Skip to main content

Protection des applications avec Shield

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Expliquer comment Shield protège les applications essentielles à votre activité
  • Décrire les bonnes pratiques en matière de surveillance des événements

Salesforce Shield

Salesforce Shield est un ensemble de produits de sécurité que les administrateurs et développeurs peuvent utiliser pour protéger les applications essentielles à votre activité grâce à des fonctionnalités telles que le chiffrement avancé, la surveillance des événements, la rétention des données historiques et la classification des données. À l’aide d’outils simples de type pointer-cliquer, Shield vous permet de passer au niveau supérieur en matière de confiance, de transparence, de conformité et de gouvernance. Parmi ces outils figurent Platform Encryption, Surveillance des événements, Journal d’audit des champs et Détection de données.

Alors que de plus en plus de clients utilisent Salesforce pour stocker des informations d’identification personnelles, notamment des données sensibles, confidentielles ou relevant de la propriété exclusive, il est essentiel de garantir la confidentialité de ces informations. Les outils inclus dans Shield vous permettent de respecter les politiques internes et externes en matière de conformité des données.

Une analyse de détection de données identifie les données sensibles au sein d’une organisation Salesforce.

Cryptage de la plate-forme

Platform Encryption est conçu pour vous permettre de continuer à utiliser les fonctionnalités essentielles des applications, telles que les règles de recherche, de flux de travail et de validation, tout en conservant un contrôle total sur les clés de cryptage. Vous pouvez définir des autorisations de données chiffrées afin de protéger les données sensibles contre les utilisateurs non autorisés. Platform Encryption vous permet de crypter nativement vos données au repos les plus sensibles sur toutes vos applications Salesforce.

Shield : Platform Encryption s’appuie sur les capacités de chiffrement des données prêtes à l’emploi que Salesforce propose. Les données stockées dans de nombreux champs, fichiers et pièces jointes standard et personnalisés sont chiffrées à l’aide d’un système de dérivation de clé avancé qui repose sur un module de sécurité matérielle. Ainsi, vos données sont protégées même si d’autres lignes de défense ont été compromises.

Le matériel de votre clé de cryptage des données n’est jamais enregistré ni partagé entre les organisations. Vous pouvez choisir de laisser Salesforce générer des matériels de clé à votre place, ou bien charger vos propres matériels de clé. Par défaut, le service de gestion des clés de Shield Platform Encryption dérive à la demande les clés de cryptage des données à partir d’un secret principal et du matériel de clé propre à votre organisation. Il stocke cette clé de chiffrement des données dérivée dans un cache de clé de cryptage. Vous pouvez également désactiver la dérivation de clé individuellement pour chaque clé ou bien stocker votre clé de cryptage des données finale hors de Salesforce et demander soit au service de gestion des clés externe, soit au service de clé cache-only de la récupérer sur demande depuis un service de clé que vous contrôlez. Quelle que soit la manière dont vous choisissez de gérer vos clés, Shield Platform Encryption sécurise votre matériel de clé à chaque étape du processus de cryptage.

Surveillance des événements

La surveillance des événements vous permet d’accéder à des données détaillées sur les performances, la sécurité et l’utilisation de vos applications Salesforce.

La surveillance des événements peut être comparée à une fenêtre qui affiche précisément tous les détails de l’activité des utilisateurs dans votre organisation. Nous employons le terme « événements » pour désigner ces activités, qui sont recueillies dans ce que l’on appelle un journal des événements. Vous pouvez consulter des informations sur des événements individuels ou suivre les tendances des événements pour identifier les comportements anormaux et protéger les données de votre société avec rapidité.

Alors, quels sont les événements que vous pouvez suivre ? La surveillance des événements permet le suivi de nombreux types d’événements, notamment ceux figurant ci-après :

  • Qui a vu quelles données et quand
  • Depuis quel emplacement des données ont été consultées
  • À quel moment un utilisateur modifie un enregistrement à l’aide de l’interface utilisateur
  • Qui se connecte et depuis quel endroit
  • Qui dans votre organisation exécute des actions en lien avec l’administration de Platform Encryption
  • Quels administrateurs se sont connectés au nom d’un autre utilisateur et quelles actions ils ont alors effectuées
  • Combien de temps prend le chargement d’une page Lightning

Tous ces événements sont suivis et accessibles via l’API ; vous pouvez donc les consulter dans l’application de visualisation de données de votre choix. Vous pouvez également découvrir qui accède aux données métier importantes, à quel moment et depuis quel emplacement. Les données de surveillance des événements peuvent être facilement importées dans n’importe quel outil de visualisation de données ou de surveillance d’application, tel que Tableau, Einstein Analytics, Splunk ou New Relic. Pour en savoir plus, consultez le module Surveillance des événements, qui vous guide tout au long du processus de configuration et de surveillance de votre connexion API.

Journal d'audit des champs

L’outil Journal d’audit des champs vous permet de connaître à tout moment l’état et la valeur de vos données correspondant à n’importe quelle date. Vous pouvez l’utiliser pour la conformité réglementaire, la gouvernance interne, les audits ou le service client.

Journal d’audit des champs vous permet de définir une stratégie permettant de stocker les données d’historique des champs pour une durée indéterminée à partir du moment où les données ont été archivées. Cette fonctionnalité vous aide à vous conformer aux réglementations du secteur en matière de capacité d’audit et de rétention de données.

Vous pouvez utiliser l’API des métadonnées Salesforce pour définir une politique de rétention de votre historique des champs. Vous pouvez activer le suivi pour des champs spécifiques, puis utiliser l’API REST, l’API SOAP et l’API Tooling pour utiliser vos données archivées.

Lorsque cette fonctionnalité est activée, les données d’historique des champs de la liste associée Historique sont copiées dans le Big Object FieldHistoryArchive. Pour spécifier les politiques de rétention de la piste d’audit des champs des objets que vous souhaitez archiver, vous devez définir HistoryRetentionPolicy pour vos listes d’historique associées, telles que l’historique de compte. Ensuite, utilisez l’API de métadonnées pour déployer le Big Object.

Vous pouvez mettre à jour la politique de rétention d’un objet quand vous le souhaitez. La piste d’audit des champs vous permet de suivre jusqu’à 60 champs par objet (par rapport au suivi de 20 champs par objet fourni avec Salesforce).

Journal d’audit des champs vous permet également de conserver de manière permanente les données d’historique des champs archivées. Sans cette fonctionnalité, vous ne pouvez conserver les données archivées que pendant 18 mois.

L’implémentation du contrôle d’intégrité et de Shield dans votre processus de développement d’applications Salesforce vous aide à étendre vos fonctionnalités en toute sécurité. Les processus sécurisés de développement des applications sont le meilleur moyen de protéger les données de votre entreprise et de vos clients.

Détection de données

L’outil Détection de données vous permet de trouver rapidement des données sensibles dans votre organisation et de prendre les mesures nécessaires pour les classer. Vous pouvez utiliser Détection de données pour définir des stratégies servant à classer les types d’informations que vous jugez sensibles, pour analyser les données de votre organisation et identifier l’emplacement de stockage des données sensibles telles que les numéros de carte de crédit et numéros de sécurité sociale, et pour appliquer des catégories de classification des données à partir d’une interface utilisateur intuitive. Utilisez Détection de données en parallèle d’autres fonctionnalités de sécurité et de confidentialité pour vous conformer aux lois en matière de protection des données et aux meilleures pratiques de sécurité.

Une fois les données sensibles identifiées, Détection de données vous permet de parcourir des modèles leur correspondant et d’obtenir un aperçu détaillé des types de données et de leur emplacement. Vous pouvez ensuite rapidement prendre des mesures pour protéger les informations client en mettant à jour les balises de classification des données. En s’appuyant sur la technologie native de la plate-forme, Détection de données élimine la nécessité de recourir à des services tiers ou de cloner vos données en dehors de Salesforce à des fins de traitement. Utilisez Détection de données pour accélérer le processus de classification des données en harmonisant les niveaux de sensibilité et les catégories avec les données de champ réelles.

Détection de données s’intègre parfaitement aux logiciels Salesforce natifs et identifie les données sensibles quel que soit le champ dans lequel elles se trouvent, ce qui vous permet ainsi de prendre rapidement des mesures pour les protéger. Utilisez une interface utilisateur conviviale pour mettre à jour les classifications de données au fur et à mesure que vous identifiez et analysez des champs contenant des données sensibles.

Les lois sur la confidentialité et la sécurité des données stipulent que vous devez vous assurer que certaines informations personnelles ou données sensibles ne sont pas exposées. En tant que produit Salesforce Shield, Détection de données vous offre la possibilité d’identifier des informations sensibles dont vous ignoriez peut-être même l’existence, ce qui vous permet de prendre les mesures nécessaires pour les protéger et vous conformer aux réglementations et aux normes propres à votre secteur d’activité.

Vous connaissez désormais les outils disponibles pour vous aider à configurer et à surveiller correctement les paramètres de sécurité de vos organisations Salesforce. Pour apprendre à créer des applications dans le respect de la sécurité, consultez le module Développement sécurisé côté client.

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires