VOUS AVEZ DES QUESTIONS?
Nos
Rôles et permissions d’utilisateur
PROTÈGENT VOS DONNÉES COMMERCIALES CRITIQUES
Pour comprendre le fonctionnement de la sécurité de la base de données Act! , il est important de penser qu’elle est appliquée à quatre niveaux différents pour contrôler l’accès aux données :
- Au niveau de la base de données avec les identifiants de connexion
- Au niveau de l’utilisateur avec les rôles de sécurité
- Au niveau du contact avec un accès limité et privé
- Au niveau du champ avec des autorisations de lecture et d’écriture.
Bien que chaque niveau de sécurité réponde à des objectifs différents, l’un des niveaux de sécurité les plus importants de cette liste est l’attribution des autorisations utilisateur. Lorsqu’une base de données est créée, le premier utilisateur doit toujours avoir un accès administrateur. D’autres utilisateurs doivent être affectés en fonction de leur expérience, de leurs responsabilités, de leur poste de gestion et de leur rôle de maintenance de la base de données. Les permissions de l’administrateur peuvent sembler pratique au premier abord, mais elles créent de nombreux risques pour les propriétaires d’entreprise, notamment la perte et l’utilisation abusive de données.
La section suivante décrit brièvement les rôles de sécurité comme moyen de protéger votre base de données.
Les rôles de sécurité des utilisateurs déterminent:
- Les parties de l’application (comme le menu des contacts ou des outils) accessibles par l’utilisateur.
- Les fonctionnalités (comme l’ajout ou la suppression de contacts ou l’exécution de rapports) permises pour l’utilisateur.
Rôles de sécurité des utilisateurs
Les cinq (5) rôles de sécurité sont: Administrateur, Responsable, Standard, Restreint et Lecteur. Donnez à vos utilisateurs le rôle correspondant aux fonctions qu’ils doivent accomplir dans le cadre de leur travail.
Les permissions permettent aux utilisateurs Standard ou Responsable d’avoir accès à des fonctionnalités additionnelles pour effectuer certaines tâches.
Administrateur – Il s’agit du plus haut rôle de sécurité de Act!. Les utilisateurs ayant ce rôle ont accès à toutes les fonctionnalités et à tous les contacts publics ou d’accès limité. Les utilisateurs en charge de gérer la base de données, assurer la sécurité des données, ajouter/supprimer des utilisateurs, devraient être des Administrateurs.
Responsable – Possède un accès à toutes les fonctionnalités, sauf la gestion des utilisateurs, la suppression de base de données et politiques de mot de passe. Le rôle de responsable peut être étendu en ajoutant ou retirant certaines permissions individuellement à l’utilisateur. Les responsables ont accès à tous les contacts publics. Les utilisateurs ayant besoin de gérer une équipe, modifier la base de données, gérer les enregistrements appartenant à d’autres utilisateurs, créer/éditer des mises en pages, importer/exporter des données, gérer les types d’activités personnalisées, ou mettre à jour les informations de produits devraient être des responsables.
Standard – Représente l’utilisateur typique. Les utilisateurs standards ont accès à la plupart des fonctionnalités de l’application. Le rôle standard peut être étendu en ajoutant ou retirant certaines permissions individuellement à l’utilisateur. Les utilisateurs standards ont accès aux contacts publics et leurs contacts privés. Les utilisateurs effectuant une variété de tâches, incluant la création/modification de modèles de publipostage et de rapports, mais n’ayant pas besoin de modifier ou entretenir la base de données devraient avoir le rôle standard.
Restreint – Peuvent seulement accéder les fonctionnalités de base. Les utilisateurs restreints n’ont accès qu’aux contacts publics et leurs contacts privés. De plus, les utilisateurs ayant ce rôle ne peuvent supprimer les enregistrements, même pas les enregistrements leur appartenant. Généralement, les utilisateurs restreints sont les assistants, travailleurs temporaires, ou tout autre ayant seulement besoin d’un accès limité aux fonctionnalités.
Lecteur – Donne accès en mode consultation seulement aux utilisateurs. Par exemple, un utilisateur avec le rôle parcourir pourra effectuer des recherches, consulter des données et exécuter des rapports. Les employés temporaires and utilisateurs nécessitant un accès aux informations à titre de référence devraient avoir le rôle parcourir.