Utilisateurs et rôles
Inviter, modifier, désactiver et supprimer les utilisateurs ; matrice détaillée des rôles et permissions ; permissions par dossier
Utilisateurs et rôles
Cette page décrit la gestion des utilisateurs de votre organisation et les permissions associées à chaque rôle.
Inviter un utilisateur
- Menu latéral → Utilisateurs → Inviter un utilisateur.
- Renseignez :
- Adresse courriel : doit être unique sur la plateforme
- Prénom et nom (optionnels — l'utilisateur les complétera)
- Rôle :
client_user,client_adminouclient_principal - Message d'invitation (optionnel) : personnalisé dans l'email
- Cliquez sur Envoyer l'invitation.
L'utilisateur reçoit un courriel avec un lien d'activation valable 7 jours. À l'activation, il choisit son mot de passe et accède à l'interface avec le rôle attribué.
Liste des utilisateurs
La page Utilisateurs affiche tous les membres de votre organisation :
| Colonne | Description |
|---|---|
| Identifiant principal | |
| Nom | Prénom + nom |
| Rôle | client_user / client_admin / client_principal |
| Statut | Actif / Désactivé / Invitation en attente |
| Dernière connexion | Timestamp |
| MFA | Activée / Non activée |
| Actions | Modifier rôle, désactiver, réactiver, supprimer |
Modifier le rôle d'un utilisateur
- Cliquez sur l'utilisateur dans la liste.
- Choisissez le nouveau rôle dans le sélecteur.
- Sauvegarder.
Le changement de rôle est immédiat. L'utilisateur voit son menu changer à son prochain refresh de page.
Vous ne pouvez pas vous attribuer un rôle plus élevé que le vôtre (un
client_adminne peut pas se promouvoirsuperadmin).
Désactiver un utilisateur
La désactivation conserve les données mais bloque l'accès :
- Action Désactiver sur la ligne de l'utilisateur.
- Confirmation requise.
- Effet : ses sessions actives sont invalidées immédiatement (le JWT est rejeté à la prochaine requête). Sa connexion est refusée.
Un utilisateur désactivé peut être réactivé ultérieurement avec ses données intactes.
Supprimer un utilisateur
La suppression est définitive :
- Action Supprimer sur la ligne.
- Confirmation explicite (saisir l'email).
- Effet :
- Le compte est purgé
- Les fichiers de l'utilisateur restent dans l'organisation (ils appartiennent à l'organisation, pas à l'individu) — sauf décision explicite contraire
- Les liens de partage qu'il avait créés sont conservés mais l'auteur est anonymisé
- L'audit trail conserve son ID utilisateur (UUID) pour la traçabilité historique
Pour les contraintes Loi 25 / RGPD (droit à l'oubli), une procédure d'anonymisation complète est disponible — contactez le support.
Matrice des rôles et permissions
| Fonctionnalité | client_user | client_admin | client_principal | msp | superadmin |
|---|---|---|---|---|---|
| Gérer ses propres fichiers | ✅ | ✅ | ✅ | ✅ | ✅ |
| Voir les fichiers des autres utilisateurs (org) | ❌ | ✅ | ✅ | ✅ | ✅ |
| Liens de partage | ✅ | ✅ | ✅ | ✅ | ✅ |
| Liens de dépôt | ✅ | ✅ | ✅ | ✅ | ✅ |
| Transferts | ✅ | ✅ | ✅ | ✅ | ✅ |
| Signatures (envoi) | ✅ | ✅ | ✅ | ✅ | ✅ |
| Coffre-fort de secrets | ❌ | ✅ | ✅ | ✅ | ✅ |
| Espaces client (création / gestion) | ❌ | ✅ | ✅ | ✅ | ✅ |
| Inviter / désactiver / supprimer utilisateurs | ❌ | ✅ | ✅ | ✅ | ✅ |
| Org Settings (branding, MFA forcée) | ❌ | ✅ | ✅ | ❌ | ✅ |
| Audit logs | ❌ | ✅ | ✅ | ✅ | ✅ |
| Compliance Reports | ❌ | ✅ | ✅ | ✅ | ✅ |
| Subscription / facturation | ❌ | ✅ | ✅ | ❌ | ✅ |
| Imports en lot | ❌ | ✅ | ❌ | ✅ | ✅ |
| MSP Dashboard | ❌ | ❌ | ❌ | ✅ | ✅ |
| MSP Billing | ❌ | ❌ | ❌ | ✅ | ✅ |
| Plateforme : Coupons / Stripe / CMS | ❌ | ❌ | ❌ | ❌ | ✅ |
| Settings global / Monitoring SecuAAS | ❌ | ❌ | ❌ | ❌ | ✅ |
| System Config | ❌ | ❌ | ❌ | ❌ | ✅ |
Permissions par dossier (V1)
Les permissions granulaires par dossier sont disponibles via l'API Developer :
- Donner accès en lecture à un dossier spécifique pour un utilisateur donné
- Donner accès en écriture (upload/delete dans ce dossier)
- Permissions temporaires (expiration automatique)
Ces permissions ne sont pas exposées dans l'interface web V1 (à venir V2).
Politiques d'organisation
MFA obligatoire
Org Settings → Sécurité → activer MFA obligatoire. À la prochaine connexion, tout utilisateur sans MFA est forcé de la configurer avant d'accéder à l'interface.
Recommandé pour toute organisation manipulant des données personnelles ou confidentielles.
Politique de mot de passe (V2)
Personnalisation à venir : longueur min, complexité requise, expiration périodique.
Restriction d'IP (Developer API)
Pour la Developer API (clés cvk_live_* / cvk_test_*), une politique d'IP whitelist est configurable par organisation.
Bonnes pratiques
- Limitez le nombre de
client_adminà 2-3 personnes maximum. Un seul admin = risque de blocage si la personne quitte. Trop d'admins = risque de modifications non coordonnées. - Forcez la MFA dès que vous avez plus de 3 utilisateurs.
- Auditez la liste régulièrement : désactivez les comptes des collaborateurs partis.
- Utilisez le rôle
client_userpar défaut — n'attribuezclient_adminque quand le besoin de gérer l'organisation est avéré. - Préférez la désactivation à la suppression sauf demande explicite de la personne (Loi 25, droit à l'oubli).
Logs d'audit pour les actions utilisateurs
Toutes les actions admin (invitation, changement de rôle, désactivation, suppression) sont enregistrées dans l'audit log de l'organisation. Voir Journal d'audit.