DocBits
  • Vue d'ensemble et principes de base
    • DocBits
      • Caractéristiques principales de DocBits
    • Architecture
      • DocBits Infor sur le client sur site
      • Certifications
    • Infrastructure Infor
  • Notes de version
  • Section utilisateurs et partenaires
    • Section utilisateur final
      • Tableau de bord
        • Outils du tableau de bord
        • Modifier les colonnes de document
        • Fusion de Documents
        • Statut du document
        • Filtrage des documents
        • Journal d'importation
        • Aperçu des documents téléchargés
        • Compteur de tâches
        • Champs extraits validés
        • Flux De Documents
        • Meilleure Pratique
        • Dépannage
        • Raccourcis Clavier
      • Tâches
      • Advance Shipment Dashboard
      • Tableau de bord des bons de commande
      • Tableau de bord des factures
      • Shipment Order Dashboard
      • Options de Configuration de l'Utilisateur
      • Tableau AI
        • Étiquettes de tableau AI
      • Écran de validation
        • Données Floues
        • Codes QR
        • Raccourcis Clavier
      • Objectif et Utilisation
      • Appariement des Bons de Commande
        • Correspondance Automatique des Données de Bon de Commande
        • Correspondance des numéros d'article du fournisseur
        • Raccourcis Clavier
      • Comptabilité pour les factures de coûts et les ventes indirectes
      • Comment importer des documents
        • FTP
        • Importation Manuelle
        • Webhook
        • E-mail
          • IMAP
          • OAuth Office365
      • Support technique dans DocBits
        • Créer un ticket
        • Icônes d'aide
      • Cours
        • Introduction
        • Tableau de bord
        • Documents validés
        • Tableau AI
        • Appariement principal des bons de commande avec DocBits
      • Notre Système de Priorité des Documents
      • Portail Fournisseur
        • Inscription du Fournisseur
        • Statut du Fournisseur
      • Ressources et support
        • Support utilisateur
    • Section Partenaire
      • Automatisation des Tests de Factures avec DocBits
  • Administration et configuration
    • Paramètres
      • Global Settings
        • Informations sur l'entreprise
          • Définir la couleur de l'application dans les paramètres de l'entreprise
        • Custom Filters
        • Document Expiry
        • Document Types
          • Layout Manager
            • Navigation dans le Gestionnaire de Mise en Page
          • Document Sub Types
          • Table Columns
          • Fields
            • Ajout et Édition de Champs
          • Model Training
          • Regex
          • Script
          • EDI
          • More Settings
            • Objectif et utilisation
            • Meilleures pratiques
            • Dépannage
            • Gestion des documents en double
            • Cachet d'approbation
            • Carte des Numéros d'Article Fournisseur - Documentation Administrateur
            • Paramètres de tolérance de commande d'achat / Tolérance de commande d'achat supplémentaire
            • Statuts de désactivation de commande d'achat
            • Table PO dans le Constructeur de Mise en Page
            • Vérification automatique des mises à jour de CA
            • Calculer le prix unitaire de la commande
            • Export des lignes de commande non appariées
          • e-docs
            • eSLOG 1.6 et 2.0
        • Notification par e-mail
          • Configuration des Notifications
          • Gestion des Notifications
          • Meilleures Pratiques
          • Dépannage
        • Custom Filters
        • Groups, Users and Permissions
          • Utilisateurs
            • Modification des détails de l'utilisateur
            • Privilèges d'Administration
          • Sous-Organisations
            • Comment créer une Sous-Organisation
          • Groupes et Autorisations
            • Objectif et utilisation
            • Ajout/Modification de Groupes
            • Activation des autorisations
            • Contrôle d'Accès
            • Dépannage
        • Intégration
          • API Calls and Examples
        • Tableau de bord
      • Traitement des documents
        • Documents Expiry
        • Import
        • Gestionnaire de Règles
        • Ocr Settings
        • Classification et extraction
          • Extraction de tableaux pour le calcul des coûts
          • Extraction automatique du code fiscal
        • Master Data Lookup
        • List Of Values
        • Export
        • Module
          • Mode Annotation
          • Approval Before Export
          • Doc Scan
          • Doc Script
          • Mise à jour de l'ACL IDM
          • Swiss QR Code
        • Arbres de Décision
      • Log Settings
        • Gestion des tâches
        • Synchronisation des données
      • Licences API
      • Paramètres du Fournisseur
        • Paramètres Généraux du Fournisseur
        • Modification des Modèles d'Email
        • Configuration de l'exportation pour le portail des fournisseurs pour M3
      • Gestion du Cache
    • Workflow
      • When
        • Card description
        • Document Operator for Sub-Organizations
        • Document Type Operation
      • And
        • Assigned User Condition
        • Checkbox Field Condition
        • Checkbox
        • Combined Price of Quantity Difference
        • Compare two fields
        • Compare with Purchase Order
        • Confirmed Delivery Date
        • Docfield is
        • Document Field Comparison
        • Document Field
        • Document Status Condition List
        • Document Type Operation one of
        • In Order Confirmation Purchase Order
        • Single Assigned User Condition
        • Single Document Status Condition
        • Supplier on Invoice
        • Text in field
        • Unit Price Combined with Fields
      • Then
      • Workflow Description: Conditional Export Trigger
      • Workflow Documentation
      • Standard Workflow
        • Above Max Amount
        • Cost Invoice - Export
        • Less than Max Amount
        • Purchase Invoice - 2nd Approval Quantity Export
        • Purchase Invoice - 2nd Approval Quantity
        • Purchase Invoice - 2nd Approval Unit Price Export
        • Purchase Invoice - 2nd Approval Unit Price
      • Material Ordering and Processing Workflow
    • Setup
      • Document Types
        • EDI Data Transformation Process
        • Layout Builder
        • Origin Layouts
        • Regex Manager
      • Document Training
        • Training Header Fields
        • Training Line Fields/Table Training
          • Adding New Columns
          • Advanced Settings
          • Defining Tables and Columns
          • Grouping Function
          • Manual Row Selection
          • Mapping Columns
          • Save and Delete Rules
      • SSO Configuration
      • Testing
        • PO Matching
        • Auto Accounting
          • LN
          • M3
      • Portail Fournisseur
      • WatchDog Installation
  • Intégration et configuration d'Infor
    • Importing Master Data
      • Field Mappings
      • LN
        • Auto Accounting
        • Suppliers and Purchase Orders
        • Tax Codes
      • M3
        • Auto Accounting
        • Suppliers and Purchase Orders
        • Extraction de tableaux pour le calcul des coûts
    • Exporting in DocBits
      • Export Module
    • Exporting to INFOR
      • Creating a BOD Mapping File
      • Création d'un fichier de mappage IDM
      • Creating an ION API Endpoint
      • Creating an ION API File
      • Export to M3 Mapping (API)
      • Exporting to IDM
      • M3
        • M3 Configuration
      • LN
        • Exporter les codes de taxe vers LN
        • LN Configuration
  • Fonctions et outils avancés
    • Scripting dans DocBits
      • Calculating Total Charges Script for Docbits
      • Calculating Total Charges Script for Docbits
      • Delete lines with empty quantity and amount
      • Formatting Export Certificate Reference Numbers Script for Docbits
      • Fonctions
      • Generating Extended Invoice Numbers Script for Docbits
      • Generating Extended Invoice Numbers Script for Docbits
    • Postman for DocBits
    • Importation des données de fournisseur et de commande d'achat dans DocBits à partir de fichiers CSV
Powered by GitBook
On this page
  1. Administration et configuration
  2. Paramètres
  3. Global Settings
  4. Groups, Users and Permissions
  5. Utilisateurs

Privilèges d'Administration

Le rôle d'un administrateur est crucial pour la gestion des systèmes informatiques, des réseaux et des plateformes numériques au sein d'une organisation. Un administrateur dispose de permissions et de responsabilités avancées qui lui permettent de contrôler divers aspects de l'infrastructure technique et de s'assurer qu'elle fonctionne de manière efficace et sécurisée. Voici quelques-unes des principales responsabilités d'un administrateur :

  • Gestion des utilisateurs : Les administrateurs gèrent les comptes utilisateurs, les droits d'accès et les permissions. Ils créent de nouveaux comptes utilisateurs, leur attribuent les permissions nécessaires et gèrent le contrôle d'accès pour s'assurer que seuls les utilisateurs autorisés peuvent accéder à certaines ressources.

  • Sécurité : Les administrateurs sont responsables de la sécurité des systèmes informatiques pour protéger contre la perte de données et l'accès non autorisé.

  • Dépannage et support : L'administrateur est souvent le premier point de contact pour les problèmes techniques. Il aide les utilisateurs à dépanner et à résoudre les problèmes et s'assure que le système fonctionne correctement.

En plus de ces responsabilités, les administrateurs sont également chargés de gérer des paramètres sensibles et de s'assurer que les systèmes respectent les exigences de conformité et les meilleures pratiques en matière de sécurité de l'information. Cela inclut la gestion des données sensibles, la configuration des contrôles d'accès et des permissions, ainsi que la surveillance et l'analyse des journaux système pour identifier et traiter les risques de sécurité potentiels.

Meilleures Pratiques de Sécurité

La sécurité est un aspect essentiel de toute organisation, en particulier lorsqu'il s'agit de gérer les comptes utilisateurs et les droits d'accès. Voici quelques meilleures pratiques pour maintenir un protocole de gestion des utilisateurs sécurisé :

  • Mises à jour régulières des mots de passe : Encouragez les utilisateurs à mettre à jour régulièrement leurs mots de passe pour garder leurs comptes sécurisés. Établissez des politiques de complexité des mots de passe et exigez l'utilisation de mots de passe forts qui incluent une combinaison de lettres, de chiffres et de caractères spéciaux.

  • Surveiller les actions des administrateurs : Mettez en œuvre des mécanismes pour surveiller les activités des administrateurs afin de détecter des activités suspectes ou inhabituelles. Enregistrez toutes les actions des administrateurs, y compris l'accès à des données ou paramètres sensibles, pour garantir la responsabilité et identifier les violations de sécurité potentielles.

  • Limiter le nombre d'administrateurs : Réduisez le nombre d'administrateurs au minimum et accordez des privilèges administratifs uniquement à ceux qui en ont réellement besoin. En limitant le nombre d'administrateurs, vous minimisez le risque de violations de sécurité et facilitez la gestion et la surveillance des comptes utilisateurs.

  • Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie eine Zwei-Faktor-Authentifizierung für Administratorkonten, um die Sicherheit zusätzlich zu erhöhen. Dadurch wird ein zusätzlicher Sicherheitsschritt eingeführt, der sicherstellt, dass selbst bei Kompromittierung eines Kennworts ein Angreifer keinen unbefugten Zugriff auf das Konto erhält.

  • Regelmäßige Sicherheitsüberprüfungen: Führen Sie regelmäßige Sicherheitsüberprüfungen und Audits durch, um potenzielle Sicherheitslücken oder Schwachstellen zu identifizieren und zu beheben. Überprüfen Sie die Zugriffsrechte und Berechtigungen von Benutzerkonten, um sicherzustellen, dass sie den aktuellen Anforderungen und Best Practices entsprechen.

  • Formation et sensibilisation : Formez régulièrement les employés et les administrateurs sur les meilleures pratiques de sécurité et la sensibilisation aux attaques de phishing et autres menaces cybernétiques. Sensibilisez-les à l'importance de la sécurité et encouragez-les à signaler toute activité suspecte.

En mettant en œuvre ces meilleures pratiques, les organisations peuvent améliorer la sécurité de leur protocole de gestion des utilisateurs et minimiser le risque de violations de sécurité et de perte de données. Il est important de considérer la sécurité comme un processus continu et de procéder à des mises à jour et des ajustements réguliers pour faire face aux menaces et exigences de sécurité en constante évolution.

PreviousModification des détails de l'utilisateurNextSous-Organisations

Last updated 6 months ago