SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
NOTE TECHNIQUE

    Sécurisation des accès au CRM avec un certificat client générique

OBJETIF DE SECURITE

Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste
de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une
personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux
utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux
informations sensibles du CRM.

La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique
client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels
l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE



Étape 1 – Demande de certificat « client générique » sur le serveur IIS

    -   Ouvrir le navigateur Web
    -   Taper dans l’URL : http://localhost/certsrv/
    -   Vous arrivez à la page suivante :




    -   Cliquez sur « Demander un certificat »
    -   Cliquer sur « Soumettre une demande de certificat avancée »
    -   Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification »
    -   Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui :




Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre,
juste deux lettre comme « fr »)

Type de certificat requis : Certificat d’authentification client

Option de la clé :

    -   Cocher : Créer un nouveau jeu de clés
    -   Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider
    -   Cocher : Utilisation de la clé : les deux
    -   Taille de la clé : 1024
    -   Cocher : Nom du conteneur de clés spécifié par l’utilisateur
-   Nom du conteneur : « nom_facil_a_retenir »
    -   Cocher : Marquer les clés comme étant exportables
    -   Cocher Activer la protection renforcée par clé privée

Option Supplémentaires :

    -   Format de la demande : CMC
    -   Algorithme de Hachage : sha1

Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS

Il faut maintenant valider le certificat :

    -   Démarrer
    -   Outils d’administration
    -   Autorité de certification
    -   Dérouler le menu Serveur-IIS




    -   Aller dans demandes en attente
    -   Clic droit sur le certificat créer et faire délivrer
    -   Vérifier qu’il est bien dans le dossier Certificats délivrés
    -   Fermer l’Autorité de certification

Étape 3 – Installation du certificat « client générique » sur le serveur IIS

Ensuite retourner sur http://localhost/certsrv/

    -   Afficher le statut d’une requête de certificat en attente
    -   Cliquer sur le lient du certificat d’authentification client
    -   Installer le certificat
    -   Fermer le navigateur web
TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS


Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS

Actions :

    -   Démarrer
    -   Outils d’administration
    -   Gestionnaire des services Internet (IIS)
    -   Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre
        fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités)
    -   Clic gauche sur votre site Web
    -   Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL –
        icône en forme de cadenas. Cliquer dessus
             o Cocher : Exiger SSL
             o Cocher : Certificats clients : Demander
             o Cliquer sur appliquer en haut à droite de la page




Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site.

Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS

Sur le server IIS 7.O ouvrir le navigateur web

Actions :

    -      Aller dans outils
               o Option internet
                             Contenu
                                • Certificats
                                         o Sélectionner le certificat adéquat et faire exporter
                                         o Suivant
                                         o Oui exporter la clé privée
                                         o Laisser échange d’informations personne […]
                                         o Suivant
                                         o Mettre un mot de passe « toto »
                                         o Suivant
                                         o Mettre le chemin où va être enregistré le fichier
                                         o Suivant
                                         o Terminer
                                         o Ok
                                         o Fermer
                                         o Ok
    -      Récupérer le fichier .pfx et le mettre sur la machine cliente

Étape 3 – Installation du certificat CLIENT générique sur un IPHONE

Action :

Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service
informatique de m’entreprise.

Cliquez sur Installer, Installer
Rentrez le mot de passe fourni par le service informatique de l’entreprise.




Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable

    Sur la machine Cliente installer le fichier *.pfx.



                                            CERTIFICAT MASSA CLIENT GENERIQUE.pfx


Actions :

    -   Double cliquer sur le fichier .pfx
    -   Suivant
    -   Suivant
    -   Mettre le mot de passe
    -   Laisser : Sélectionner automatiquement le magasin […]
    -   Suivant
    -   Terminer
Connectez-vousau site web pour vérifier que cela fonctionne

Choix du certificat client lors de la première connexion.
MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE


Actions :
    - Mettre le certificat Client générique que le serveur public de l’entreprise

Plusieurs possibilités :
    - envoi d’un SMS aux commerciaux dans lequel il y a le message




    -   envoi d’un mail aux commerciaux dans lequel il y a le message


EXPLOITATION DE LA SOLUTION

En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais
simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la
génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes.

Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat
sur leur plate-forme cliente.

Más contenido relacionado

Destacado

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Kanaky On Line
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Manuel JINSI
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn.info
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Consortech
 
Où va le monde
Où va le mondeOù va le monde
Où va le mondedaniellamy
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Ludivine Blanchard
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appelsIsabelle Dunglas
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informatonDigital Thursday
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011nBesnard
 

Destacado (20)

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02
 
Sesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundariaSesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundaria
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publics
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
 
Lavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EELavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EE
 
Où va le monde
Où va le mondeOù va le monde
Où va le monde
 
Creche 4
Creche 4Creche 4
Creche 4
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appels
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
Guide introductif - villa
Guide introductif - villaGuide introductif - villa
Guide introductif - villa
 
Ic
IcIc
Ic
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informaton
 
Prog hiver 2014
Prog hiver 2014Prog hiver 2014
Prog hiver 2014
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011
 
Polycopie l1 2005-2006
Polycopie l1 2005-2006Polycopie l1 2005-2006
Polycopie l1 2005-2006
 
Campana Smeg KSEG7XE
Campana Smeg KSEG7XECampana Smeg KSEG7XE
Campana Smeg KSEG7XE
 
Livre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneurLivre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneur
 
Amélie celia ana
Amélie celia anaAmélie celia ana
Amélie celia ana
 

Similar a Sécurisation d'accès à un CRM pour appareils Nomade

Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Microsoft
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsDarkmira
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentificationPascal Abaziou
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSLKeynectis
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)Alice and Bob
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyJeff Hermann Ela Aba
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareSylvain Maret
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendicationsNicolas Georgeault
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 

Similar a Sécurisation d'accès à un CRM pour appareils Nomade (20)

Certifs x509
Certifs x509Certifs x509
Certifs x509
 
SSL strip
SSL stripSSL strip
SSL strip
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentification
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSL
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat Software
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 

Más de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 

Más de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 

Último

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 

Último (20)

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 

Sécurisation d'accès à un CRM pour appareils Nomade

  • 1. NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
  • 2. TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE Étape 1 – Demande de certificat « client générique » sur le serveur IIS - Ouvrir le navigateur Web - Taper dans l’URL : http://localhost/certsrv/ - Vous arrivez à la page suivante : - Cliquez sur « Demander un certificat » - Cliquer sur « Soumettre une demande de certificat avancée » - Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification » - Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui : Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre, juste deux lettre comme « fr ») Type de certificat requis : Certificat d’authentification client Option de la clé : - Cocher : Créer un nouveau jeu de clés - Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider - Cocher : Utilisation de la clé : les deux - Taille de la clé : 1024 - Cocher : Nom du conteneur de clés spécifié par l’utilisateur
  • 3. - Nom du conteneur : « nom_facil_a_retenir » - Cocher : Marquer les clés comme étant exportables - Cocher Activer la protection renforcée par clé privée Option Supplémentaires : - Format de la demande : CMC - Algorithme de Hachage : sha1 Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS Il faut maintenant valider le certificat : - Démarrer - Outils d’administration - Autorité de certification - Dérouler le menu Serveur-IIS - Aller dans demandes en attente - Clic droit sur le certificat créer et faire délivrer - Vérifier qu’il est bien dans le dossier Certificats délivrés - Fermer l’Autorité de certification Étape 3 – Installation du certificat « client générique » sur le serveur IIS Ensuite retourner sur http://localhost/certsrv/ - Afficher le statut d’une requête de certificat en attente - Cliquer sur le lient du certificat d’authentification client - Installer le certificat - Fermer le navigateur web
  • 4. TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS Actions : - Démarrer - Outils d’administration - Gestionnaire des services Internet (IIS) - Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités) - Clic gauche sur votre site Web - Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL – icône en forme de cadenas. Cliquer dessus o Cocher : Exiger SSL o Cocher : Certificats clients : Demander o Cliquer sur appliquer en haut à droite de la page Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site. Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
  • 5. Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS Sur le server IIS 7.O ouvrir le navigateur web Actions : - Aller dans outils o Option internet Contenu • Certificats o Sélectionner le certificat adéquat et faire exporter o Suivant o Oui exporter la clé privée o Laisser échange d’informations personne […] o Suivant o Mettre un mot de passe « toto » o Suivant o Mettre le chemin où va être enregistré le fichier o Suivant o Terminer o Ok o Fermer o Ok - Récupérer le fichier .pfx et le mettre sur la machine cliente Étape 3 – Installation du certificat CLIENT générique sur un IPHONE Action : Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service informatique de m’entreprise. Cliquez sur Installer, Installer
  • 6. Rentrez le mot de passe fourni par le service informatique de l’entreprise. Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable Sur la machine Cliente installer le fichier *.pfx. CERTIFICAT MASSA CLIENT GENERIQUE.pfx Actions : - Double cliquer sur le fichier .pfx - Suivant - Suivant - Mettre le mot de passe - Laisser : Sélectionner automatiquement le magasin […] - Suivant - Terminer
  • 7. Connectez-vousau site web pour vérifier que cela fonctionne Choix du certificat client lors de la première connexion.
  • 8. MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE Actions : - Mettre le certificat Client générique que le serveur public de l’entreprise Plusieurs possibilités : - envoi d’un SMS aux commerciaux dans lequel il y a le message - envoi d’un mail aux commerciaux dans lequel il y a le message EXPLOITATION DE LA SOLUTION En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes. Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat sur leur plate-forme cliente.