Skip to main content

Documentation technique Olfeo SaaS

Informations importantes & prérequis

Informations Importantes

Comprendre ce qu'est Olfeo SaaS
Déchiffrement TLS

Le déchiffrement TLS du trafic est au cœur du fonctionnement du produit : ne pas l'activer vous priverait de fonctionnalités-clés du produit (filtrage avancé, antivirus, pages de sensibilisation).

Cependant, soyez conscients que dans certains cas, le déchiffrement du trafic web peut soulever des questionnements légitimes de la part de vos partenaires sociaux. SI ce n'est pas déjà le cas, veillez à engager les consultations nécessaires avant la mise en place de Olfeo SaaS. Retrouvez dans notre livre blanc sur le déchiffrement les éléments réglementaires et les éclaircissements juridiques autour de ce sujet.

Olfeo SaaS dans l'écosystème des services de sécurité.

Si Olfeo SaaS est bien sur un maillon essentiel de votre stratégie de sécurité, ne perdez cependant jamais de vue que l'usage de notre produit N'EXONÈRE PAS la mise en place d'une stratégie plus large de sécurité passant notamment par l'usage de pare-feux, d'antivirus de postes (EDR) ou d'analyse de menaces (XDR) et d'anti-spams.

Enfin, et malgré tous nos efforts pour offrir une protection la plus transparente possible pour vos utilisateurs, conservez toujours en tête que, comme pour tout produit de sécurité, l'efficacité de la protection restera toujours la résultante d'un compromis à trouver entre utilisabilité et sécurité. :)

Bonne installation !

Prérequis à l'usage de Olfeo SaaS dans votre organisation

L'usage de Olfeo SaaS pour protéger efficacement votre organisation suppose quelques prérequis propres à sa nature.

Pour accéder à l'interface d'administration d'Olfeo SaaS, les points suivants sont requis :

  • utiliser un ordinateur et un navigateur internet satisfaisant les configurations minimales (voir ci-dessous)

  • accepter l'usage des cookies pour l'authentification à l'interface

  • les ressources suivantes ne doivent pas être bloquées par un pare-feu

    Port / protocole

    Ressources

    Motif

    443

    TCP

    saas.trustlane.io

    livelogs-client.trustlane.io

    trustlane.matomo.cloud

    fonts.googleapis.com

    interface d'administration

    Interface de l'outil de diagnostic de trafic

    statistiques et métrologie d'usage de l'interface d'administration

    dépendances de rendu (icônes, polices) de l'interface d'administration

L'Agent de poste doit être considéré comme autorisé par votre EDR / XDR à être exécuté avec des privilèges administrateur pour que son fonctionnement ne soit pas entravé.

Le dossier contenant les données de configuration et ces fichiers ne doivent pas être altérés par vos outils d'EDR/XDR.

Ports réservés pour l'Agent

L'Agent doit pouvoir communiquer localement sur les ports 3128 et 8090.

Assurez-vous que ces ports soient bien disponibles sur les postes de vos utilisateurs. Le cas échéant, n'hésitez pas à contacter notre équipe Support.

Autoriser l'accès au réseau local pour Chrome et Edge

Important !

Depuis le 29 Septembre 2025, une nouvelle option de sécurité introduite dans les navigateurs Google Chrome et Microsoft Edge (tous deux basés sur Chromium) permet de restreindre l’accès aux ressources du réseau local. Cette option, nommée Local Network Access Check, peut empêcher l’Agent de fonctionner correctement si elle est activée.

Étapes à suivre

  1. Ouvrez votre navigateur (Chrome ou Edge).

  2. Allez à la page suivante :

    • Chrome : chrome://flags/#local-network-access-check

    • Edge : edge://flags/#local-network-access-check

  3. Recherchez l’option Local Network Access Check.

  4. Sélectionnez Disabled dans le menu déroulant.

  5. Redémarrez le navigateur pour appliquer les modifications.

Automatisation de la configuration

Vous pouvez automatiser cette configuration via une GPO. Apprenez-en plus à ce sujet dans notre base de connaissance..

L'ouverture des destinations par ports suivantes dans vos pare-feux est requise pour permettre le passage du trafic

Par définition, l'accès aux ressources d'authentification n'est pas "proxifié" par notre plateforme, l'Agent doit donc pouvoir identifier qu'il n'a pas accès à internet mais pas d'accès autorisé à notre plateforme, puis il doit ensuite pouvoir négocier une authentification avec votre IDP.

L'accès non-proxifié aux ressources suivantes est automatiquement inclus dans le proxypac mais les ressources suivantes doivent également être autorisées dans vos pare-feux :

Usage d'un fournisseur d'identité autre qu'Entra ID (ex Azure AD)

Vous utilisez un AD on-premises avec un ADFS : Il vous appartient de définir dans votre proxy.pac Olfeo SaaS les points de terminaisons publics de votre entreprise à ne pas proxyfier pour que vos utilisateurs puissent s'identifier et s'authentifier sur votre ADFS. Reportez-vous à cette section de la documentation pour voir comment faire pour ajouter une destination au proxy.pac.

Configurations minimales

Limites d'usage

Nous mettons tout ce qui est en notre pouvoir pour assurer un accès à Internet et en toute sécurité pour vos utilisateurs à tout instant.

Cependant, de par sa nature, vous ne devirez pas installer l'Agent Olfeo SaaS sur un poste ou une machine dont l'accès à internet ou les enjeux de latence relèvent d'un besoin critique ou vital .

Déploiement de l'agent et gestion de droits

L'Agent nécessite des droits administrateur sur le poste pour être installé, supprimé ou appliquer les modifications de configuration réseau nécessaires à son foncitonnement.

Pour éviter que vos utilisateurs ne puissent contourner la protection d'Olfeo SaaS , assurez-vous que vos utilisateurs ne disposent pas des privilèges nécessaires pour inhiber/contourner son action et veillez à configurer les clients HTTP (navigateurs internet ou autres) de façon appropriée.

Plus d'infos sur les cas d'usages documentés par ici.