SlideShare une entreprise Scribd logo
NOTE TECHNIQUE

    Sécurisation des accès au CRM avec un certificat client générique

OBJETIF DE SECURITE

Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste
de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une
personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux
utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux
informations sensibles du CRM.

La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique
client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels
l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE



Étape 1 – Demande de certificat « client générique » sur le serveur IIS

    -   Ouvrir le navigateur Web
    -   Taper dans l’URL : http://localhost/certsrv/
    -   Vous arrivez à la page suivante :




    -   Cliquez sur « Demander un certificat »
    -   Cliquer sur « Soumettre une demande de certificat avancée »
    -   Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification »
    -   Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui :




Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre,
juste deux lettre comme « fr »)

Type de certificat requis : Certificat d’authentification client

Option de la clé :

    -   Cocher : Créer un nouveau jeu de clés
    -   Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider
    -   Cocher : Utilisation de la clé : les deux
    -   Taille de la clé : 1024
    -   Cocher : Nom du conteneur de clés spécifié par l’utilisateur
-   Nom du conteneur : « nom_facil_a_retenir »
    -   Cocher : Marquer les clés comme étant exportables
    -   Cocher Activer la protection renforcée par clé privée

Option Supplémentaires :

    -   Format de la demande : CMC
    -   Algorithme de Hachage : sha1

Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS

Il faut maintenant valider le certificat :

    -   Démarrer
    -   Outils d’administration
    -   Autorité de certification
    -   Dérouler le menu Serveur-IIS




    -   Aller dans demandes en attente
    -   Clic droit sur le certificat créer et faire délivrer
    -   Vérifier qu’il est bien dans le dossier Certificats délivrés
    -   Fermer l’Autorité de certification

Étape 3 – Installation du certificat « client générique » sur le serveur IIS

Ensuite retourner sur http://localhost/certsrv/

    -   Afficher le statut d’une requête de certificat en attente
    -   Cliquer sur le lient du certificat d’authentification client
    -   Installer le certificat
    -   Fermer le navigateur web
TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS


Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS

Actions :

    -   Démarrer
    -   Outils d’administration
    -   Gestionnaire des services Internet (IIS)
    -   Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre
        fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités)
    -   Clic gauche sur votre site Web
    -   Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL –
        icône en forme de cadenas. Cliquer dessus
             o Cocher : Exiger SSL
             o Cocher : Certificats clients : Demander
             o Cliquer sur appliquer en haut à droite de la page




Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site.

Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS

Sur le server IIS 7.O ouvrir le navigateur web

Actions :

    -      Aller dans outils
               o Option internet
                             Contenu
                                • Certificats
                                         o Sélectionner le certificat adéquat et faire exporter
                                         o Suivant
                                         o Oui exporter la clé privée
                                         o Laisser échange d’informations personne […]
                                         o Suivant
                                         o Mettre un mot de passe « toto »
                                         o Suivant
                                         o Mettre le chemin où va être enregistré le fichier
                                         o Suivant
                                         o Terminer
                                         o Ok
                                         o Fermer
                                         o Ok
    -      Récupérer le fichier .pfx et le mettre sur la machine cliente

Étape 3 – Installation du certificat CLIENT générique sur un IPHONE

Action :

Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service
informatique de m’entreprise.

Cliquez sur Installer, Installer
Rentrez le mot de passe fourni par le service informatique de l’entreprise.




Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable

    Sur la machine Cliente installer le fichier *.pfx.



                                            CERTIFICAT MASSA CLIENT GENERIQUE.pfx


Actions :

    -   Double cliquer sur le fichier .pfx
    -   Suivant
    -   Suivant
    -   Mettre le mot de passe
    -   Laisser : Sélectionner automatiquement le magasin […]
    -   Suivant
    -   Terminer
Connectez-vousau site web pour vérifier que cela fonctionne

Choix du certificat client lors de la première connexion.
MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE


Actions :
    - Mettre le certificat Client générique que le serveur public de l’entreprise

Plusieurs possibilités :
    - envoi d’un SMS aux commerciaux dans lequel il y a le message




    -   envoi d’un mail aux commerciaux dans lequel il y a le message


EXPLOITATION DE LA SOLUTION

En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais
simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la
génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes.

Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat
sur leur plate-forme cliente.

Contenu connexe

En vedette

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Kanaky On Line
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02
Manuel JINSI
 
Sesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundariaSesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundaria
Carlos Enrique Espinoza Caceres
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publics
Cairn.info
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Consortech
 
Lavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EELavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EE
Alsako Electrodomésticos
 
Où va le monde
Où va le mondeOù va le monde
Où va le mondedaniellamy
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Ludivine Blanchard
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appelsIsabelle Dunglas
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informaton
Digital Thursday
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011nBesnard
 
Campana Smeg KSEG7XE
Campana Smeg KSEG7XECampana Smeg KSEG7XE
Campana Smeg KSEG7XE
Alsako Electrodomésticos
 

En vedette (20)

Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
Resolution de l'ONU 2014 Question de la Nouvelle-Calédonie
 
Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02Prsentation1 121028214447-phpapp02
Prsentation1 121028214447-phpapp02
 
Sesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundariaSesión 11 edurel quinto secundaria
Sesión 11 edurel quinto secundaria
 
Cairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publicsCairn - Rencontre des éditeurs publics
Cairn - Rencontre des éditeurs publics
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
 
Lavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EELavadora BOSCH WAW28570EE
Lavadora BOSCH WAW28570EE
 
Où va le monde
Où va le mondeOù va le monde
Où va le monde
 
Creche 4
Creche 4Creche 4
Creche 4
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
 
22 octobre appel des_appels
22 octobre appel des_appels22 octobre appel des_appels
22 octobre appel des_appels
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
Guide introductif - villa
Guide introductif - villaGuide introductif - villa
Guide introductif - villa
 
Ic
IcIc
Ic
 
Le marché noir de l'informaton
Le marché noir de l'informatonLe marché noir de l'informaton
Le marché noir de l'informaton
 
Prog hiver 2014
Prog hiver 2014Prog hiver 2014
Prog hiver 2014
 
Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011Réunion parents du 15 mars 2011
Réunion parents du 15 mars 2011
 
Polycopie l1 2005-2006
Polycopie l1 2005-2006Polycopie l1 2005-2006
Polycopie l1 2005-2006
 
Campana Smeg KSEG7XE
Campana Smeg KSEG7XECampana Smeg KSEG7XE
Campana Smeg KSEG7XE
 
Livre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneurLivre blanc de l'auto-entrepreneur
Livre blanc de l'auto-entrepreneur
 
Amélie celia ana
Amélie celia anaAmélie celia ana
Amélie celia ana
 

Similaire à Sécurisation d'accès à un CRM pour appareils Nomade

Certifs x509
Certifs x509Certifs x509
Certifs x509
hamduvski
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
Ousmane BADJI
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
Alice and Bob
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
Alice and Bob
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Microsoft
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
Darkmira
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
ssleuropa
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentification
Pascal Abaziou
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSLKeynectis
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
Manassé Achim kpaya
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Alice and Bob
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
Jeff Hermann Ela Aba
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat Software
Sylvain Maret
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
Microsoft Décideurs IT
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
Nicolas Georgeault
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
SamiMessaoudi4
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
COMPETITIC
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
Alexis Moussine-Pouchkine
 

Similaire à Sécurisation d'accès à un CRM pour appareils Nomade (20)

Certifs x509
Certifs x509Certifs x509
Certifs x509
 
SSL strip
SSL stripSSL strip
SSL strip
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Devoxx 2019 authentification
Devoxx 2019 authentificationDevoxx 2019 authentification
Devoxx 2019 authentification
 
Decouvrez le SSL
Decouvrez le SSLDecouvrez le SSL
Decouvrez le SSL
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Authentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat SoftwareAuthentification Forte Openid Avec Certificat Software
Authentification Forte Openid Avec Certificat Software
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 

Dernier

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (8)

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 

Sécurisation d'accès à un CRM pour appareils Nomade

  • 1. NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d’usurpation d’identité et de vols de données (exemple : keylogger, cheval de Troie sur un poste de travail infecté ne provenant pas du service informatique de l’entreprise X, vol du mot de passe CRM par une personne malintentionnée et exploitation des données par la concurrence) du CRM de l’entreprise X, en imposant aux utilisateurs nomades de l’entreprise X, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. La solution de sécurité utilise un certificat électronique serveur pour authentifier le serveur et un certificat électronique client générique pour authentifier tous les utilisateurs nomades de l’entreprise X. Tous les supports à partir desquels l’utilisateur X se connecte doivent avoir le certificat client générique installé (IPHONE, ORDINATEUR).
  • 2. TUTORIEL POUR LA CREATION DU CERTIFICAT CLIENT GENERIQUE Étape 1 – Demande de certificat « client générique » sur le serveur IIS - Ouvrir le navigateur Web - Taper dans l’URL : http://localhost/certsrv/ - Vous arrivez à la page suivante : - Cliquez sur « Demander un certificat » - Cliquer sur « Soumettre une demande de certificat avancée » - Cliquer sur « Créer et soumettre une demande de requête auprès de cette autorité de certification » - Si une fenêtre du style Pop-Up s’affiche comme ci-dessous, cliquer sur oui : Remplir les champs : Nom, Adresse de messagerie, Société, Service, Ville, Département, Pays/Région (pas de chiffre, juste deux lettre comme « fr ») Type de certificat requis : Certificat d’authentification client Option de la clé : - Cocher : Créer un nouveau jeu de clés - Fournisseur de services de chiffrement : Microsoft Enhanced RSA and AES Cryptographic Provider - Cocher : Utilisation de la clé : les deux - Taille de la clé : 1024 - Cocher : Nom du conteneur de clés spécifié par l’utilisateur
  • 3. - Nom du conteneur : « nom_facil_a_retenir » - Cocher : Marquer les clés comme étant exportables - Cocher Activer la protection renforcée par clé privée Option Supplémentaires : - Format de la demande : CMC - Algorithme de Hachage : sha1 Étape 2 – Validation de la demande de certificat « client générique » sur le serveur IIS Il faut maintenant valider le certificat : - Démarrer - Outils d’administration - Autorité de certification - Dérouler le menu Serveur-IIS - Aller dans demandes en attente - Clic droit sur le certificat créer et faire délivrer - Vérifier qu’il est bien dans le dossier Certificats délivrés - Fermer l’Autorité de certification Étape 3 – Installation du certificat « client générique » sur le serveur IIS Ensuite retourner sur http://localhost/certsrv/ - Afficher le statut d’une requête de certificat en attente - Cliquer sur le lient du certificat d’authentification client - Installer le certificat - Fermer le navigateur web
  • 4. TUTORIEL POUR LA MODIFICATION DE IIS SUR Serveur IIS Étape 1 – Modification des règles de sécurité de IIS sur Serveur IIS Actions : - Démarrer - Outils d’administration - Gestionnaire des services Internet (IIS) - Dérouler les menus jusqu’à atteindre cette configuration (si vous n’avez pas ces icônes au centre de votre fenêtre, faire Clic droit sur votre site web, et cliquer sur Basculer ers l’affichage des fonctionnalités) - Clic gauche sur votre site Web - Dans la page des fonctionnalités dans la partie du milieu, trouver dans la section IIS : Paramètre SSL – icône en forme de cadenas. Cliquer dessus o Cocher : Exiger SSL o Cocher : Certificats clients : Demander o Cliquer sur appliquer en haut à droite de la page Vérifier par exemple avec Internet Explorer que cela fonctionne en vous connectant au site. Si cela fonctionne, vous obtenez : Erreur 403 : Interdit accès refusé
  • 5. Étape 2 – Exportation du certificat CLIENT générique depuis Serveur IIS Sur le server IIS 7.O ouvrir le navigateur web Actions : - Aller dans outils o Option internet Contenu • Certificats o Sélectionner le certificat adéquat et faire exporter o Suivant o Oui exporter la clé privée o Laisser échange d’informations personne […] o Suivant o Mettre un mot de passe « toto » o Suivant o Mettre le chemin où va être enregistré le fichier o Suivant o Terminer o Ok o Fermer o Ok - Récupérer le fichier .pfx et le mettre sur la machine cliente Étape 3 – Installation du certificat CLIENT générique sur un IPHONE Action : Télécharger le certificat client générique depuis Internet. Cliquez sur le lien que vous a envoyé le service informatique de m’entreprise. Cliquez sur Installer, Installer
  • 6. Rentrez le mot de passe fourni par le service informatique de l’entreprise. Étape 4 – Installation du certificat CLIENT générique sur un ordinateur portable Sur la machine Cliente installer le fichier *.pfx. CERTIFICAT MASSA CLIENT GENERIQUE.pfx Actions : - Double cliquer sur le fichier .pfx - Suivant - Suivant - Mettre le mot de passe - Laisser : Sélectionner automatiquement le magasin […] - Suivant - Terminer
  • 7. Connectez-vousau site web pour vérifier que cela fonctionne Choix du certificat client lors de la première connexion.
  • 8. MODE DE DEPLOIEMENT DU CERTIFICAT CLIENT GENERIQUE Actions : - Mettre le certificat Client générique que le serveur public de l’entreprise Plusieurs possibilités : - envoi d’un SMS aux commerciaux dans lequel il y a le message - envoi d’un mail aux commerciaux dans lequel il y a le message EXPLOITATION DE LA SOLUTION En cas de départ d’un agent commercial de la société, il n’est pas nécessaire de révoquer le certificat client, mais simplement de désactiver son compte dans le CRM. La révocation du certificat client générique entraînerait la génération d’un nouveau certificat qui devra être à installer sur toutes les plates-formes clientes. Lors de la mise en explication de cette solution, il est nécessaire que les utilisateurs installent au préalable, le certificat sur leur plate-forme cliente.