SecuAAS Docs
ConformVault

Utilisateurs et rôles

Inviter, modifier, désactiver et supprimer les utilisateurs ; matrice détaillée des rôles et permissions ; permissions par dossier

Utilisateurs et rôles

Cette page décrit la gestion des utilisateurs de votre organisation et les permissions associées à chaque rôle.

Inviter un utilisateur

  1. Menu latéral → UtilisateursInviter un utilisateur.
  2. Renseignez :
    • Adresse courriel : doit être unique sur la plateforme
    • Prénom et nom (optionnels — l'utilisateur les complétera)
    • Rôle : client_user, client_admin ou client_principal
    • Message d'invitation (optionnel) : personnalisé dans l'email
  3. Cliquez sur Envoyer l'invitation.

L'utilisateur reçoit un courriel avec un lien d'activation valable 7 jours. À l'activation, il choisit son mot de passe et accède à l'interface avec le rôle attribué.

Liste des utilisateurs

La page Utilisateurs affiche tous les membres de votre organisation :

ColonneDescription
EmailIdentifiant principal
NomPrénom + nom
Rôleclient_user / client_admin / client_principal
StatutActif / Désactivé / Invitation en attente
Dernière connexionTimestamp
MFAActivée / Non activée
ActionsModifier rôle, désactiver, réactiver, supprimer

Modifier le rôle d'un utilisateur

  1. Cliquez sur l'utilisateur dans la liste.
  2. Choisissez le nouveau rôle dans le sélecteur.
  3. Sauvegarder.

Le changement de rôle est immédiat. L'utilisateur voit son menu changer à son prochain refresh de page.

Vous ne pouvez pas vous attribuer un rôle plus élevé que le vôtre (un client_admin ne peut pas se promouvoir superadmin).

Désactiver un utilisateur

La désactivation conserve les données mais bloque l'accès :

  1. Action Désactiver sur la ligne de l'utilisateur.
  2. Confirmation requise.
  3. Effet : ses sessions actives sont invalidées immédiatement (le JWT est rejeté à la prochaine requête). Sa connexion est refusée.

Un utilisateur désactivé peut être réactivé ultérieurement avec ses données intactes.

Supprimer un utilisateur

La suppression est définitive :

  1. Action Supprimer sur la ligne.
  2. Confirmation explicite (saisir l'email).
  3. Effet :
    • Le compte est purgé
    • Les fichiers de l'utilisateur restent dans l'organisation (ils appartiennent à l'organisation, pas à l'individu) — sauf décision explicite contraire
    • Les liens de partage qu'il avait créés sont conservés mais l'auteur est anonymisé
    • L'audit trail conserve son ID utilisateur (UUID) pour la traçabilité historique

Pour les contraintes Loi 25 / RGPD (droit à l'oubli), une procédure d'anonymisation complète est disponible — contactez le support.

Matrice des rôles et permissions

Fonctionnalitéclient_userclient_adminclient_principalmspsuperadmin
Gérer ses propres fichiers
Voir les fichiers des autres utilisateurs (org)
Liens de partage
Liens de dépôt
Transferts
Signatures (envoi)
Coffre-fort de secrets
Espaces client (création / gestion)
Inviter / désactiver / supprimer utilisateurs
Org Settings (branding, MFA forcée)
Audit logs
Compliance Reports
Subscription / facturation
Imports en lot
MSP Dashboard
MSP Billing
Plateforme : Coupons / Stripe / CMS
Settings global / Monitoring SecuAAS
System Config

Permissions par dossier (V1)

Les permissions granulaires par dossier sont disponibles via l'API Developer :

  • Donner accès en lecture à un dossier spécifique pour un utilisateur donné
  • Donner accès en écriture (upload/delete dans ce dossier)
  • Permissions temporaires (expiration automatique)

Ces permissions ne sont pas exposées dans l'interface web V1 (à venir V2).

Politiques d'organisation

MFA obligatoire

Org Settings → Sécurité → activer MFA obligatoire. À la prochaine connexion, tout utilisateur sans MFA est forcé de la configurer avant d'accéder à l'interface.

Recommandé pour toute organisation manipulant des données personnelles ou confidentielles.

Politique de mot de passe (V2)

Personnalisation à venir : longueur min, complexité requise, expiration périodique.

Restriction d'IP (Developer API)

Pour la Developer API (clés cvk_live_* / cvk_test_*), une politique d'IP whitelist est configurable par organisation.

Bonnes pratiques

  • Limitez le nombre de client_admin à 2-3 personnes maximum. Un seul admin = risque de blocage si la personne quitte. Trop d'admins = risque de modifications non coordonnées.
  • Forcez la MFA dès que vous avez plus de 3 utilisateurs.
  • Auditez la liste régulièrement : désactivez les comptes des collaborateurs partis.
  • Utilisez le rôle client_user par défaut — n'attribuez client_admin que quand le besoin de gérer l'organisation est avéré.
  • Préférez la désactivation à la suppression sauf demande explicite de la personne (Loi 25, droit à l'oubli).

Logs d'audit pour les actions utilisateurs

Toutes les actions admin (invitation, changement de rôle, désactivation, suppression) sont enregistrées dans l'audit log de l'organisation. Voir Journal d'audit.

On this page