Comprendre l’architecture de contrôle d’accès de Paradigm
Le modèle de sécurité de Paradigm repose sur une hiérarchie à trois niveaux qui contrôle qui peut accéder à quel contenu :- Évolutif: Gérer des centaines d’utilisateurs par le biais de l’appartenance à une équipe
- Sécurisé: Limites claires entre les différents contenus
- flexible: Contrôle précis, de l’accès à l’échelle de l’entreprise à l’accès privé
- Auditable: Suivre qui a accès à quoi et quand
Les trois composantes essentielles
1. Utilisateurs - Votre couche d’identité
Lesutilisateurs sont des comptes individuels dans Paradigm. Chaque utilisateur :- possède une adresse électronique et une authentification uniques
- Appartient à une seule entreprise
- Peut se voir attribuer plusieurs rôles qui définissent ses autorisations
- Obtient automatiquement une équipe privée pour l’accès à l’espace de travail personnel.
Concept clé: Les utilisateurs n’accèdent jamais directement aux documents. L’accès est toujours médiatisé par l’appartenance à une équipe et les associations d’espaces de travail.
2. Les équipes - votre couche de regroupement
Les équipes sont le mécanisme central d’organisation des utilisateurs et de contrôle de l’accès. Il en existe trois types :Équipe d’entreprise (automatique)
- Créée automatiquement pour chaque entreprise
- Tous les utilisateurs de l’entreprise en sont automatiquement membres.
- Contrôle l’accès aux espaces de travail de l’entreprise
- Ne peut être ni supprimée ni modifiée
Équipes personnalisées
- Créées manuellement par les administrateurs
- Utilisées pour les départements, les projets ou tout autre groupement dont vous avez besoin
- Les membres sont explicitement assignés
- Exemple : “Équipe d’ingénierie”, “Ventes EMEA”, “Projet Phoenix”.
Équipes privées (automatique)
- Créées automatiquement pour chaque utilisateur
- Seul cet utilisateur en est membre
- Contrôle l’accès à l’espace de travail privé de l’utilisateur.
- Ne peuvent être ni supprimées ni modifiées
3. Espaces de travail - Votre couche de contenu
Lesespaces de travail sont des conteneurs qui organisent les documents et en contrôlent l’accès par l’intermédiaire des membres de l’équipe. Chaque espace de travail- contient une collection de documents
- compte une ou plusieurs équipes parmi ses membres
- Définit l’étendue de l’ accessibilité des documents
- peut être relié à des sources de données externes.
| Type d’espace de travail | Équipe liée | Niveau d’accès | Cas d’utilisation |
|---|---|---|---|
| Entreprise | Équipe de l’entreprise | Tous les utilisateurs de l’entreprise | Politiques RH, documents généraux |
| Personnalisé | Équipe(s) personnalisée(s) | Membres spécifiques de l’équipe | Projets, départements |
| Privé | Équipe privée | Uniquement pour l’utilisateur individuel | Notes personnelles, brouillons |
La relation clé: L’accès à l’espace de travail est déterminé par l’appartenance à une équipe. Si vous êtes membre d’une équipe associée à un espace de travail, vous pouvez accéder aux documents de cet espace.
Le contrôle d’accès en pratique
Exemple 1 : Accès par département
Exemple 2 : Accès par projet
Exemple 3 : Politique à l’échelle de l’entreprise
Modèle de permission
Les rôles d’utilisateur définissent les actions
Les rôles d’utilisateur déterminent les actions qu’un utilisateur peut effectuer :| Rôle | Créer des espaces de travail | Télécharger des documents | Gérer les membres | Afficher tous les documents |
|---|---|---|---|---|
| Administration | ✅ Toutes les entreprises | ✅ Tous les espaces de travail | ✅ Toutes les entreprises | ✅ Toutes les entreprises |
| SysAdmin | ✅ Toutes les entreprises | ❌ | ✅ Toutes les entreprises | ✅ Lorsque le membre |
| Gestionnaire de compte | ✅ Toutes les entreprises | ❌ | ✅ Toutes les entreprises | ✅ Où le membre |
| Administration de l’entreprise | ✅ Propre entreprise | ❌ | ✅ Propre entreprise | ✅ Où le membre |
| Gestionnaire de documents | ❌ | ✅ Membre de l’entreprise | ❌ | ❌ |
| Utilisateur standard | ❌ | ❌ | ❌ | ❌ |
L’appartenance à une équipe définit le champ d’application
L’appartenance à une équipe détermine le contenu auquel un utilisateur peut accéder :Principes de sécurité
1. Principe du moindre privilège
Les utilisateurs ne doivent avoir accès qu’à :- Le rôle minimum nécessaire à l’accomplissement de leur travail
- aux membres de l’équipe minimale nécessaire à leur travail
- aux espaces de travail minimaux nécessaires à leurs projets.
2. Séparation des tâches
Des rôles différents ont des capacités différentes :- Les administrateurs gèrent la structure (utilisateurs, équipes, espaces de travail).
- Les gestionnaires de documents gèrent le contenu (téléchargement, suppression de documents).
- Les utilisateurs consomment le contenu (lecture, recherche de documents).
3. Piste d’audit
Tous les événements liés à l’accès sont enregistrés :- la création d’utilisateurs et les changements de rôle
- Modifications de l’appartenance à une équipe
- Tentatives d’accès à l’espace de travail
- Chargements et suppressions de documents
Modèles d’accès courants
Modèle 1 : Structure départementale
Schéma 2 : structure basée sur des projets
Schéma 3 : structure mixte (recommandé)
Cadre décisionnel
Quand créer une nouvelle équipe
Créez une nouvelle équipe personnalisée lorsque :- Un groupe distinct a besoin d’accéder à un contenu spécifique.
- Le groupe persistera dans le temps
- Les membres ont besoin de collaborer sur des documents partagés
- Il s’agit d’un partage ponctuel de documents (utiliser une équipe existante).
- Une seule personne a besoin d’y accéder (utiliser l’espace de travail privé)
- Tout le monde dans l’entreprise a besoin d’un accès (utiliser l’équipe de l’entreprise)
Quand créer un nouvel espace de travail
Créez un nouvel espace de travail dans les cas suivants :- Le contenu a des exigences d’accès différentes
- Les documents forment un domaine de connaissances cohérent
- Vous avez besoin d’isoler des informations sensibles
- Les documents peuvent s’insérer dans l’espace de travail existant
- La même équipe a besoin d’un accès
- C’est juste pour l’organisation (utilisez plutôt des dossiers)
Prochaines étapes
Maintenant que vous comprenez l’architecture, plongez dans chaque composant :User Management
Créer des utilisateurs, attribuer des rôles et gérer les autorisations
Team Management
Organiser les utilisateurs en équipes pour contrôler l’accès
Workspace Management
Créer et gérer des conteneurs de contenu
Document Access Control
Comprendre comment les documents sont sécurisés
Référence rapide
Flux du contrôle d’accès
Relations clés
- 1 utilisateur → 1 entreprise (fixe)
- 1 utilisateur → plusieurs équipes (flexible)
- 1 équipe → plusieurs espaces de travail (flexible)
- 1 espace de travail → plusieurs équipes (flexible)
- 1 espace de travail → 1 collection (fixe)
- 1 collection → plusieurs documents (flexible)