsque le dernier participant quitte une réunion de la Jitsi Meet, celle-ci est détruite. Jitsi ne conserve aucune information après la réunion. Par conséquent, il n’y a rien à supprimer. Même si vous voyez le nom dans l’histoire, si vous y adhérez, ce sera une rencontre nouvelle et différente.
Nous espérons avoir résolu votre question
Bonjour
Pouvez-vous me dire comment créer un lien et l’envoyer par avance 3 jours avant la réunion aux participants pour qu’ils entrent le Jour J à l’heure prévue ?
J’ai fait une réunion la semaine dernière, si je leur donne le même lien cela fonctionnera -t-il ?
Je compte garder le même nom de réunion pour toutes les réunions à venir.
Merci
Cordialement
Nathalie
Bonjour,
J’aimerais avoir accès à l’historique du chat de ma réunion. Comment faire ?
Merci par avance
Bonjour,
Dans le cadre d’un cours de yoga régulier, il est arrivé à de nombreuses reprises, qu’une personne, toujours la même, ne puisse pas se connecter à la salle virtuelle « commune ». Elle se retrouve seule, dans une autre salle virtuelle. Nous avons vérifié les adresse de connexion et, elles sont identiques. Celle-ci se connecte avec une tablette.
Merci d’avance,
Cordialement
Bonjour,
cette personne avec la tablette, est-ce qu’elle utilise l’appli Jitsi-Meet installé depuis le app store ou google play, ou un navigateur web ?
Un problème similaire m’est déjà arrivé quand j’ai utilisé l’appli Jitsi-Meet dédiée et non le navigateur web.
Cette appli garde dans ses paramètres une adresse de serveur par défaut, qu’elle insiste parfois utiliser si on ne met pas « https:// » au début de l’adresse souhaitable.
Pour être sûr, copiez-collez l’adresse de la barre d’adresse de votre navigateur web et l’envoyez par mail à la personne à inviter. Celle-ci doit copier-coller cette adresse dans son navigateur web, Google Chrome ou Chromium au meilleur cas. Comme ça on est absolument sûr qu’elle accède vraiment à la même adresse.
Lors d’une réunion, la caméra « invité » est désactivée pour économiser la bande passante. Est-il possible de « forcer » l’activation de la caméra?
Bonjour,
merci de cet outil qui — jusque là nous a énormément servi et dont nous apprécions les fonctionnalités Libres !
MAIS voilà que désormais il faut s’inscrire pour l’utiliser ? finie la liberté ? fini l’anonymat ?
mais pourquoi donc ?
ou bien, une manipulation existe quelque part, que nous n’avons pas trouvée ?
merci de votre retour
Isabel