Utilisateurs

Utilisateurs

1. Ajouter un utilisateur

Un utilisateur est une personne qui a accès au système avec un ensemble défini d’autorisation. Chaque utilisateur dispose d'un profil unique qui inclut des informations personnelles, des paramètres de sécurité, et des rôles spécifiques.

La gestion des utilisateurs et des rôles est essentielle pour contrôler l'accès aux données et aux fonctionnalités du système. En définissant clairement les rôles et les autorisations, vous pouvez garantir que chaque utilisateur a accès uniquement aux informations et aux outils dont il a besoin pour accomplir son travail, tout en protégeant les données confidentielles.

Les utilisateurs peuvent être ajoutés par le responsable système.

Il existe deux principaux types d'utilisateurs :

  • Utilisateurs du site Web : clients, fournisseurs, étudiants, etc., qui n'ont accès qu'au portail/site web et à aucun module.
  • Utilisateurs du système : personnes utilisant Dokos dans l'organisation et ayant accès aux modules, aux données de l'organisation, etc.

Dans la fiche utilisateur, de nombreuses informations peuvent être saisies manuellement. Pour simplifier le processus, les informations que les utilisateurs du site web doivent saisir sont limitées au prénom, au nom et à l'adresse e-mail.

L'adresse e-mail est la clé unique (ID) identifiant les utilisateurs.

2. Comment créer un nouvel utilisateur

Administration > Utilisateurs et autorisations > Utilisateur

Image permettant de visualiser l'ajout d'un nouvel utilisateur

Un email de bienvenue est envoyé lors de la création d'un nouvel utilisateur. Ce message de bienvenue est modifiable selon vos besoins (Paramètres système > email). Cependant, il est important d’être vigilant lors de la modification de cet email, car il contient un lien permettant à l'utilisateur de définir ou de modifier son mot de passe. Pour garantir la sécurité et la fonctionnalité du lien de modification de mot de passe, une configuration spécifique est requise. Assurez-vous que le lien de réinitialisation de mot de passe inclus dans l'email est correctement configuré et testé.

Vous avez la possibilité d'envoyer un e-mail de bienvenue en laissant cochée la case correspondante. (3)

Image permettant de visualiser un mail type de bienvenue.

3. Caractéristiques

3.1. Rôle, restrictions et profil de rôle

  • Rôle

Un rôle est un ensemble d'autorisations définissant ce qu'un utilisateur peut voir ou faire dans le système. Les rôles permettent de regrouper les utilisateurs ayant des responsabilités similaires.

Après l'enregistrement, une liste de rôles accompagnée de cases à cocher s'affichera. Sélectionnez simplement les rôles que vous souhaitez attribuer à l'utilisateur en cochant les cases correspondantes, puis enregistrez le document.

Si aucun rôle n'est attribué, l'utilisateur sera défini comme utilisateur de site web uniquement. (Rôle client)
  • Vous pouvez visualiser les autorisations par défaut des rôles en cliquant dessus.

Image permettant de visualiser la section rôles et autorisations

Par défaut, l'accès à la fiches employé, permet lorsque l'employé est responsable de la gestion d'autres salariés, d'avoir automatiquement la visibilité sur les fiches de paie des salariés qu'il supervise.
Particularité : lorsque l'on crée un employé et qu'on l'associe à un utilisateur, une case est cochée par défaut, définissant deux restrictions : l'une sur la société à laquelle l'employé est associé et l'autre sur l'employé lui-même. Ce qui aura pour effet de restreindre tous les documents contenant le champ employé et/ou société. Attention, si vous décochez cette case, elle sera automatiquement recochée à chaque enregistrement effectué sur la fiche. C'est un point de vigilance important lorsque les employés perdent l'accès défini suite au décochage de cette case.
  • Restrictions utilisateurs

Chaque rôle possède des autorisations prédéfinies qui déterminent ce que les utilisateurs avec ce rôle peuvent faire dans le système. Ces autorisations couvrent des actions comme lire, créer, modifier, annuler, etc des documents pour différents modules et types de documents.

Image permettant de visualiser le bouton autorisations

Le bouton "Définir des restrictions utilisateurs" est une fonctionnalité qui permet d'ajouter des règles de restriction plus spécifiques aux utilisateurs au-delà des autorisations globales définies par leurs rôles. Cette fonctionnalité est essentielle pour affiner le contrôle d'accès et renforcer la sécurité des données.

(Par exemple, en mode multi-société, vous pouvez ajouter une restriction pour qu'un utilisateur ait accès uniquement à une des sociétés. Par conséquent, les documents contenant l'information de la société (Champ de type lien) ne seront accessibles que si l'utilisateur a les permissions pour cette société spécifique.)

Exemple concret : Comptable

Rôle : Comptable.

Restrictions Utilisateurs : Accès complet aux modules financiers et comptables (factures, paiements, rapports financiers). Peut consulter les informations de facturation des membres mais ne peut pas modifier les informations client. Accès restreint aux données des utilisateurs à des fins de facturation uniquement.

  • Profil de rôle

Vous pouvez définir des profils de rôle à utiliser comme modèle qui sélectionne plusieurs rôles d'ensemble. Les profils de rôle permettent une gestion efficace et sécurisée des autorisations des utilisateurs. En créant des profils de rôle personnalisés, vous pouvez adapter le système à vos besoins spécifiques, améliorer la sécurité des données, simplifier la gestion des utilisateurs, et assurer une maintenance aisée des permissions, vous pouvez mettre à jour les profils de rôle une fois, et tous les utilisateurs ayant ce profil bénéficieront automatiquement des nouvelles permissions.

Rendez-vous sur la page Rôle et profil de rôle de la documentation dodock.

3.2 Mot de passe

Lorsque vous créez un nouvel utilisateur, vous devez fournir des informations telles que le nom, l'adresse e-mail et le rôle. Une fois ces informations saisies, Dokos offre la possibilité d'envoyer un e-mail de bienvenue à l'utilisateur.

Attention : Cet e-mail de bienvenue contient un lien pour que l'utilisateur puisse définir son mot de passe. Il est crucial de configurer ce lien de manière sécurisée, car il permet à l'utilisateur de créer un mot de passe pour accéder à Dokos (Portail et/ou bureau).

  • Définition du Mot de Passe

En cliquant sur le lien fourni dans l'e-mail de bienvenue, l'utilisateur sera redirigé vers une page où il pourra définir son mot de passe. Assurez-vous que votre système est configuré pour appliquer des politiques de mot de passe robustes (comme la longueur minimale et l'inclusion de caractères spéciaux) pour renforcer la sécurité.

Score minimum du mot de passe : Score pour le vérificateur de force du mot de passe Un score de 2 est moyen Un score de 3 est fort Un score de 4 est très fort.

Limite de génération de lien de réinitialisation de mot de passe : Ceci permet de limiter le nombre de demandes de réinitialisation de mot de passe par heure, la valeur par défaut est 3. Le paramétrer sur 0 autorisera un nombre illimité de demandes de génération de lien de réinitialisation de mot de passe.

  • Réinitialisation du Mot de Passe

Les utilisateurs peuvent réinitialiser leur mot de passe à tout moment en utilisant l'option "Mot de passe oublié". Les administrateurs ont également la possibilité de réinitialiser les mots de passe des utilisateurs si nécessaire. En suivant ces bonnes pratiques, vous assurez une gestion sécurisée et efficace des mots de passe.

  • Définir un nouveau mot de passe : En tant que gestionnaire système, vous pouvez définir un nouveau mot de passe pour l'utilisateur.
  • Envoyer une notification de mise à jour du mot de passe : Envoyez une notification par e-mail à l'utilisateur indiquant que son mot de passe a été modifié.
  • Déconnectez-vous de tous les appareils lors du changement de mot de passe : lorsque vous modifiez le mot de passe de l'utilisateur, cela déconnecte l'utilisateur du PC et de tout appareil mobile auquel il s'est connecté.

Image permettant de visualiser la zone mot de passe

  • Réinitialiser le mot de passe : un e-mail contenant des instructions pour réinitialiser le mot de passe de l'utilisateur sera envoyé au compte de messagerie de l'utilisateur .
  • Réinitialiser le secret OTP : réinitialiser le secret OTP pour se connecter via l'authentification à deux facteurs.

Sécurité des mots de passe

Il n'y a aucune possibilité de récupérer les mots de passe, le seul moyen d'avoir accès à votre compte en cas d'oubli de mot de passe est par la réinitialisation.

Auto-hébergement :

  • Console Bench : Pour les insatallations auto-hébergées, les administrateurs peuvent utiliser la console Bench pour réinitialiser les mots de passe des utilisateurs.

Rendez sur la page Administration -> Commandes

set-admin-password: Défini un mot de passe administrateur

Authentification à Double Facteur

La double authentification est une mesure de sécurité essentielle pour protéger votre entreprise et vos données. Elle combine quelque chose que vous savez (votre mot de passe) avec quelque chose que vous avez (un code temporaire) pour assurer une protection optimale.

paramètres > paramètres système > Connexion Image permettant de visualiser l'Authentification à double facteur.

Pourquoi utiliser la Double Authentification ?

  • Sécurité renforcée : Même si votre mot de passe est compromis, l'accès à votre compte est protégé par un second facteur de vérification.
  • Prévention des accès non autorisés : Elle empêche les accès non autorisés même si des informations de connexion sont volées.

Comment fonctionne la Double Authentification ?

  • Accéder aux Paramètres système > Connexion : Accédez aux paramètres de sécurité pour activer la double authentification pour les utilisateurs.
  • Choisir la méthode : Dokos propose plusieurs méthodes d’authentification telles que les applications d'authentification OTP (par exemple, Google Authenticator, Microsoft Authenticator, 2FA Authenticator), e-mail et les codes SMS (Service payant).

Processus de Connexion

  • Saisie du mot de passe : Lors de la connexion, l'utilisateur saisit son nom d'utilisateur et son mot de passe comme d'habitude.
  • Deuxième facteur : Après avoir entré le mot de passe, l'utilisateur est invité à fournir le second facteur. Si une application d'authentification OTP est utilisée, il doit entrer le code temporaire généré par l'application.

Utilisation des Applications d'Authentification

  • Installation de l'Application : Les utilisateurs doivent installer une application d'authentification compatible (comme Google Authenticator) sur leur smartphone.
  • Lien avec Dokos : Lors de la configuration initiale, Dokos fournit un code QR que les utilisateurs scannent avec l'application d'authentification. Cela lie le compte Dokos à l'application pour générer les codes de vérification.

3.4 Suivi des documents

Avec cette option, vous pouvez suivre divers documents dans le système et recevoir des notifications par e-mail lorsqu'ils sont mis à jour.

3.5 Email

  • Envoyer des notifications pour les fils de discussion par courrier électronique : l'utilisateur recevra des notifications pour les conversations par courrier électronique qui ont lieu dans des types de documents tels que les opportunités.
  • Envoyez-moi une copie des e - mails sortants : envoie à l'utilisateur une copie des e-mails qu'ils envoient. Ceci est utile pour suivre si l'e-mail a été envoyé.
  • Autorisé dans les mentions : autorise le nom de cet utilisateur à apparaître dans les conversations du fil de discussion afin qu'il puisse être mentionné à l'aide de «@».
  • Signature d'e-mail : l'ajout d'une signature d'e-mail ici la définira par défaut pour tous les e-mails sortants de l'utilisateur. Ceci est différent d'un pied de page défini à partir du fichier principal de la société .

3.6 Modules activés

Les utilisateurs auront accès à tous les modules pour lesquels ils ont un accès basé sur les rôles. Si vous souhaitez restreindre l'accès à certains modules pour cet utilisateur, décochez les modules de cette liste.

3.7 Paramètres de sécurité

  • Sessions simultanées : sessions de connexion simultanées auxquelles l'utilisateur est autorisé. Vous pouvez utiliser le même ensemble d'informations d'identification pour plusieurs utilisateurs en autorisant plus de sessions. Cela peut être restreint globalement à partir des paramètres système . Pour un compte cloud, le nombre total de sessions simultanées ne peut pas dépasser le nombre total d'utilisateurs abonnés.
  • Type d'utilisateur : si l'utilisateur a un rôle coché autre que Client, Fournisseur, Patient ou Étudiant, il devient automatiquement un utilisateur système. Ce champ est en lecture seule.
  • Connexion après, connexion avant : si vous souhaitez donner à l'utilisateur l'accès au système uniquement entre les heures de bureau ou pendant les week-ends, spécifiez-le ici. Par exemple, si les heures de bureau sont de 10 h à 18 h, définissez les heures d'ouverture de session après, de connexion avant à 10 h et 18 h.
  • Restreindre IP : limitez la connexion de l'utilisateur aux adresses IP spécifiées ici. Cela peut être utilisé pour que l'utilisateur ne puisse se connecter qu'à partir d'ordinateurs de bureau. Plusieurs adresses IP peuvent être ajoutées séparées par des virgules.

Cette section affiche également d'autres détails tels que la dernière connexion, la dernière adresse IP et l'heure de la dernière activité de l'utilisateur.

3.8 Authentification tierce

Cela permettra aux utilisateurs d'utiliser Facebook, Google ou GitHub pour se connecter. Pour utiliser cette fonctionnalité, inscrivez-vous à un compte développeur avec Facebook, Google, GitHub, etc. Créez une application sur leur console, spécifiez un nom d'application, l'URL d'origine et l'URL de rappel, copiez l'ID client et les informations secrètes du client ici pour commencer à utiliser.

3.9 Accès API

Vous pouvez générer des clés secrètes API à partir de cette section à l'aide du bouton Générer des clés. Cela peut être utilisé pour accéder aux données de votre compte à partir d'une autre application, par exemple, un système de point de vente hors ligne.

4. Méthodes de connexion

Dans les paramètres système, sous la section Sécurité, si vous cochez la case Autoriser la connexion à l'aide du numéro de mobile, un numéro de mobile peut également être utilisé pour vous connecter. Même si un numéro de mobile sera unique, il ne sera pas traité comme un identifiant d'utilisateur.

Types de connexion :

  • Connectez-vous par e-mail
  • Connectez-vous avec e-mail ou mobile

CC-BY-SA 3.0