Sécurité

Exigences de mot

Vous pouvez contrôler les exigences relatives au mot de passe pour les utilisateurs ici. Par défaut, les mots de passe doivent contenir au moins 8 caractères, au moins 1 chiffre, 1 majuscule et 1 minuscule.

Pour créer d’autres conditions de mot de passe pour vos utilisateurs, remplissez le formulaire sur cette page. Toutes les modifications que vous apportez entrent en vigueur la prochaine fois qu’un utilisateur modifie son mot de passe.

Pour tous les utilisateurs, les mots de passe :

  • Doit contenir au moins 8 caractères.
  • Doit contenir 1 majuscule et 1 lettre minuscule.
  • Doit contenir au moins 1 numéro.
  • Doit contenir au moins 1 de ces caractères spéciaux : ! # $ % ^ & * ( ) - _ + = / . ? \ [ ] | ' ~ @ '
  • Ne peut pas être identique à leurs 25 derniers mots de passe.

Réinitialisation forcée du

En réponse à une augmentation du vol des informations d’identification de compte Internet (nom d’utilisateur et mot de passe), Citrix peut nécessiter une réinitialisation du mot de passe et continuera d’incorporer une réinitialisation forcée du mot de passe planifiée régulièrement dans nos procédures d’exploitation normales.

Politique de connexion et de sécurité

Domaines approuvés

Vous pouvez entrer un ou plusieurs domaines pour autoriser l’intégration iframe et le partage de ressources Cross-Origin Resource Sharing (CORS).

Configuration du verrouillage de compte

Cela vous permet de sélectionner le nombre de fois qu’un utilisateur peut entrer un mot de passe non valide avant d’être verrouillé du compte pour une période spécifique de votre choix.

Termes et conditions

Les termes et conditions peuvent être ajoutés à la page de connexion pour les clients. Nous recommandons aux clients d’authentification unique de mettre en œuvre les termes et conditions sur leur page de connexion pour une couverture complète. Vous avez la possibilité d’inclure des termes et conditions personnalisables qui doivent être acceptés pour indiquer la conformité aux conditions générales avant d’entrer dans le compte. Contactez support Citrix pour obtenir de l’aide pour ajouter des termes à votre page de connexion.

Restrictions d’IP

Utilisez des restrictions IP pour restreindre l’emplacement où vos utilisateurs peuvent se connecter à votre compte Citrix Content Collaboration. Contact support Citrix pour définir les restrictions IP.

Authentification

Les utilisateurs inactifs peuvent être déconnectés du compte après une durée d’inactivité choisie. Par défaut, cette durée est définie sur 1 heure.

Les jetons OAuth sont utilisés par les applications et l’API pour s’authentifier. Après la période sélectionnée ici, les utilisateurs devront s’authentifier à nouveau avec toutes les applications. Si cette valeur est définie sur Jamais, les jetons OAuth peuvent toujours être expirés manuellement via Mes connexions sous Paramètres personnels, ou par un administrateur sur la page de profil de l’utilisateur à l’aide du menu Utilisateurs .

Validation en deux étapes

La vérification en deux étapes utilise votre téléphone pour fournir une couche de sécurité supplémentaire pour votre nom d’utilisateur. Une fois connecté, il vous est demandé d’entrer un code de vérification envoyé à votre téléphone à l’aide d’un SMS ou d’un appel vocal. Les applications Authenticator prises en charge comme Google et Microsoft peuvent être utilisées comme option au lieu de votre mot de passe habituel.

Cette fonctionnalité est disponible à la fois pour les utilisateurs Client et Employé. La vérification en deux étapes est prise en charge sur les appareils mobiles iOS et Android.

Certaines applications nécessitent un mot de passe spécifique à l’application qui doit être généré chaque fois que vous souhaitez vous connecter à l’application.

Limitations

  • Cette fonctionnalité n’est pas disponible pour les comptes d’essai.
  • Cette fonctionnalité ne peut pas être utilisée avec les informations d’identification de l’entreprise ou avec une page de connexion personnalisée.

En activant cette fonctionnalité, vous mettez l’option de vérification en deux étapes à la disposition de tous les utilisateurs du compte. Les administrateurs peuvent définir des stratégies pour exiger l’inscription des utilisateurs pour une vérification en deux étapes.

Deux étapes

Exiger une vérification en deux étapes nécessite que le groupe d’utilisateurs s’inscrit et opte pour la vérification en deux étapes. Lorsqu’il est activé, le paramètre est activé pour tous les utilisateurs employés ou clients, ou les deux. Pour les nouveaux utilisateurs, le processus d’activation nécessite que l’utilisateur saisisse un numéro de téléphone activé pour les messages texte (SMS) ou la voix. Pour les utilisateurs existants, l’utilisateur est invité à entrer le numéro de téléphone activé pour les SMS (SMS) ou la voix lors de la prochaine connexion à partir du Web, du bureau ou de l’application mobile.

Activer « faire confiance à ce périphérique » pour les utilisateurs clients peut être activée de sorte que lorsque les utilisateurs clients marquent un périphérique comme approuvé, ils ne sont pas tenus d’entrer un code de vérification chaque fois qu’ils se connectent.

Sécurité de l’appareil

Vous pouvez utiliser ces options pour contrôler le niveau de sécurité des appareils utilisés pour accéder au compte Citrix Content Collaboration par d’autres utilisateurs. Ces paramètres remplacent toutes les préférences individuelles de l’utilisateur.

Les paramètres de sécurité des périphériques modifiables incluent :

Autodestruction des fichiers - Détermine le nombre de jours sans que l’utilisateur se connecte ou n’accède au compte avant que le compte ne soit automatiquement supprimé de l’appareil mobile. L’auto-destruction se produit même si l’utilisateur est hors ligne. Les options sont : Jamais, 1, 3, 7, 14, 30, 45 ou 60 jours. Lorsque l’autodestruction est déclenchée sur un appareil, les utilisateurs avec des notifications push mobiles activées peuvent recevoir une notification faisant référence à une activation de pilule poison.

Exiger un code d’accès utilisateur - Contrôle si les utilisateurs sont tenus d’entrer un code PIN à 4 chiffres ou un mot de passe pour accéder à leur contenu. Lorsqu’il est défini, tout le contenu est crypté. Les options sont : code PIN, Mot de passe ou Code d’accès sélectionné par l’utilisateur.

Activer les applications externes  : détermine si les utilisateurs peuvent ouvrir des fichiers téléchargés en dehors de l’application Citrix Files.

Activer l’accès hors connexion aux fichiers - Contrôle si les utilisateurs peuvent voir le contenu Citrix Content Collaboration lorsque l’appareil est hors connexion.

Restreindre les périphériques modifiés  : l’activation de cette option empêche les utilisateurs d’utiliser Citrix Files sur un périphérique jailbreaké. Citrix ne peut pas résoudre complètement les problèmes rencontrés par les utilisateurs qui ont choisi de jailbreak leur appareil.

Activer la connexion automatique - Détermine si les utilisateurs peuvent choisir d’enregistrer leur mot de passe sur leur appareil.

Préréglages de sécurité de l’appareil

Vous pouvez configurer chaque paramètre individuellement dans le menu Configurer la sécurité des périphériques. En plus d’une option de paramétrage personnalisé, Citrix propose plusieurs préréglages avec différentes différences.

  • Standard
  • Sécuriser
  • En ligne uniquement
  • Personnaliser

Super groupe d’utilisateurs

Les administrateurs, également appelés super-utilisateurs, sont automatiquement ajoutés à tous les dossiers nouveaux et existants d’un compte Citrix Content Collaboration donné. Les super utilisateurs disposent des autorisations de téléchargement, de téléchargement, de suppression et d’administrateur sur tous les dossiers. L’accès d’un super groupe d’utilisateurs à un dossier ne peut pas être modifié ou supprimé dans le menu d’accès au dossier. Cette fonctionnalité est activée sur votre compte par défaut.

Gérer un super groupe d’utilisateurs

La gestion des super-utilisateurs nécessite l’autorisation Gérer l’appartenance à un groupe d’utilisateurs superutilisateur.

  1. Accédez à Gérer > Sécurité > Modifier un super groupe d’utilisateurs.
  2. Pour ajouter un utilisateur, cliquez sur Ajouter un nouvel utilisateur.
  3. Sélectionnez un utilisateur dans le menu dans la liste des employés de votre compte.
  4. Utilisez les cases à cocher pour sélectionner les utilisateurs que vous souhaitez ajouter. Cliquez sur *Ajouter**.
  5. Cliquez sur Enregistrer.

Vous pouvez également supprimer tous les utilisateurs du groupe de super-utilisateurs. Le groupe peut être modifié par n’importe quel utilisateur employé disposant de l’autorisation d’administrateur Autoriser cet utilisateur à gérer le super groupe d’utilisateurs. Les super utilisateurs apparaissent dans la section Accès aux dossiers de chaque dossier. Les utilisateurs administrateurs peuvent choisir de ne pas afficher le groupe dans la liste d’accès.

Pour masquer les super utilisateurs de la section Accès aux dossiers, accédez à Gérer > Sécurité > Modifier un groupe d’utilisateurs, puis activez la case à cocher Masquer le super groupe de la liste d’accès aux dossiers.

Les alertes de téléchargement ou de téléchargement peuvent être activées pour le groupe de super-utilisateurs dans le menu d’accès aux dossiers, dossier par dossier.

Connexion unique (SSO)

L’authentification unique (SSO) peut être configurée à l’aide de divers IDP et de certains outils de fédération SAML 2.0 ou 3.0 à l’aide d’une authentification de base, intégrée ou par formulaire. Cette fonctionnalité est disponible pour les forfaits Entreprise et Entreprise.

Configurations supportées

Les configurations suivantes ont été testées et sont prises en charge pour la plupart des environnements.

Plus de configurations

Ces configurations ont été configurées et testées avec succès par nos équipes d’ingénierie. La documentation de configuration suivante peut être modifiée en raison des améliorations continues apportées aux produits. Les guides de configuration suivants sont présentés en l’état :

Prévention de la perte de données

Citrix Content Collaboration s’intègre aux systèmes DLP (Data Loss Prevention) tiers pour identifier les fichiers contenant des informations sensibles. Pour limiter l’accès et le partage des éléments en fonction de leur contenu, activez l’analyse DLP sur votre contrôleur de zone de stockage, puis configurez les paramètres de cette page.

Activez le paramètre Limiter l’accès aux fichiers en fonction de leur contenu si une ou plusieurs zones de stockage privées sont configurées pour utiliser un système DLP tiers pour analyser et classer des documents. Lorsque ce paramètre est activé, les filtres de partage et d’accès sont appliqués aux documents en fonction des résultats de l’analyse DLP. Utilisez les paramètres de cette page pour définir les filtres de partage et d’accès pour chaque classification.

  • Documents non scannés  : autorisez ces actions pour les documents que votre système DLP n’a pas analysés. Cela inclut tous les documents stockés dans des zones de stockage gérées par Citrix ou dans d’autres zones de stockage où DLP n’est pas activé.
  • Scanned : OK - Autorisez ces actions pour les documents acceptés par votre système DLP.
  • Scanned : Rejeté - Autorisez ces actions pour les documents que votre système DLP a rejetés parce qu’ils contiennent des données sensibles.

Pour plus d’informations sur la prévention des pertes de données, reportez-vous à la section Protection contre la perte de données.

Sécurité