Gestion de sécurité
  • 26 Feb 2025
  • 5 Minutes à lire
  • Contributeurs
  • Sombre
    Clair
  • PDF

Gestion de sécurité

  • Sombre
    Clair
  • PDF

Résumé de l’article

Gestion de la sécurité dans Constellio

Plusieurs éléments sont disponibles pour gérer la sécurité dans Constellio. Voici un exemple de bonne pratique pour gérer la sécurité de votre Constellio et la rendre optimale pour le futur. 

Mappage de sécurité
Voilà un exemple de document pouvant vous aider à faire le suivi de votre sécurité dans Constellio. 



1. LDAP

Très utile pour optimiser votre gestion du changement. Avec le LDAP, vous assurez que vos utilisateurs puissent se connecter avec le même nom d'utilisateur et mot de passe que le matin en entrant au bureau. Cela est gérer par votre système TI, permet de limiter le nombre de mot de passe à se rappeler et rassure les utilisateurs face à l'utilisation de Constellio.

Aussi, en utilisant LDAP, vous n'aurez pas à créer les utilisateurs. Cela évitera les risques d'erreur lors de la création et la perte des mots de passe. 


2. Gérer les rôles

Pour bien débuter sa gestion de sécurité, il faut bien définir les rôles dans l'organisation. N'hésitez pas à vous faire un Excel. Par exemple, chaque ligne est une permission et chaque colonne un rôle au sein de l'organisation. Vous trouverez des similitudes entre certains rôles et pourrez les regrouper sous un même rôle. Constellio offre quatre rôles de base : Administrateur, Responsable de gestion documentaire, Gestionnaire et Utilisateur. Vous pouvez utiliser ces rôles de la manière qui vous convient le mieux. Généralement, ces quatre rôles sont assez pour gérer les utilisateurs d'une organisation, mais il est possible d'en créer d'autres. 

Voici généralement comment sont utilisés les rôles : 

  • Administrateurs : Ce sont les personnes qui gèrent la plateforme, les TI et quelques fois des directeurs dans des plus petites organisations;
  • Responsable de gestion documentaire : Ce sont les personnes qui gèrent la plateforme, donc souvent les archivistes et techniciens en documentation;
  • Gestionnaire : les chefs d'équipe, directeurs, super-utilisateurs, etc. Ce sont des personnes qui participent au déclassement et à la confirmation du processus, ou dans le cas des super-utilisateurs, ils ont quelques permissions que les utilisateurs n'ont pas et qui permettent de les aider;
  • Utilisateurs : L'utilisateur de base de l'organisation. Ce sont monsieur et madame tout le monde qui utilise Constellio au quotidien pour les tâches basiques.

Certaines permissions peuvent être complémentaires. Par la suite, vous attribuerez aussi la sécurité à votre utilisateur, donc le rôle est aussi complémentaire aux accès de sécurité.


3. Gérer la sécurité

Plusieurs niveaux de sécurité sont disponibles, pour chaque niveau, il est possible de déterminer si les accès sont en lecture, écriture ou suppression. Voici la meilleure façon de gérer votre sécurité pour un effet maximal, simple et claire. 

3.1 Attribution d'autorisations

3.1.1 Attribution par groupe

La gestion de sécurité par groupe est celle-là plus recommandée. Dans Constellio, un groupe est composé d'utilisateurs ayant les mêmes fonctions dans l'organisme et qui par conséquent ont besoin des mêmes accès au niveau de la sécurité et des rôles. Les groupes facilitent l'attribution de la sécurité puisqu'en associant un utilisateur à un groupe défini, celui-ci héritera automatiquement des rôles et des accès attribués à ce groupe.

3.1.2 Attribution par utilisateur

Il est aussi possible de faire l'attribution d'autorisation pour les utilisateurs en particulier. Il est moins recommandé de faire la gestion de sécurité entière par utilisateur. Effectivement, cela va entrainer une gestion de la sécurité beaucoup plus complexe. Toutefois, il est possible d'accorder des autorisations sur les enregistrements ou par partage aux utilisateurs afin de répondre à des besoins ponctuels. 


3.2 Types d'autorisations

3.2.1 Collection

Les accès sur la collection font référence aux autorisations appliquées sur la totalité de la collection. Cette autorisation est à attribuer avec grande attention, puisqu'elle prévaut sur toutes autres mesures de sécurité mise en place. Il est possible d'attribuer les autorisations sur la collection seulement sur les utilisateurs et non sur les groupes.

3.2.2 Unités administratives

Les autorisations par unités administratives sont la meilleure méthode afin de commencer l'attribution des accès. À la sélection d'une unité, l'utilisateur pourra avoir accès à tous les dossiers et les documents classés sous cette unité.  

3.2.3 Autorisations sur les enregistrements

L’attribution d’autorisations positives (autorisées) accordées directement aux enregistrements se fait à partir des actions sur les éléments voulus. Ils permettent de donner des accès sur des éléments précis dans Constellio.

Afin de créer des autorisations plus granulaires, il est possible d'appliquer des autorisations directement sur des dossiers ou des documents. Il est aussi possible d'appliquer des autorisations dites "négatives". L'attribution d'une autorisation négative consiste à accorder, ou refuser, l'accès d'un dossier ou d'un document à un utilisateur ou un groupe d'utilisateurs défini.  La fonctionnalité permet donc d'ordonner les accès de façon spécifique, selon les besoins documentaires divers. La grande distinction avec l'attribution positive est que la gestion d'autorisations négatives s'effectue aux niveaux plus bas de l'arborescence, plutôt que sur un ensemble étendu de dossiers ou de documents.


Couper l'héritage

Lorsqu'une autorisation est ajoutée pour un utilisateur ou un groupe au niveau d'un dossier parent, les mêmes autorisations (autorisations héritées) seront ajoutées pour ses documents et ses sous-dossiers. Lorsque l'on coupe l'héritage à l'intérieur d'un dossier ou d'un document, les autorisations héritées deviennent alors des autorisations spécifiques. Il est alors possible de supprimer certaines autorisations ou d'ajouter des autorisations sur un élément. Dans le cas où cette optique n'était pas voulue, il est possible de cliquer sur l'action « rétablir l'héritage » et les autorisations héritées seront rétablies.


Les classifications de sécurité

Finalement, l'onglet « Classification de sécurité » permet d'ajouter une deuxième couche de sécurité aux enregistrements par le biais de métadonnées. On peut attribuer des accès avec des grades, que vous créez, selon vos besoins, à appliquer sur vos enregistrements.  Ces grades déterminent si des utilisateurs ou groupes ont accès à un enregistrement selon le grade qui leur est attribué.


Métadonnées sécurisées

La gestion des métadonnées sécurisées permet d'effectuer un contrôle d'affichage des métadonnées selon les types d'usagers. De la sorte, la fonctionnalité permet l'ajout d'une sécurisation par rôle pour chaque métadonnée. Par défaut, aucune sécurité n'est appliquée sur la gestion des métadonnées. La fonctionnalité consiste donc à masquer les métadonnées et à empêcher qu'elles puissent être utilisées en recherche simple ou avancée pour les utilisateurs concernés. Il s'agit essentiellement d'un contrôle d'accès sur la lecture de la métadonnée.

Comportements selon les rôles sélectionnés

Valeurs sélectionnées

Rôle(s) POUVANT consulter

Administrateur

Responsable de la gestion documentaire

Gestionnaire

Utilisateur

Aucun

Oui

Oui

Oui

Oui

Seulement un rôle

Oui

Non

Non

Non

Deux rôles

Oui

Oui

Non

Non

Trois rôles

Oui

Oui

Oui

Non

Tous

Oui

Oui

Oui

Oui


Je ne vois pas...




Cet article vous a-t-il été utile ?

Changing your password will log you out immediately. Use the new password to log back in.
First name must have atleast 2 characters. Numbers and special characters are not allowed.
Last name must have atleast 1 characters. Numbers and special characters are not allowed.
Enter a valid email
Enter a valid password
Your profile has been successfully updated.