SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
NOTE TECHNIQUE

    Sécurisation des accès au CRM avec un certificat client générique

OBJETIF DE SECURITE

Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste
de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une
personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux
utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux
informations sensibles du CRM.

La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique
client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels
l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE



Étape 1 – Demande de certificat « client générique » sur le serveur IIS

    -   Ouvrir le navigateur Web
    -   Taper dans l’URL : http://localhost/certsrv/
    -   Vous arrivez à la page suivante :




    -   Cliquez sur « Demander un certificat »
    -   Cliquer sur « Soumettre une demande de certificat avancée »
    -   Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification »
    -   Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui :




Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre,
juste deux lettre comme « fr »)

Type de certificat requis : Certificat d’authentification client

Option de la clé :

    -   Cocher : Créer un nouveau jeu de clés
    -   Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider
    -   Cocher : Utilisation de la clé : les deux
    -   Taille de la clé : 1024
    -   Cocher : Nom du conteneur de clés spécifié par l’utilisateur
-   Nom du conteneur : « nom_facil_a_retenir »
    -   Cocher : Marquer les clés comme étant exportables
    -   Cocher Activer la protection renforcée par clé privée

Option Supplémentaires :

    -   Format de la demande : CMC
    -   Algorithme de Hachage : sha1

Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS

Il faut maintenant valider le certificat :

    -   Démarrer
    -   Outils d’administration
    -   Autorité de certification
    -   Dérouler le menu Serveur-IIS




    -   Aller dans demandes en attente
    -   Clic droit sur le certificat créer et faire délivrer
    -   Vérifier qu’il est bien dans le dossier Certificats délivrés
    -   Fermer l’Autorité de certification

Étape 3 – Installation du certificat « client générique » sur le serveur IIS

Ensuite retourner sur http://localhost/certsrv/

    -   Afficher le statut d’une requête de certificat en attente
    -   Cliquer sur le lient du certificat d’authentification client
    -   Installer le certificat
    -   Fermer le navigateur web
TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS


Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS

Actions :

    -   Démarrer
    -   Outils d’administration
    -   Gestionnaire des services Internet (IIS)
    -   Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre
        fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités)
    -   Clic gauche sur votre site Web
    -   Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL –
        icône en forme de cadenas. Cliquer dessus
             o Cocher : Exiger SSL
             o Cocher : Certificats clients : Demander
             o Cliquer sur appliquer en haut à droite de la page




Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site.

Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS

Sur le server IIS 7.O ouvrir le navigateur web

Actions :

    -      Aller dans outils
               o Option internet
                             Contenu
                                • Certificats
                                         o Sélectionner le certificat adéquat et faire exporter
                                         o Suivant
                                         o Oui exporter la clé privée
                                         o Laisser échange d’informations personne […]
                                         o Suivant
                                         o Mettre un mot de passe « toto »
                                         o Suivant
                                         o Mettre le chemin où va être enregistré le fichier
                                         o Suivant
                                         o Terminer
                                         o Ok
                                         o Fermer
                                         o Ok
    -      Récupérer le fichier .pfx et le mettre sur la machine cliente

Étape 3 – Installation du certificat CLIENT générique sur un IPHONE

Action :

Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service
informatique de m’entreprise.

Cliquez sur Installer, Installer
Rentrez le mot de passe fourni par le service informatique de l’entreprise.




Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable

    Sur la machine Cliente installer le fichier *.pfx.



                                            CERTIFICAT MASSA CLIENT GENERIQUE.pfx


Actions :

    -   Double cliquer sur le fichier .pfx
    -   Suivant
    -   Suivant
    -   Mettre le mot de passe
    -   Laisser : Sélectionner automatiquement le magasin […]
    -   Suivant
    -   Terminer
Connectez-vousau site web pour vérifier que cela fonctionne

Choix du certificat client lors de la première connexion.
MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE


Actions :
    - Mettre le certificat Client générique que le serveur public de l’entreprise

Plusieurs possibilités :
    - envoi d’un SMS aux commerciaux dans lequel il y a le message




    -   envoi d’un mail aux commerciaux dans lequel il y a le message


EXPLOITATION DE LA SOLUTION

En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais
simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la
génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes.

Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat
sur leur plate-forme cliente.

Mais conteúdo relacionado

Destaque

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Kanaky On Line
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Manuel JINSI
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn.info
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Consortech
 
Où va le monde
Où va le mondeOù va le monde
Où va le mondedaniellamy
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Ludivine Blanchard
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appelsIsabelle Dunglas
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informatonDigital Thursday
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011nBesnard
 

Destaque (20)

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02
 
Sesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundariaSesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundaria
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publics
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
 
Lavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EELavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EE
 
Où va le monde
Où va le mondeOù va le monde
Où va le monde
 
Creche 4
Creche 4Creche 4
Creche 4
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appels
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
Guide introductif - villa
Guide introductif - villaGuide introductif - villa
Guide introductif - villa
 
Ic
IcIc
Ic
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informaton
 
Prog hiver 2014
Prog hiver 2014Prog hiver 2014
Prog hiver 2014
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011
 
Polycopie l1 2005-2006
Polycopie l1 2005-2006Polycopie l1 2005-2006
Polycopie l1 2005-2006
 
Campana Smeg KSEG7XE
Campana Smeg KSEG7XECampana Smeg KSEG7XE
Campana Smeg KSEG7XE
 
Livre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneurLivre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneur
 
Amélie celia ana
Amélie celia anaAmélie celia ana
Amélie celia ana
 

Semelhante a Sécurisation d'accès à un CRM pour appareils Nomade

Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Microsoft
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsDarkmira
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentificationPascal Abaziou
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSLKeynectis
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)Alice and Bob
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyJeff Hermann Ela Aba
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareSylvain Maret
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendicationsNicolas Georgeault
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 

Semelhante a Sécurisation d'accès à un CRM pour appareils Nomade (20)

Certifs x509
Certifs x509Certifs x509
Certifs x509
 
SSL strip
SSL stripSSL strip
SSL strip
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentification
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSL
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat Software
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 

Mais de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 

Mais de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 

Último

Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulousePrésentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulouseYvonGervaise
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxMartin M Flynn
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFEAhmam Abderrahmane
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2JeanLucHusson
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024frizzole
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Technologia Formation
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 

Último (7)

Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulousePrésentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptx
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFE
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 

Sécurisation d'accès à un CRM pour appareils Nomade

  • 1. NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
  • 2. TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE Étape 1 – Demande de certificat « client générique » sur le serveur IIS - Ouvrir le navigateur Web - Taper dans l’URL : http://localhost/certsrv/ - Vous arrivez à la page suivante : - Cliquez sur « Demander un certificat » - Cliquer sur « Soumettre une demande de certificat avancée » - Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification » - Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui : Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre, juste deux lettre comme « fr ») Type de certificat requis : Certificat d’authentification client Option de la clé : - Cocher : Créer un nouveau jeu de clés - Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider - Cocher : Utilisation de la clé : les deux - Taille de la clé : 1024 - Cocher : Nom du conteneur de clés spécifié par l’utilisateur
  • 3. - Nom du conteneur : « nom_facil_a_retenir » - Cocher : Marquer les clés comme étant exportables - Cocher Activer la protection renforcée par clé privée Option Supplémentaires : - Format de la demande : CMC - Algorithme de Hachage : sha1 Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS Il faut maintenant valider le certificat : - Démarrer - Outils d’administration - Autorité de certification - Dérouler le menu Serveur-IIS - Aller dans demandes en attente - Clic droit sur le certificat créer et faire délivrer - Vérifier qu’il est bien dans le dossier Certificats délivrés - Fermer l’Autorité de certification Étape 3 – Installation du certificat « client générique » sur le serveur IIS Ensuite retourner sur http://localhost/certsrv/ - Afficher le statut d’une requête de certificat en attente - Cliquer sur le lient du certificat d’authentification client - Installer le certificat - Fermer le navigateur web
  • 4. TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS Actions : - Démarrer - Outils d’administration - Gestionnaire des services Internet (IIS) - Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités) - Clic gauche sur votre site Web - Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL – icône en forme de cadenas. Cliquer dessus o Cocher : Exiger SSL o Cocher : Certificats clients : Demander o Cliquer sur appliquer en haut à droite de la page Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site. Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
  • 5. Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS Sur le server IIS 7.O ouvrir le navigateur web Actions : - Aller dans outils o Option internet Contenu • Certificats o Sélectionner le certificat adéquat et faire exporter o Suivant o Oui exporter la clé privée o Laisser échange d’informations personne […] o Suivant o Mettre un mot de passe « toto » o Suivant o Mettre le chemin où va être enregistré le fichier o Suivant o Terminer o Ok o Fermer o Ok - Récupérer le fichier .pfx et le mettre sur la machine cliente Étape 3 – Installation du certificat CLIENT générique sur un IPHONE Action : Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service informatique de m’entreprise. Cliquez sur Installer, Installer
  • 6. Rentrez le mot de passe fourni par le service informatique de l’entreprise. Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable Sur la machine Cliente installer le fichier *.pfx. CERTIFICAT MASSA CLIENT GENERIQUE.pfx Actions : - Double cliquer sur le fichier .pfx - Suivant - Suivant - Mettre le mot de passe - Laisser : Sélectionner automatiquement le magasin […] - Suivant - Terminer
  • 7. Connectez-vousau site web pour vérifier que cela fonctionne Choix du certificat client lors de la première connexion.
  • 8. MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE Actions : - Mettre le certificat Client générique que le serveur public de l’entreprise Plusieurs possibilités : - envoi d’un SMS aux commerciaux dans lequel il y a le message - envoi d’un mail aux commerciaux dans lequel il y a le message EXPLOITATION DE LA SOLUTION En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes. Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat sur leur plate-forme cliente.