Les contrôles d’accès (1de2)

Nous expliquons dans cet article comment les logiciels DCision ERP sont conçus pour contrôler l’accès à leurs fonctionnalités. Nous verrons que c’est bien plus qu’un simple mot de passe! Le développement de toute nouvelle fonctionnalité aux logiciels passe toujours par la question de son contrôle d’accès.

Mot de passe par usager

Le tout premier contrôle est le mot de passe par usager qui contrôle l’accès au système. Différents paramètres peuvent être inscrits pour renforcer ce contrôle dont l’utilisation de caractères spéciaux, forcer les usagers à le modifier fréquemment et l’envoi d’un courriel aux responsables lorsqu’un utilisateur échoue à inscrire son mot de passe.

Mot de passe par base de données

Une fois que l’usager a inscrit son mot de passe, il doit choisir dans quelle application et quelle compagnie il veut travailler. Une base de données est rattachée à une compagnie et à l’une des applications (Gestion Financières, Gestion des Opérations ou Gestion des Membres). Le deuxième contrôle qui peut être défini permet de contrôler l’accès à une base de données pour ainsi déterminer quels usagers ont accès à quelles compagnies.

Mot de passe et liste d’usagers (ou rôles) autorisés à chaque élément des menus

Une fois que l’usager a ouvert une session dans une base de données, vous pouvez contrôler les fonctionnalités qu’il a le droit d’accéder. En effet, chaque élément du menu peut être contrôlé à l’aide d’un mot de passe et d’une liste d’usagers ou d’une liste de rôles. Ces derniers sont définis dans la gestion des processus administratifs et peuvent être associés à des usagers. Ainsi, en cas de remplacement d’usagers, seules les associations entre rôles et usagers changent et non les permissions d’accès par menus définis dans chaque base de données, ce qui est avantageux surtout lorsque vous gérez plusieurs entreprises. Pour plus de détail sur les rôles et la gestion des processus administratifs, consultez l’article à ce sujet : Gestion des processus administratifs

Des groupes d’usagers ou des groupes de rôles peuvent être définis et ils peuvent ensuite être assignés aux différents éléments de menu pour accélérer l’inscription des contrôles.

Lorsqu’une mise à jour contient de nouveaux éléments de menu, il est possible de demander au système de bloquer leur accès tant qu’un responsable n’ira pas mettre à jour les contrôles s’y rattachant.

Mot de passe « spéciaux »

D’autres mots de passe peuvent être assignés à certaines sections d’une fenêtre ou dans certains contextes, par exemple à l’inscription d’une transaction dans une période antérieure. Un autre exemple est l’assignation d’un mot de passe à une trame pour chèque contenant une co-signature. Ainsi, un usager peut préparer la pré-liste des chèques à émettre mais ne pourra les émettre tant que le « propriétaire » de la co-signature utilisée n’inscrira pas son mot de passe.

Autres contrôles

Apparentés aux contrôles d’accès aux fonctionnalités des logiciels, il y a les contrôles d’accès aux données et le contrôle sur les données inscrites. Nous verrons ces contrôles dans le prochain article.

Vous trouvez qu’il y a beaucoup de contrôles ? C’est en effet le cas et c’est l’une des raisons pourquoi les vérificateurs apprécient les logiciels DCision ERP.

Contactez-nous dès aujourd’hui pour plus de détails!