Confidentialité

Demandes d’accès à des informations personnelles

Adobe Campaign propose un ensemble d’outils pour vous aider à respecter la confidentialité dans le cadre du RGPD et de la CCPA.

Reportez-vous à cette page pour obtenir des informations générales sur la gestion de la protection des données et les étapes de son implémentation dans Adobe Campaign. Vous trouverez également des bonnes pratiques, ainsi qu’une vue d’ensemble du processus utilisateur et des acteurs impliqués.

Personnalisation des URL

Lorsque vous ajoutez des liens personnalisés à votre contenu, évitez toujours toute personnalisation dans la partie du nom d’hôte de l’URL afin d’éviter des failles de sécurité potentielles. Les exemples suivants ne doivent jamais être utilisés dans tous les attributs d’URL <a href=""> ou <img src=""> :

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

Recommandation

Pour valider et vous assurer que vous n’utilisez pas les éléments ci-dessus, exécutez une requête sur la table des URL de tracking à l’aide du requêteur générique de Campaign ou créez un workflow avec des critères de filtre dans l’activité de requête.

Exemple :

  1. Créez un workflow et ajoutez une activité Requête. En savoir plus.

  2. Ouvrez l’activité Requête et créez un filtre sur la table nmsTrackingUrl comme suit : l’URL source commence par http://<% ou l’URL source commence par https://<%.

  3. Exécutez le workflow et vérifiez s’il y a des résultats.

  4. Si c’est le cas, ouvrez la transition sortante pour afficher la liste des URL.

Mécanisme de signature

Pour améliorer la sécurité, un nouveau mécanisme de signature pour les liens de tracking dans les emails a été ajouté dans le build 19.1.4 (9032@3a9dc9c) et est disponible dans le build 19.1.4 (9032@3a9dc9c) et Campaign 20.2. Cette option est activée par défaut pour tous les clients.

REMARQUE

Lorsqu’un utilisateur clique sur une URL signée incorrecte, l’erreur suivante est renvoyée : « L’URL "…" demandée est introuvable ».

En outre, à compter de Campaign 20.2 et de la version Gold Standard, les clients hébergés et hybrides peuvent tirer parti d’une amélioration pour désactiver les adresses URL générées à partir des builds précédents. Par défaut, cette option est désactivée. Vous pouvez contacter l’Assistance clientèle pour activer cette fonctionnalité.

Pour activer ce nouveau mécanisme, les clients On-premise doivent suivre la procédure suivante sur tous les serveurs Campaign :

  1. Dans le fichier de configuration du serveur (serverConf.xml), définissez blockRedirectForUnsignedTrackingLink sur true.
  2. Redémarrez le service nlserver.
  3. Sur le serveur de tracking, redémarrez le serveur web (apache2 sur Debian, httpd sur CentOS/RedHat, IIS sous Windows).

Les clients qui utilisent la version Gold Standard 19.1.4 peuvent rencontrer des problèmes avec les diffusions de notifications push qui se servent d’un lien de tracking ou les diffusions avec des balises d’ancrage. Si tel est le cas, Adobe recommande de désactiver le nouveau mécanisme de signature pour les liens de tracking :

Les clients hébergés et hybrides doivent contacter l’Assistance clientèle pour que ce mécanisme soit désactivé.

Les clients On-premise peuvent procéder comme suit :

  1. Dans le fichier de configuration du serveur (serverConf.xml), remplacez signEmailLinks par false.
  2. Redémarrez le service nlserver.
  3. Sur le serveur de tracking, redémarrez le serveur web (apache2 sur Debian, httpd sur CentOS/RedHat, IIS sous Windows).

Restriction des données

Vous devez vous assurer que les mots de passe cryptés ne sont pas accessibles par un utilisateur authentifié avec de faibles privilèges. Pour cela, il existe deux méthodes : restreindre l’accès aux champs de mots de passe uniquement ou à l’entité entière (un build >= 8770 est requis).

Cette restriction vous permet de supprimer les champs de mots de passe. Le compte externe reste toutefois accessible par tous les utilisateurs dans l’interface. Reportez-vous à cette page.

  1. Accédez à Administration > Configuration > Schémas de données.

  2. Créez une Extension d’un schéma.

  3. Sélectionnez Compte externe (extAccount).

  4. Dans le dernier écran de l’assistant, vous pouvez modifier votre nouveau srcSchema afin de restreindre l’accès à tous les champs de mot de passe :

    Vous pouvez remplacer l’élément principal (<element name="extAccount" ... >) par :

    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    Le srcSchema étendu peut ressembler à ceci :

    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>    
    
    REMARQUE

    Vous pouvez remplacer $(loginId) = 0 or $(login) = 'admin' par hasNamedRight('admin') pour autoriser tous les utilisateurs disposant du droit admin à voir ces mots de passe.

Protection des pages contenant des PII

Nous conseillons fortement aux utilisateurs On-premise de protéger les pages pouvant contenir des informations personnelles, telles que les pages miroir, les applications web, etc.

Cette procédure est destinée à empêcher l’indexation de ces pages et à éviter ainsi un risque de sécurité potentiel. Voici quelques articles utiles :

Pour protéger vos pages, procédez comme suit :

  1. Ajoutez un fichier robots.txt à la racine de votre serveur web (Apache ou IIS). Voici le contenu du fichier :

    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    Pour IIS, reportez-vous à cette page.

    Pour Apache, vous pouvez placer le fichier dans /var/www/robots.txt (Debian).

  2. Il arrive que l’ajout d’un fichier robots.txt ne soit pas suffisant en termes de sécurité. Par exemple, si un autre site web contient un lien vers votre page, il peut apparaître dans un résultat de recherche.

Outre le fichier robots.txt, il est conseillé d’ajouter un en-tête X-Robots-Tag. Vous pouvez le faire dans Apache ou IIS, ainsi que dans le fichier de configuration serverConf.xml.

Pour plus d’informations, reportez-vous à cet article.

Sur cette page

Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now