Plateforme digitale

Autorisation et gestion des accès utilisateurs

La sécurité de votre plateforme digitale est un élément essentiel à maîtriser. Nos solutions s'adaptent à vos besoins pour vous offrir des fonctionnalités flexibles et robustes.

Comment définir les droits d'accès à votre plateforme digitale ?

Votre plateforme est un élément essentiel de votre entreprise. Elle contient des données précieuses pour votre business et votre activité.

Il est donc nécessaire de vous assurer que seulement les personnes autorisées peuvent avoir accès à votre système.

Pour la mise en place de ces accès, nous vous conseillerons toujours une approche least privilège qui consiste à attribuer à chaque utilisateur le minimum d'accès nécessaire pour réaliser son travail.

En plus d'améliorer la sécurité de votre plateforme, cette approche vous apporte également un gain de temps précieux, car vous n'aurez besoin de former vos collaborateurs que sur un périmètre restreint plus facilement maitrisable.

La gestion des droits d'accès est un élément que nous aborderons ensemble dès la première phase de conception de votre projet afin de définir le modèle le plus adapté à votre entreprise.

Cartographier les données gérées par votre application

Votre plateforme contient des données représentant votre référentiel métier.

Que ce soit des clients, des projets, des produits... il est nécessaire de dresser une liste de ces types de contenu dans le but d'avoir une bonne vision d'ensemble.

En fonction de votre projet, nous pourrons réaliser cette tâche à l'aide d'un tableau organisé par catégorie ou à l'aide d'un schéma avec une approche plus visuelle.

Cartographier vos données
Définir les actions possibles

Définir les actions possibles

Une fois que nous avons défini les éléments gérés par votre logiciel, nous pourrons travailler la liste actions disponibles ou fonctionnalités de votre plateforme.

Nous commencerons par les basiques avec la création, mise à jour, visualisation et suppression puis nous poursuivrons avec les briques plus avancées de votre outil.

Suivant votre besoin, nous pourrons par exemple définir :

  • des workflows de création et validation
  • des périmètres d'accès
  • des règles métiers
  • des calculs plus complexes
  • ...

Créer des profils d'utilisateurs

À présent, nous avons une bonne vision d'ensemble de votre système.

Nous pouvons passer à l'étape suivante, comment organiser vos utilisateurs ?

Suivant la complexité de votre projet, nous pouvons utiliser plusieurs stratégies :

  • une liste d'utilisateurs avec niveau d'accès
  • plusieurs types d'utilisateurs différents
  • ou même une combinaison des deux
Créer des profils d'utilisateurs
Visualisation des permissions

Attribuer des permissions à chaque type d'utilisateur

La dernière étape consiste à relier vos types d'utilisateurs avec les permissions que nous avons définies précédemment.

Pour faciliter cette tâche et sa maintenance tout au long de la durée de vie de votre projet, nous avons développé un système vous permettant de visualiser directement dans votre espace d'administration le paramétrage des droits d'accès.

De plus, notre framework de développement Symfony nous assure une parfaite sécurisation des actions une fois ses permissions correctement définies.

Comment sécuriser l'accès à votre plateforme digitale ?

Connexion par login et mot de passe

La méthode la plus simple et efficace pour gérer la connexion à votre plateforme est d'utiliser une approche par login et mot de passe.

Chaque utilisateur possède un identifiant unique et se connecte à l'aide d'un mot de passe qu'il est le seul à connaître.

En effet, les mots de passe utilisateurs sont toujours stockés de manière complètement cryptée ce qui les rendent opaques même pour nos développeurs.

De plus, nous implémentons toutes les règles de validation de mot de passe définies par l'ANSSI (Agence nationale de la sécurité des systèmes d'information) ce qui vous garantit des mots de passe robustes.

Généralement, nous utilisons l'email comme identifiant ce qui nous permet de valider plus facilement l'identité de la personne et lui proposer une méthode de récupération de mot de passe par email.

Ecran de login
Double authentification par SMS

Double authentification par SMS

Pour les applications critiques nécessitant une sécurité plus avancée, nous pouvons vous proposer d'aller plus loin en implémentant une double authentification.

Cette méthode propose de mettre en place une seconde étape de connexion dans le cas où la première aurait été compromise.

L'authentification par SMS consiste à envoyer un code d'accès par SMS à chaque connexion. L'utilisateur doit ainsi saisir le bon code avant d'accéder à la plateforme.

Ce mode de connexion est généralement réservé aux profils administrateurs.

Connexion SSO (Single Sign On)

Une connexion SSO permet de se connecter à votre plateforme en utilisant un service de connexion tiers pouvant être par exemple celui de votre entreprise ou des connexions via d'autres plateformes comme Google, Linkedin ou autre.

Nous utilisons le protocole OAuth pour nous connecter à d'autres systèmes.

Ce mode de connexion à l'avantage de simplifier l'accès à de multiple service pour vos collaborateurs en économisant un nouveau mot de passe.

Connexion SSO (Single Sign On)

Security by design : minimiser les fonctionnalités disponibles

En complément de l'approche par moindre privilège, nous pouvons également vous proposer de concevoir des interfaces différentes pour vos différents profils d'utilisateurs.

En effet, il n'y a rien de plus efficaces pour garantir la non-modification d'une donnée que de proposer une interface ou l'action de modification n'est tout simplement pas codée !

La plupart des systèmes nécessitant des droits d'accès complexes ont la faiblesse de proposer des interfaces où toutes les fonctionnalités sont disponibles.

Une simple erreur de paramétrage et votre système est compromis.

Chez SmartBooster, nous préférons concevoir des logiciels robustes sur mesure en ne développant que ce dont vos utilisateurs ont besoin.

Cela vous apportera une complète maitrise de votre système et des performances exceptionnelles !

Vous avez un projet ? Et si nous le concevions ensemble ?

Prenons le temps de parcourir votre projet pour trouver la meilleure manière de vous répondre.

Vous serez surpris par la vitesse à laquelle nous pouvons avancer grâce à un atelier de travail !

Nous contacter

Comment aller plus loin avec le périmètre d'accès aux données ?

Grâce à cette technique nous avons mis en place des gestions d'accès pour plusieurs entreprises du CAC 40.

La plupart des organisations sont structurées grâce à des services, des business unit, des établissements, points de vente, agence... les possibilités sont multiples et peuvent se définir en plusieurs niveaux.

Par exemple : National > Régionale > Secteur > Point de vente

Dans ce type d'organisation, nous pouvons limiter la visibilité des données par rapport au positionnement de l'utilisateur dans cette hiérarchie en complément de son profil d'utilisateur.

En pratique avec l'arborescence précédente :

  • un responsable national accède à l'ensemble des données
  • le directeur régional aux données de sa région
  • le directeur de secteur à celles de ses secteurs
  • et le manager de point de vente aux données de son agence seulement
Aller plus loin

Découvrir les fonctionnalités de nos plateformes digitales

Si vous souhaitez avoir plus d'informations sur la mise en place de plateformes digitales, nous avons détaillé les principales fonctionnalités à implémenter dans votre futur outil.

Si vous souhaitez échanger avec nous sur votre projet, nous pourrons trouver la meilleure manière de vous aider.