Aller à : navigation, rechercher

Maarch Courrier/latest/fr/Gestion Securite

Définir le périmètre documentaire

Un problème récurrent des grands logiciels de GED est qu’ils positionnent la sécurité au niveau de chaque document, au moyen de listes de contrôle d’accès (ACL). Cette méthode consomme beaucoup de ressource machine, tant en mise à jour qu’en consultation. De plus, elle est très mal adaptée à la problématique de l’archive, puisque pour réviser la politique de sécurité d’une organisation, il faut repasser sur chaque document pour modifier les ACL.

Le schéma de sécurité Maarch est bien mieux adapté à de gros volumes d’archives intermédiaires ou définitives. Il est basé sur du filtrage en accès, pour un groupe donné : Lorsqu’un utilisateur se connecte, la liste des groupes auxquels il appartient est constituée. Chaque groupe dispose d’accès à une ou plusieurs collections, et se voit filtrer l’accès à la collection par une clause SQL de restriction.

Par exemple, un groupe Service pourra uniquement voir les documents dont l’indicateur de confidentialité est positionné à faux, alors que le groupe Direction pourra tout voir.

Bien entendu, cela se gère via les écrans d’administration Maarch :

  • Administration/Utilisateurs : ajout/modification d’utilisateurs, affectation à un groupe, et définition du groupe primaire
  • Administration/Groupes : ajout/modification de groupes, accès et filtrage sur les collections disponibles

Définir le profil d’utilisation

Le profil d’utilisation est l’inventaire des capacités de l’utilisateur à manipuler les fonctions proposées par la couche de présentation Maarch.

Maarch dispose de modules proposant des fonctionnalités exposées en tant que services. Dans l’interface d’administration, les services de nature « utilisateur » (et non « système ») peuvent être affectés à un groupe, afin que les utilisateurs de ce groupe puissent en tirer parti.

L’application Maarch propose elle-aussi les services qui lui sont propres.

Les autorisations sont cumulatives : elles s’ajoutent les unes aux autres en fonction des groupes d’appartenance de l’utilisateur.

Définir le positionnement dans l’organisation

Il s’agit ici de définir l’organisation hiérarchique appliquée dans l’entreprise, afin de savoir où chacun se situe, et d’impacter la gestion de la sécurité en conséquence.

En particulier, la position dans l’organisation (ex: l’appartenance à une direction, un service ou un bureau particulier) va permettre de gérer strictement :

  • les accès au périmètre documentaire, si la sécurité des documents dépend de leur relation à un service rédacteur ou traitant
  • le contenu des corbeilles, si celles-ci constituent un moyen de transférer un document d’un service à l’autre
  • les autorisations de redirection de service à service ou utilisateur

Pour démarrer, il faut représenter l’organisation : Dans Administration/Entités (à condition que le module entities soit connecté), vous allez pouvoir définir les composants hiérarchiques de l’organisation.

Il faut ensuite rattacher un utilisateur à une entité, dans Administration/Utilisateurs. La liste des entités disponibles à l’affectation dépend directement du positionnement de l’administrateur lui-même, qui ne peut qu’affecter des entités au niveau inférieur du sien.

Ces opérations peuvent être réalisées automatiquement (sous conditions) si on utilise l’interconnexion avec un annuaire LDAP Active Directory : groupe, services et utilisateurs sont alors crées par le système, via une interface d’administration spécifique.

Le positionnement dans l’organisation est ensuite mis à profit dans la gestion du périmètre documentaire, et dans la gestion des redirections dans les corbeilles de traitement.