La sécurité des données dans Salesforce partie 1 : la politique de mot de passe

Une tarte à la crème pour commencer : “aujourd’hui rien ne doit être plus important dans l’entreprise que la sécurité des données”. Usurpation de login, vol d’informations par un concurrent, ransomware, incendie du datacenter (non, ça, impossible !)… la liste des risques est longue. Le CRM étant bien souvent au cœur du réacteur de la data, en tant qu’administrateur, vous devez être certains que tout est mis en œuvre pour la protéger. Vous commencez à avoir les mains moites et le cœur qui bat ? Nous allons tâcher de vous rassurer dans cette série d’articles.

Lire : sauvegarder ses données dans Salesforce

Il existe quatre niveaux sur lesquels vous pouvez contrôler l’accès de vos utilisateurs : le champs, l’enregistrement, l’objet et enfin l’organisation. C’est sur ce dernier niveau que nous nous attarderons dans cette première partie. Pour chaque utilisateur, efforcez-vous de vous poser cette triple question : quand, comment et où peut-il se connecter ? Nous allons tenter de vous fournir les outils pour y répondre.

1) Comment vos utilisateurs peuvent-il se connecter ?

La politique générale de mots de passe

Le premier niveau de sécurité à mettre en place réside dans votre politique de gestion des mots de passe.

Vous le savez, lors de la création d’un user, vous définissez entre autres une adresse mail et un nom d’utilisateur. Un lien de connexion est envoyé et la personne doit créer son propre mot de passe et se connecter. Votre travail est terminé ? Non évidemment ! Assurez-vous de votre niveau d’exigence quant à la définition des mots de passe.

Pour cela, rendez vous dans la configuration, rubrique Sécurité, Stratégies de mot de passe.

Durée de validité, longueur, complexité, nombre de tentatives… : vous avez accès à un large éventail de choix pour définir votre niveau de restriction du mot de passe et la stratégie de verrouillage de connexion. Ces choix seront applicables à l’ensemble de vos utilisateurs. Les fonctionnalités sont très explicites : vous devriez facilement définir vos pré-requis.

Toutefois, quelques précisions sur trois fonctionnalités :

Réponse secrète obscure pour les réinitialisations de mot de passe : permet de masquer la réponse de la question secrète lors de sa saisie à l’écran.

Exiger une durée de vie minimale du mot de passe égale à un jour : si coché, les mots de passe ne peuvent pas être réinitialisés plus d’une fois au cours de la journée.

Assistance sur l’oubli du mot de passe / le compte verrouillé : vous avez la possibilité de modifier l’affichage par défaut lorsque l’utilisateur connait ce type de problème. Faites-vous donc plaisir : “Encore toi ?”, “mot de passe oublié : une tournée au prochain afterwork”, “Votre administrateur n’est pas un robot”… Vous pouvez également proposer un lien vers une page web, par exemple vers un questionnaire qui peut vous servir à des fins statistiques.

La politique particulière de mots de passe

Nous l’avons vu, cette définition des mots de passe concerne l’ensemble des utilisateurs. Mais la plupart du temps, vous avez des populations plus à risque que d’autres, notamment les salariés itinérants. Vous devez donc leur appliquer un niveau d’exigence supplémentaire. Créez des profils spécifiques pour ce type de salarié. Rendez-vous ensuite sur Administration>Utilisateurs>Profils rubrique Stratégies de mot de passe. Vous y trouverez les mêmes possibilités que celles décrites précédemment.

A savoir : les paramètres du profil écrasent ceux de l’organisation. Donc, tant que vous n’aurez pas défini une stratégie de mot de passe sur le profil, c’est celle de l’organisation qui s’appliquera aux utilisateurs. Deuxième conséquence, si vous modifiez ces paramètres au niveau de l’organisation, mais que la stratégie de mot de passe a déjà été définie au niveau du profil, ces modifications n’auront aucun impact sur l’utilisateur de ce profil.

L’authentification multifacteur (MFA) et Lightning login

Malgré toutes ses précautions, le mot de passe reste le point faible en terme de sécurité. Pourquoi ? bien souvent parce qu’il est lourd à gérer pour un utilisateur. Et fréquemment, cette histoire se termine en post-it sur l’écran… Pour y remédier, nous ne saurons trop vous conseiller de mettre en place l’authentification à deux facteurs puis Lightning Login.

Ce système exige de la part du user un deuxième niveau d’authentification pour chaque connexion. S’il est activé dans Salesforce, les utilisateurs doivent télécharger une application telle que Salesforce Authenticator pour fournir le deuxième facteur d’authentification. Lightning Login, de son côté, évite d’avoir à ressaisir son mot de passe de session. Il suffit de rentrer son username puis d’approuver la connexion dans l’appli de son téléphone via un code PIN ou ses empreintes digitales. La facilité et la sécurité en somme !

Allez dans Sécurité>paramètres de session et cochez “Autoriser Lightning login”

Pour la suite, vous ne pourrez pas faire le processus d’inscription à la place de vos utilisateurs. Envoyez-leur le lien de cette vidéo et ils devraient pouvoir s’en sortir :

2) Où et quand vos utilisateurs peuvent-il se connecter ?

Outre le mot de passe, vous pouvez également définir une stratégie spatio-temporelle de connexion.

Les adresses IP

En effet, en définissant des adresses IP spécifiques à un profil d’utilisateurs (Profils>Plages de connexion IP), ces salariés, s’ils se trouvent en dehors de la plage de confiance, ne pourront se connecter à Salesforce. Cette fonctionnalité n’est pas forcément adaptée à une équipe itinérante et/ou en télétravail… En revanche, elle convient à une population qui manipule des données confidentielles sur site exclusivement.

Si vous trouvez cela trop contraignant, vous pouvez définir des IP approuvés au niveau de l’organisation dans Configuration>Sécurité> Accès réseau. Si les utilisateurs essaient de se connecter sur une IP extérieure à la plage d’adresses IP de confiance, ils reçoivent un code d’activation  Une fois le code saisi , ils peuvent accéder à Salesforce.

A noter : Les plages d’adresses IP de connexion au profil sont appliquées avant les adresses IP approuvées de l’org

Les plages horaires

Deuxième dimension : restreindre la connexion à une plage horaire. Pour cela, il faut se rendre de nouveau dans profils>heure de connexion. A chaque journée, vous définissez la plage pendant laquelle les utilisateurs peuvent se connecter.

Astuce : si vous souhaitez refuser l’accès pendant un jour donné de la semaine, indiquez “Fin de journée” dans les champs “heure de début” et “heure de fin”.

Précision : il s’agit des heures du fuseau horaire par défaut de votre org. Les heures de connexion définies s’appliquent strictement à cette heure exacte, même si un utilisateur a un fuseau horaire personnel différent ou si le fuseau horaire par défaut de l’organisation est modifié.

A noter : si les utilisateurs sont connectés à la fin de leurs heures de connexion, ils peuvent continuer à afficher leur page actuelle, mais ils ne peuvent pas prendre d’autres mesures.

3) Comment contrôler les connexions ?

Au niveau de chaque utilisateur, vous pouvez vérifier les connexions à l’onglet “historique des connexions”. Mais sachez qu’il existe également un outil plus puissant, qui vous permet d’accéder à l’ensemble des logins : configuration>identité>historique des connexions. Vous pouvez même télécharger en csv le fichier complet.

Enfin, dans la rubrique Sécurité, vous avez la possibilité d’expirer tous les mots de passe de vos utilisateurs. A leur prochaine connexion, ils devront donc en ressaisir un nouveau. Méfiance toutefois, les utilisateurs dont le profil présente la fonction “Le mot de passe n’expire jamais” cochée (partie Autorisations administratives dans Utilisateurs>Profils) ne seront pas concernés par cette expiration.

Dans le cas où vous souhaitez expirer le mot de passe d’un ou plusieurs users en particulier, allez directement sur la liste des utilisateurs, cochez les personnes concernées et réinitialisez leur mot de passe via le bouton dédié.

4) Conclusion

Malgré l’étendue des possibilités proposée par Salesforce, le risque zéro n’existe pas. Le facteur humain reste le plus important. C’est pour cela que vous devez avant tout sensibiliser et former vos utilisateurs aux bonnes pratiques de connexion. Le contexte, malheureusement ou heureusement, vous permet désormais de progresser rapidement et de convaincre même les plus récalcitrants.

Dans la deuxième partie, nous essaierons de vous donner les réponses à la double question : qui a accès à quoi sur mon org ?

2 thoughts on “La sécurité des données dans Salesforce partie 1 : la politique de mot de passe

Leave a Reply