- Contents
Interaction Administrator Help
Sécurité du système pour IC
IC est un système de communication basé sur Windows Server qui tire parti des fonctionnalités de sécurité NT Advanced Server (NTAS) intégrées au système d’exploitation. IC utilise également des mots de passe chiffrés, des procédures de connexion implicites et explicites et fournit d’autres mécanismes pour prévenir l’abus des comptes de IC et les pratiques de fraude d'interurbain. La fraude d'interurbain est un abus commun des privilèges du système téléphonique lorsque les employés et les voleurs externes utilisent les ressources de l’entreprise pour les frais de téléphone interurbain. Pour contrôler l’accès au téléphone, IC vous permet de définir des modèles ou des groupes de numéros de téléphone pour un certain nombre de destinations (par exemple appels locaux, appels d’urgence, provincial, international, etc.), appelés « classifications ». Il vous permet également d’attribuer aucune ou plusieurs de ces classifications à tous les utilisateurs, utilisateurs individuels, tous les membres d’un groupe de travail ou toute station (par exemple un téléphone) définie dans IC, une organisation ou un groupe organisationnel. Cette approche donne aux administrateurs de IC un contrôle complet sur les utilisateurs et les stations qui sont autorisés à composer certains numéros.
À l’aide d’Interaction Administrator, les administrateurs de IC peuvent contrôler quelles parties des clients de IC s'affichent sur l’ordinateur de chaque agent et quelles fonctions téléphoniques chaque agent peut utiliser. Un administrateur principal de IC peut également donner des droits administratifs IC limités aux utilisateurs de confiance qui ont accès à Interaction Administrator.
Les sections suivantes donnent un aperçu de plusieurs considérations de sécurité. Pour plus d’informations sur les considérations de sécurité de IC qui peuvent affecter votre environnement, voir la Référence technique des fonctionnalités de sécurité d'Interaction Center dans la Bibliothèque de Documentation.
Précautions de base
Afin de minimiser les possibilités de fraude d'interurbain ou de sabotage du serveur IC, suivez ces précautions de base durant toute installation de IC.
-
Les utilisateurs des clients de IC doivent se déconnecter chaque jour ou chaque soir avant de rentrer chez eux. Pour être certains, les utilisateurs de IC devraient verrouiller leur ordinateur ou se déconnecter complètement du système d’exploitation pour empêcher les utilisateurs non autorisés de lancer les clients de IC et d’obtenir des privilèges de composition. Tant que le poste de travail d’un utilisateur d'un client de IC est connecté au serveur IC, le téléphone de ce poste de travail peut être utilisé pour faire n’importe quel type d’appel que l’utilisateur a les permissions de faire, même si l’ordinateur de l’utilisateur est protégé par un mot de passe.
-
Configurez chaque compte utilisateur de IC avec le compte de domaine NT de cet utilisateur (voir la page Configuration de l’utilisateur dans Interaction Administrator) pour activer la sécurité NTAS du compte/mot de passe. Voir la section Authentification du compte IC ci-dessous pour plus de détails sur la façon dont cela fonctionne.
-
Sauf si cela est absolument nécessaire, ne modifiez pas le gestionnaire IC DialPlan pour exiger de tous les utilisateurs qu’ils composent un chiffre (par exemple, 9) pour composer un numéro externe. Ce schéma est enclin au faux « testez votre ligne », une escroquerie téléphonique durant laquelle un appelant avec une fausse représentation du téléphone de la compagnie demande à un opérateur sans méfiance d’appuyer sur les touches 9, 0 et ensuite raccrocher afin d’effectuer un test en ligne. Cela donne à l’appelant l’accès à cette ligne. IC peut sélectionner intelligemment les lignes appropriées (c’est-à-dire les groupes de numérotation) pour les appels externes; IC n’a pas besoin d’un chiffre préfix pour « obtenir une ligne externe ».
-
Contrôlez l’accès à la ligne sans frais de l’entreprise et suivez les précautions décrites dans la rubrique Prévention de la fraude interurbaine pour empêcher les appelants à distance d’abuser les puissantes capacités d’accès à distance de IC.
-
Pour améliorer la sécurité et simplifier la mise à jour des processus IC, assurez-vous que chaque nom de compte d’utilisateur de IC correspond à l’identique au nom de compte de domaine NT correspondant de l’utilisateur. Cette convention du nom n’est pas une exigence, mais elle vous permettra de profiter de fonctionnalités de sécurité améliorées.
Fraude, authentification et mots de passe
Fraude d'interurbain
Voir la rubrique Prévention de la fraude d'interurbain pour une discussion détaillée sur la prévention de la fraude d'interurbain par les employés qui peuvent choisir d’abuser les puissantes caractéristiques d’accès à distance de IC.
Authentification du compte IC
Chaque compte utilisateur IC correspond généralement à un compte de domaine réseau établi sur un serveur Windows. Ce compte réseau dispose généralement d’un compte de messagerie sur un serveur de messagerie (par exemple Microsoft Exchange Server) sur le réseau. Les comptes d’utilisateurs de IC peuvent exister en dehors d’un compte réseau, mais ces utilisateurs de IC n’auront pas accès aux fonctionnalités de messagerie unifiées de IC et ils doivent se connecter explicitement à IC avec un mot de passe de IC chaque fois qu’ils se connectent au serveur IC. La façon la plus efficace, et recommandée, pour les utilisateurs de IC de se connecter à IC est par l’intermédiaire d’une connexion implicite à l’aide d’un compte réseau valide. IC effectue la validation implicite ou explicite du compte la première fois qu’un utilisateur de IC lance une application client (par exemple le client de IC, le formulaire de messagerie vocale, Interaction Fax Viewer, etc.) Le processus de connexion implicite utilise NTAS pour vérifier que l’utilisateur de IC dispose d’un compte de domaine NT valide et est ainsi automatiquement authentifié au serveur IC.
Cache d’authentification de connexion
Pendant le processus initial d’authentification du compte, les informations de connexion de ce compte sont mises en cache sur le poste de travail du client local, si la connexion a été réussie. Les applications IC s'exécuteront par la suite, elles ne nécessitent pas de validation manuelle parce qu’elles utilisent les informations de connexion mises en cache par défaut. Par exemple, si vous démarrez avec succès Interaction Client Fax Viewer et que vous choisissez plus tard de démarrer Interaction Fax Viewer ou d’utiliser le formulaire de messagerie vocale MAPI, ces applications clients IC n’auront pas besoin d’être authentifiées par le serveur IC parce que les informations de connexion de l’utilisateur sont mises en cache sur le poste de travail client.
Vous pouvez démarrer manuellement certaines applications IC avec des arguments des lignes de commande /User= et /Password= qui remplacent les noms de connexion mis en cache. Lorsqu’un utilisateur de IC se déconnecte du système d’exploitation ou redémarre l’ordinateur, la cache de la connexion du compte est détruite. Le simple fait de se déconnecter de IC ne détruit pas la cache de l'utilisateur. Si un utilisateur rencontre un problème de connexion à IC, vous pouvez effacer manuellement la cache de connexion du poste de travail client en fermant le processus nommé I3aca.exe sur ce poste de travail.
Connexion implicite
La connexion implicite permet d’authentifier les utilisateurs de IC correctement configurés sur le serveur IC via le compte de domaine NT de l’utilisateur. Lorsque quelqu’un se connecte à un domaine réseau, cette personne est authentifiée sur le réseau via NTAS. Les applications client IC peuvent prendre le nom du domaine/compte utilisé pour se connecter à un poste de travail et le comparer à une liste de noms de domaine/compte entrés dans la configuration de l’utilisateur de IC dans Interaction Administrator. Si une correspondance est trouvée, l’application IC Client est automatiquement authentifiée. Cela ne fonctionne que si le champ d’Utilisateurs domaine est correctement rempli dans l’Interaction Administrator pour les utilisateurs qui lancent les applications IC. S’il n'y pas de correspondance exacte entre le nom de domaine/utilisateur du client et les données de configuration utilisateur sur le serveur IC, la connexion est refusée et l’application client peut demander à l’utilisateur à se connecter manuellement. Cliquez ici pour plus de détails.
La connexion implicite exige que la page Configuration de chaque utilisateur de IC dispose du champ d’utilisateurs du domaine NT correctement rempli du texte :
DOMAINE/NomUtilisateur
La partie DOMAINE est le nom du domaine réseau sur lequel se trouve le serveur IC et lequel les comptes d’utilisateurs de IC ont accès (par exemple I3Domain). La partie NomUtilisateur est le nom de compte de l’utilisateur réseau (par exemple KevinK). Si le champ d’utilisateurs du domaine NT n’est pas rempli (par exemple I3domain/Kevink), les utilisateurs doivent se connecter manuellement à IC.
Connexion explicite
Les applications clients de IC peuvent se connecter manuellement au serveur IC de deux façons.
-
Certaines applications client IC peuvent utiliser /User et /Pass comme arguments de ligne de commande
-
En cas d’échec de la connexion implicite, les applications clients de IC affichent une fenêtre de connexion
Certaines applications, comme Interaction Fax Viewer et Fax Monitor ne peuvent pas être exécutés avec des arguments de nom d’utilisateur et de mot de passe. Toutefois, les clients de IC, Interaction Administrator, Interaction Designer et plusieurs autres applications clients de IC peuvent être lancés à partir d’une invite de commande avec des arguments de ligne de commande qui spécifient le nom d’utilisateur et le mot de passe de IC. Par exemple :
C:> clienta /user=sonyam /password=123 /notifier=I3server
Si IC trouve un utilisateur de IC nommé « sonyam » avec un mot de passe de IC de « 123 » défini sur le serveur IC, la connexion est réussie et les données de connexion sont mises en cache sur le poste de travail client pour les connexions ultérieures. Toutefois, si le nom d’utilisateur ou le mot de passe n’est pas authentifié (par exemple le mauvais mot de passe est entré), IC affiche un dialogue de connexion d'invite à l’utilisateur, comme indiqué ci-dessous :
Dans la boîte de dialogue Login, entrez les données valides de configuration de l’utilisateur et du serveur de IC :
-
Nom d’utilisateur IC Nom de compte IC valide (comme milanv)
-
Mot de passe Le mot de passe de IC pour ce compte (comme 1234)
-
Serveur Le nom ou l’adresse IP du serveur IC (comme I3Server)
Cryptage de mot de passe
Alors que les mots de passe entrés sur une ligne de commande sont visibles, et donc vulnérables, à ce moment-là, les mots de passe sont dissimulés sur la boîte de dialogue Connexion. Dans les deux cas, les mots de passe sont immédiatement chiffrés avant qu’ils ne soient transmis à l’ensemble du réseau; ils ne sont pas envoyés comme un texte clair. Les mots de passe sont stockés dans un format chiffré dans le registre sur le serveur IC et ne sont donc pas lisibles par l’éditeur de registre. Si un utilisateur de IC oublie son mot de passe unique, l’administrateur de IC doit saisir un nouveau mot de passe pour cet utilisateur dans la page Configuration de l’utilisateur dans Interaction Administrator.
Sujets connexes
Aperçu de la sécurité des personnes