PSA : Élimination de l'accès des LSA tiers

Aux comptes Google et à la synchronisation

PSA : Élimination de l'accès des LSA

En raison des efforts continus de Google pour lutter contre le vol de comptes et les violations de sécurité en général, nous allons voir quelques nouveaux changements à partir de septembre 2024.

Le changement en question est l’abandon de l’authentification par mot de passe simple et des LSA, remplacés par le cadre OAuth.

Cela affectera quelques fonctionnalités de la suite de produits Bicom, à savoir la fonctionnalité email2fax et l’archivage Google Cloud Storage.

Cependant, ne vous inquiétez pas car nos équipes ont élaboré une solution à ce changement. Google a eu la gentillesse de nous accorder suffisamment de temps pour effectuer la transition.

Voyons donc ce à quoi nous pouvons nous attendre avec le passage à OAuth. Comment effectuer cette transition ? Et comment ces changements peuvent impacter différents aspects du marché à l’avenir ?

Découvrez nos produits en direct

Qu'est-ce qu'OAuth ?

PSA - Élimination de l'accès des LSA - infographie

OAuth, ou plus précisément OAuth 2.0, est un protocole d’autorisation open-standard. Ce dernier permet aux utilisateurs de donner accès à leurs identifiants à des applications ou des sites web. Et ce, sans jamais révéler les informations de connexion tout au long de la transaction. Ainsi, le risque que ces mots de passe soient découverts lors de violations de sécurité et utilisés par des acteurs malveillants par la suite est minimisé.

Comment ça fonctionne ?

OAuth fonctionne grâce à l’utilisation de jetons d’autorisation utilisés pour autoriser le service nécessaire. Également de secrets qui servent de signatures de l’utilisateur initial. Cela empêche les acteurs malveillants de falsifier l’identité de l’utilisateur initial et de se faire passer pour lui.

La raison du changement

Ce changement n’a pas été fait pour perturber volontairement les services que nous utilisons. Il a été effectué comme l’une des nombreuses mises à jour de sécurité nécessaires pour contrer la menace croissante des hackers. Mais également des autres acteurs malveillants dans la cybersécurité.

Les LSAs (Less Secure Apps) étaient particulièrement vulnérables en utilisant une authentification par mot de passe simple. Cela facilitait l’extraction de listes complètes de mots de passe à partir d’une seule violation de sécurité, compromettant de nombreux comptes.

OAuth élimine totalement le besoin de stocker des mots de passe, renforçant ainsi la sécurité des utilisateurs sur Internet.

Quels services sont concernés ?

Seuls deux services utilisés par la plateforme Bicom sont affectés par ce changement : email2fax et la fonctionnalité d’archivage Google Cloud Storage.

Leurs services resteront utilisables jusqu’en septembre 2024, lorsque OAuth sera appliqué par tous les services Google.

La solution au changement

Heureusement, ce changement a été annoncé il y a quelques années. Ce laps de temps nous a laissé suffisamment de temps pour préparer des mesures. Et ce dans le but d’éviter la perte de fonctionnalité pour ces deux aspects spécifiques. Nous avons adapté notre infrastructure pour supporter la méthode d’authentification OAuth, intégrée dans la version 7.2 de notre suite de produits.

Pour continuer à utiliser ces deux fonctionnalités, tous les utilisateurs devront mettre à jour vers la version 7.2.

S'assurer de l'avenir de la solution

« Nous avons développé à la fois la solution au problème posé et une base pour l’innovation future avec le protocole OAuth »

Il est essentiel de comprendre que ce n’est pas simplement une solution ponctuelle que nous avons mise en place. Nous avons pleinement utilisé notre temps pour développer à la fois la solution au problème actuel et une base pour l’innovation future avec le protocole d’authentification OAuth. Qu’il s’agisse de nos propres recherches ou des créations de nos concurrents qui pourraient susciter des idées de notre côté.

Nous prendrons également en compte les retours des clients concernant son introduction et son utilisation continue. Et ce, en examinant ce qui fonctionne et ce qui ne fonctionne pas. Le but étant de les intégrer de manière à ce que notre produit soit le plus logique possible.

Un processus de transition difficile pour certains

Nous comprenons qu’il y a des utilisateurs qui dépendent de versions plus anciennes de nos produits pour faire fonctionner leur entreprise et nous les soutenons. Cependant, il s’agit malheureusement d’une étape inévitable si ces entreprises souhaitent continuer à utiliser les deux fonctionnalités mentionnées après septembre 2024.

Ils peuvent toutefois être assurés que notre équipe de support fera tout son possible pour que le processus de transition se déroule le plus facilement possible. Le tout en prévoyant un temps d’arrêt minimal des services ou d’autres problèmes éventuels.

Beaucoup d'efforts, pour quoi faire ?

« OAuth 2.0 est le protocole standard de l’industrie pour l’autorisation »

Source : OAuth

Cela peut sembler être un cas isolé, mais sachez que ce n’est pas quelque chose qui nous est exclusif. L’adoption d’OAuth devient une tendance croissante dans l’industrie. Elle est sur le point de devenir la norme. D’où notre insistance pour que tous les clients et utilisateurs actuels mettent à jour vers la version 7.2.

Notre objectif n’est pas de forcer les clients à sortir de leur zone de confort et à les faire passer à une version plus moderne du produit. Mais le fait est que le marché actuel est susceptible de commencer à éviter massivement les LSAs et se tournera vers des options qui utilisent OAuth.

Cela signifie que les alternatives commenceront bientôt à demander la même exigence de mise à jour que celle que nous avons.

Nous avons pris la précaution d’avertir nos clients à l’avance et d’activer la fonctionnalité dans la version 7.2. Le but est de leur permettre de s’adapter aux changements. Nous nous efforçons toujours de suivre les dernières avancées en matière de sécurité pour maximiser leur sécurité lors de l’utilisation de nos produits.

Tenir les utilisateurs bien informés

De telles décisions impactantes ne sont pas prises à la légère par Bicom Systems. Beaucoup de réflexion est mise dans tout le processus avant que nous décidions de le mettre en œuvre. Notre intention n’est jamais d’occulter les changements à nos utilisateurs.

Comme pour tout ce qui précède, si des changements de fonctionnalité surviennent dans les fonctionnalités affectées ou d’autres existantes et futures, nous veillerons à mettre à jour notre documentation produit ainsi qu’à ajuster les procédures de formation en conséquence.

Comme toujours, nous vous remercions de votre patience et espérons que vous voyez les avantages à long terme que ce changement apportera à la sécurité des utilisateurs et des entreprises dans l’ensemble. Pour des plus amples informations, contactez-nous dès maintenant !

Retour en haut

Le guide ultime pour vendre de l'Omnichannel

Maximisez le potentiel de vos ventes UC

Votre VoIP est-elle sécurisée ?

7 Raisons pour lesquelles vous et vos clients devriez passer à l’hébergement

5 Avantages des Communications Unifiées pour votre argumentaire de vente

Le Futur des Communications

Avez-vous encore besoin d’un téléphone de bureau ?

7 avantages de la vente de téléphonie cloud basée sur l’abonnement

Cartographie du Parcours Client

10 Raisons de vendre des services de visioconférence

Solutions personnalisées

Choisir un système téléphonique IP