Généralités sur la sécurité d'Oracle Responsys
Oracle Responsys dispose de plusieurs mécanismes pour vous aider à respecter les exigences de votre entreprise en matière de sécurité. Dans cette
Ressources associées sur la confidentialité des données : En savoir plus sur les fonctions Oracle Responsys de confidentialité et de sécurité des données et sur Oracle Marketing Cloud et le Règlement général sur la protection des données (RGPD). Consultez également les documents Accord sur le traitement des données pour Oracle Cloud Services et Règles Oracle d'hébergement et de livraison dans le cloud.
Contrôle de l'accès utilisateur
Lorsque vous octroyez à des utilisateurs l'accès à Oracle Responsys, appliquez le principe du privilège minimum. Le principe du privilège minimum stipule qu'il faut octroyer aux utilisateurs uniquement les privilèges nécessaires à la réalisation de leur travail. L'octroi excessif de responsabilités, de rôles, etc. peut entraîner des risques d'accès non autorisé au système, particulièrement au début du cycle de vie d'une organisation, quand il y a encore peu de collaborateurs et que le travail doit être fait rapidement. Passez régulièrement en revue les rôles des utilisateurs pour déterminer s'ils sont en accord avec les responsabilités professionnelles de ces derniers.
Dans Oracle Responsys, vous pouvez définir l'accès d'un utilisateur au système en appliquant un contrôle d'accès fonctionnel et un contrôle d'accès organisationnel. Le contrôle d'accès fonctionnel et le contrôle d'accès organisationnel fonctionnent ensemble. Ces fonctionnalités sont décrites dans les sections suivantes.
Contrôle d'accès fonctionnel
Le contrôle d'accès fonctionnel détermine les opérations que l'utilisateur peut exécuter sur certains objets du système. Dans Oracle Responsys, l'accès fonctionnel est régi par les rôles de l'utilisateur. Ainsi, le responsable et le directeur du marketing par courriel et ont tous deux accès aux campagnes par courriel, mais seul le directeur a accès à la fonction de lancement des campagnes.
L'accès à Oracle Responsys doit être limité. Oracle émet les recommandations suivantes pour un traitement efficace des accès non autorisés :
- Lorsque vous créez des utilisateurs dans le système, affectez des rôles de gestion de l'accès de l'utilisateur à différentes parties d'Oracle Responsys.
- Octroyez les rôles strictement nécessaires aux utilisateurs pour exercer leurs responsabilités professionnelles. Cependant, un utilisateur aura parfois besoin d'être affecté à plusieurs rôles pour exécuter ses tâches dans le système.
- Affectez les rôles suivants avec parcimonie :
- Le superutilisateur a accès à toutes les zones fonctionnelles, à l'exception de l'administration de compte.
- L'administrateur de compte dispose de tous les privilèges du superutilisateur, ainsi que d'un accès à la fonction d'administration de compte.
- Le directeur de données a accès à l'ensemble des données, y compris les listes, les tables d'extensions de profil et les tables supplémentaires. Cet utilisateur a aussi accès à Connect qui permet d'importer et d'exporter des données.
En savoir plus sur Description des rôles et droits d'accès.
Contrôle d'accès organisationnel
Le contrôle d'accès organisationnel vous permet de définir la visibilité des objets (exemples : listes, campagnes, dossiers et programmes) en fonction de l'affectation d'organisation de l'objet et de l'utilisateur, ainsi que du rôle fonctionnel affecté à l'utilisateur.
Pour utiliser le contrôle d'accès organisationnel :
- Si la fonction Contrôle d'accès organisationnel n'est pas activée pour votre compte, contactez le responsable Réussite client ou soumettez une demande de service via My Oracle Support pour l'activer. Lorsqu'elle est activée, elle est appliquée à tous les utilisateurs de ce compte.
- Votre administrateur de compte Responsys doit configurer des unités organisationnelles et des niveaux dans le système.
- Lorsque vous créez des utilisateurs dans le système, affectez uniquement le nombre minimum d'organisations à chacun.
En savoir plus sur l'accès organisationnel et le ciblage par organisations.
Comportement de connexion
Cette section décrit comment Oracle Responsys gère le comportement de connexion des utilisateurs nouveaux et existants. Les comportements décrits dans cette section sont les comportements par défaut du système et ne peuvent pas être configurés par vos administrateurs de compte Oracle Responsys.
Connexion de l'administrateur de compte Responsys
Après l'activation par votre organisation de votre instance de service Oracle Responsys et la configuration par Oracle de votre nouveau compte Oracle Responsys, le système envoie un courriel de "Bienvenue dans Oracle Responsys". La personne qui reçoit ce courriel est l'administrateur de compte désigné par votre organisation lorsque vous avez placé votre commande auprès d'Oracle. Ce courriel contient l'adresse de la page de connexion à Oracle Corporation pour votre compte, ainsi que les informations d'identification de l'administrateur de compte. Le système définit le nom d'utilisateur initial et le mot de passe temporaire automatiquement.
Lors de la première connexion, le nouvel administrateur de compte doit modifier son mot de passe. Si le mot de passe temporaire ne fonctionne pas, cela signifie qu'il a expiré. L'administrateur de compte doit cliquer sur le lien Connexion impossible ? sur la page de connexion et changer le mot de passe immédiatement.
L'utilisateur administrateur de compte crée les autres utilisateurs Oracle Responsys. Il peut créer d'autres utilisateurs avec le rôle Administrateur de compte, mais avec parcimonie.
Connexion de l'utilisateur standard
Quiconque dans votre organisation ayant besoin d'utiliser Oracle Responsys doit avoir un nom d'utilisateur. Les administrateurs de compte créent les utilisateurs dans le système. Une fois créé, l'utilisateur reçoit un courriel avec son nom d'utilisateur et un mot de passe temporaire.
- Lors de la première connexion, l'utilisateur doit réinitialiser son mot passe selon les critères de mot de passe.
- Chaque fois qu'un utilisateur se connecte à partir d'un appareil inconnu, Oracle Responsys l'invite à demander un code de vérification pour activer l'appareil. L'activation permet de réduire le risque de problème de sécurité lors de la connexion. Le système envoie le code de validation à l'adresse électronique de l'utilisateur indiquée dans son profil.
- En cas d'oubli de leur mot de passe, les utilisateurs peuvent cliquer sur le lien Connexion impossible ? sur la page de connexion et demander au système la réinitialisation du mot de passe pour leur ID de connexion.
- Les administrateurs de compte peuvent aussi déclencher automatiquement la réinitialisation du mot de passe d'un utilisateur. L'utilisateur reçoit alors un lien par courriel vers la page Réinitialiser le mot de passe.
Les utilisateurs disposant du rôle Administrateur de compte exécutent toutes les tâches de gestion des utilisateurs Oracle Responsys.
En savoir plus sur l'Ajouter des utilisateurs, la Modifier les informations sur l'utilisateur et la Modifier et supprimer des utilisateurs.
Connexion unique (SSO)
Vous pouvez sécuriser l'accès de l'utilisateur à Oracle Responsys à l'aide de votre solution de connexion unique (SSO). La connexion SSO permet d'exploiter les fonctions de sécurité déjà mises en place avec votre solution de gestion des identités SSO. Oracle Responsys prend en charge les solutions de gestion des identités conformes SAML 2.0.
En savoir plus sur la connexion unique.
Configuration de la sécurité par mot de passe et nom d'utilisateur
Oracle Responsys inclut différentes protections pour sécuriser l'accès utilisateur à Oracle Responsys et empêcher les accès non autorisés. Avec les fonctions de configuration de la sécurité d'Oracle Responsys, vous pouvez :
- Gérer les critères de mot de passe.
- Gérer la sécurité de la connexion, notamment le délai d'expiration d'une session inactive et les règles de verrouillage des utilisateurs.
- Vous pouvez aussi limiter l'accès des utilisateurs grâce à une liste blanche des adresses IP.
Critères de mot de passe utilisateur
Les administrateurs de compte Responsys peuvent modifier les critères de mot de passe par défaut Oracle Responsys pour respecter les règles de l'organisation. L'organisation peut configurer les critères suivants :
-
Longueur minimum de mot de passe (6 caractères minimum)
-
Exiger au moins une minuscule
-
Exiger au moins une majuscule
-
Exiger au moins un chiffre
-
Exiger au moins l'un des caractères suivants : !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
-
Exiger que le premier et le dernier caractères ne soient pas numériques
-
Exiger que le mot de passe ne soit pas le nom d'utilisateur ou le nom d'utilisateur inversé
Oracle recommande de définir des critères de mot de passe de force identique ou supérieure à celle des paramètres système par défaut.
Réinitialisation du mot de passe
L'administrateur de compte Oracle Corporation peut réinitialiser le mot de passe d'un utilisateur. Lors de la réinitialisation, l'utilisateur reçoit un courriel l'invitant à modifier son mot de passe immédiatement. Le lien expire 2 heures suivant son envoi.
En savoir plus sur la réinitialisation du mot de passe d'un utilisateur.
Verrouillage de l'utilisateur après plusieurs échecs de connexion
Oracle Responsys verrouille un utilisateur dans le système après 5 tentatives de connexion infructueuses. A la fin du délai de verrouillage, l'utilisateur peut de nouveau se connecter avec le nom d'utilisateur et le mot de passe corrects.
Vous pouvez spécifier le délai après lequel un utilisateur verrouillé peut être déverrouillé. Le délai de verrouillage par défaut est de 60 minutes. Vous pouvez aussi définir un délai personnalisé ou exiger que seul un administrateur de compte soit autorisé à déverrouiller l'utilisateur.
Oracle recommande de définir un délai de verrouillage de force identique ou supérieure à celle des paramètres système par défaut.
En savoir plus sur la définition des règles de verrouillage après échec de connexion.
Verrouillage manuel d'un utilisateur
Pour bloquer l'accès d'un utilisateur au système, l'administrateur de compte Oracle Responsys peut modifier le profil de l'utilisateur et renseignez le champ Statut de l'utilisateur avec la valeur Suspendu. Les utilisateurs suspendus ne peuvent pas se connecter au système.
En savoir plus sur la Modifier les informations sur l'utilisateur.
Délai d'expiration de session inactive
Vous pouvez définir le nombre maximum de minutes après lequel Oracle Responsys déconnecte les utilisateurs inactifs (à savoir, le délai d'expiration de session). Vous pouvez choisir un délai d'expiration de session de 15 minutes, 30 minutes ou 60 minutes.
En savoir plus sur la définition des règles de délai d'expiration de session inactive.
Liste blanche d'adresses IP (en option)
Vous pouvez limiter l'accès à Oracle Responsys en fonction d'une plage d'adresses IP de connexion autorisées. Toutes les tentatives de connexion en dehors de la plage autorisée sont immédiatement refusées. Ce type de restriction peut vous aider à empêcher l'accès par des utilisateurs non autorisés.
Les restrictions en fonction de l'adresse IP sont configurées en soumettant une demande de service via My Oracle Support.
En savoir plus sur la liste blanche des adresses IP.
Sécurité des données au niveau du compte
Oracle Responsys intègre des fonctionnalités de protection du compte et de ses données. Ces fonctionnalités incluent des contrôles d'accès de l'utilisateur granulaires, le cryptage, la protection des données par occultation, l'anonymisation, etc., et permettent de protéger les données dans le respect des normes les plus rigoureuses possible.
Oracle Responsys fournit des mécanismes et contrôles de sécurité des données qui permettent à votre organisation de gérer de manière sécurisée l'accès à Oracle Responsys et de limiter l'accès au sein d'Oracle Responsys.
Hachage et utilisation de oHashes
Pour protéger les données client de votre compte, Oracle Responsys crée une valeur oHash pour les adresses électroniques client à l'aide de la valeur de hachage SHA-256 et MD5 des adresses électroniques normalisées. L'adresse électronique normalisée est générée en supprimant le texte brut, en le convertissant en minuscules et en supprimant tout alias.
Les valeurs oHash sont stockées dans les colonnes EMAIL_SHA256_HASH_ et EMAIL_MD5_HASH. Pour utiliser des valeurs de hachage calculées en externe pour les fusions ou la personnalisation de profils, renseignez ces valeurs dans la colonne CUSTOMER_ID_.
Ces valeurs oHash peuvent être utilisées par vos systèmes intégrés pour mapper les données client de l'ensemble des systèmes sans avoir à envoyer l'adresse électronique elle-même. Par exemple, les valeurs oHash des adresses électroniques sont utilisées dans une intégration Oracle BlueKai ou Omniture Genesis (aussi appelé Adobe Genesis) et peuvent être utilisées avec Rapid Retargeter.
Avec Connect, vous pouvez utiliser ces valeurs oHash comme clé de correspondance. Cependant, ces valeurs ne peuvent pas modifier la colonne EMAIL_ADDRESS_.
Le langage RPL (Responsys Personalization Language) et les fonctions intégrées fournissent des méthodes pour le hachage unidirectionnel des données lors de la personnalisation.
En savoir plus sur le langage RPL et les fonctions intégrées.
Protection des données par occultation
La protection des données par occultation est le processus de censure ou d'occultation d'une partie d'un texte pour des raisons légales ou sécuritaires. La fonction de protection des données par occultation protège les données du client dans Responsys en masquant ses informations d'identification pour les utilisateurs Responsys. Par exemple, les comptes Responsys peuvent vouloir masquer des données comme les adresses électroniques et les numéros de téléphone portable dans la liste des profils de sorte que ces données ne soient pas visibles par les utilisateurs Responsys. La protection des données par occultation garantit la conformité par les comptes Responsys avec les règlementations sur la confidentialité des données personnelles ou médicales (conformité HIPAA).
En savoir plus sur la Protection des données par occultation.
Cryptage des données inactives
Le cryptage des données inactives est une solution de cryptage d'Oracle Responsys. Elle protège les données des fichiers sauvegardés sur disque (ou inactifs) en cryptant ces données. Grâce à la technologie Oracle Transparent Data Encryption (TDE), la fonction de cryptage des données inactives permet de crypter les données Responsys afin d'empêcher les utilisateurs non autorisés d'y accéder. Pour les comptes Responsys tenus de protéger leurs données inactives de l'accès non autorisé, la fonctionnalité Cryptage des données inactives offre une protection avancée.
En savoir plus sur le Cryptage des données inactives.
Transférer les données de manière sécurisée
Oracle Responsys facilite le transfert et l'intégration des données selon plusieurs méthodes sécurisées.
API REST
Les API REST d'Oracle Responsys vous permettent de transférer de manière sécurisée les données personnelles à grande échelle. Les API REST utilisent des points de terminaison HTTPS. Les utilisateurs de l'API doivent disposer de rôles fonctionnels Oracle Responsys et, si la fonction de contrôle d'accès organisationnel est activée, elle sera aussi appliquée pour les utilisateurs de l'API.
Par défaut, un nom utilisateur et un mot de passe sont requis pour l'authentification de l'utilisateur sur l'API. Pour une sécurité renforcée, vous pouvez configurer l'authentification par nom d'utilisateur et par certificat. Ces options sont définies sur le profil de l'utilisateur de l'API.
En savoir plus sur l'API REST pour Oracle Responsys Marketing Cloud Service.
Connect
Connect permet un transfert sécurisé des données vers et depuis Oracle Responsys. Les travaux Connect permettent de transférer les données à l'aide des options suivantes :
- Un serveur de fichiers Responsys Secure Copy Protocol (SCP) accessible via un client SSH/SCP
- Un serveur externe par protocole SFTP (Secure File Transfer Protocol). Connect prend en charge uniquement les serveurs SFTP externes avec adresses IP statiques.
Connect prend en charge le cryptage des fichiers avec PGP/GPG. Vous profitez ainsi du cryptage PGP/GPG qui permet aux fichiers de rester cryptés sur les serveurs de fichiers jusqu'à ce qu'ils soient requis pour le traitement.
Avec Connect, vous pouvez exporter les éléments suivants :
- Données d'événements de contact
- Tables de profils
- TEP
- Données supplémentaires, y compris les sources de données SQL
- Filtres et audiences
Lors de l'exportation de données en dehors de Connect, Oracle Responsys applique une limite de téléchargement de 5000 enregistrements. L'API n'applique pas cette restriction.
En savoir plus sur Connect.