Skip to main content
Retour au blog
Présentation des contrôles d'administration : Gestion des utilisateurs, des rôles et des autorisations
Tutoriel
2 février 2026
5 min de lecture

Présentation des contrôles d'administration : Gestion des utilisateurs, des rôles et des autorisations

Les administrateurs informatiques doivent gérer les utilisateurs, les rôles et les autorisations afin que les bonnes personnes disposent des accès appropriés. Ce guide présente les principaux contrôles d'administration de DigitalMeet : création des comptes utilisateurs, attribution des rôles, configuration de l'authentification unique (SSO) et politiques de sécurité.

Vue d'ensemble de la console d'administration présentant la hiérarchie des rôles, les politiques de sécurité, la gestion des utilisateurs et les fonctionnalités de journalisation d'audit dans le panneau d'administration DigitalMeet
Présentation des contrôles d'administration : gérez les rôles, les politiques de sécurité et les journaux d'audit à partir d'un tableau de bord unique.

Pourquoi les contrôles d'administration sont importants

Dans tout déploiement en entreprise, la gestion des accès est essentielle à la sécurité et à la conformité. Des permissions mal configurées peuvent entraîner des fuites de données, des enregistrements non autorisés et des échecs d'audit. DigitalMeet propose un système de contrôle d'administration multicouche permettant aux équipes informatiques de gérer le cycle de vie des utilisateurs, de définir des rôles précis, d'appliquer des politiques d'identité et d'auditer les accès, le tout depuis une console unique. Que vous ayez 50 ou 50 000 utilisateurs, ces contrôles s'adaptent à la taille de votre organisation.

Étape 1 : Accéder à la console d’administration

Connectez-vous avec un compte administrateur à l'URL DigitalMeet de votre organisation. La console d'administration est accessible depuis la barre latérale gauche, sous Administration . Vous pourrez y gérer les paramètres de l'organisation, les utilisateurs, les groupes, les rôles, les fournisseurs d'identité et les politiques de sécurité.

Conseil : Ajoutez l’URL de la console d’administration à vos favoris et limitez l’accès aux comptes administrateurs à un petit groupe. Utilisez des comptes administrateurs distincts des comptes d’utilisation courante afin de réduire les risques de modifications accidentelles.

Étape 2 : Provisionnement des utilisateurs

DigitalMeet prend en charge plusieurs méthodes de provisionnement pour s'adapter à l'infrastructure d'identité de votre organisation.

Comparaison des méthodes d'approvisionnement

Méthode Effort de mise en place Automation Idéal pour Déprovisionnement
Manuel (console d'administration) Faible Aucun Petites équipes, déploiements pilotes Désactivation/suppression manuelle
SSO + SCIM Moyen Complète — créer, mettre à jour, désactiver la synchronisation depuis le fournisseur d'identité Entreprise avec fournisseur d'identité (Okta, Azure AD, Google Workspace) Désactivation automatique du fournisseur d'identité
Juste-à-temps (JAT) Faible Partiel — utilisateur créé lors de la première connexion SSO Grandes organisations où le pré-approvisionnement est impraticable Synchronisation manuelle ou via le fournisseur d'identité
Importation en masse de fichiers CSV Faible Lot Migrations, cohortes d'intégration Manuel
Provisionnement d'API Haut Gestion complète des utilisateurs par programmation Intégrations RH/ITSM personnalisées Programmatique
  1. Accédez à Console d'administration > Utilisateurs > Ajouter des utilisateurs .
  2. Choisissez votre méthode d'approvisionnement.
  3. Pour un provisionnement manuel, saisissez l'adresse e-mail, le nom et le rôle. Pour l'authentification unique (SSO) ou SCIM, configurez votre fournisseur d'identité (voir l'étape 4).
  4. Attribuez les utilisateurs à des groupes ou des équipes selon les besoins.
  5. Vérifier et confirmer la liste des utilisateurs.

Lorsqu'un employé quitte l'entreprise ou change de poste, désactivez ou mettez à jour rapidement son compte. Les organisations connectées à SCIM bénéficient d'une désactivation automatique des comptes utilisateurs dans le fournisseur d'identité ; aucune intervention manuelle n'est requise.

Étape 3 : Rôles et autorisations

DigitalMeet utilise un modèle de contrôle d'accès basé sur les rôles (RBAC). Chaque utilisateur se voit attribuer un ou plusieurs rôles qui déterminent ce qu'il peut voir et faire sur la plateforme.

Matrice des permissions des rôles

Capacité Administrateur Hôte Membre Invité
Accéder à la console d'administration Oui Non Non Non
Gérer les utilisateurs et les rôles Oui Non Non Non
Configurer les paramètres de l'organisation Oui Non Non Non
Créer des réunions Oui Oui Non Non
Planifiez des réunions récurrentes Oui Oui Non Non
Démarrer/arrêter l'enregistrement Oui Oui Non Non
Participez aux réunions Oui Oui Oui Sur invitation uniquement
Visionner les enregistrements Tous Réunions propres Réunions autorisées Non
Télécharger les enregistrements Oui Configurable Configurable Non
Partager des documents Oui Oui Oui Lecture seule
Consulter les transcriptions Tous Réunions propres Réunions autorisées Non
Accédez aux analyses Oui Mesures propres Non Non
Configurer les intégrations Oui Non Non Non
Définir la résidence des données Oui Non Non Non
Consulter les journaux d'audit Oui Non Non Non
  1. Accédez à Console d'administration > Rôles .
  2. Examinez les rôles par défaut (Administrateur, Hôte, Membre, Invité) et leurs autorisations.
  3. Pour personnaliser, clonez un rôle existant et modifiez les autorisations spécifiques.
  4. Attribuer des rôles à des utilisateurs individuels ou à des groupes pour une attribution en masse.
  5. Appliquez le principe du moindre privilège : n’accordez aux utilisateurs que les autorisations nécessaires à l’exercice de leurs fonctions.

Important : Les rôles personnalisés vous permettent de créer des ensembles d’autorisations spécialisés, par exemple un rôle « Auditeur de conformité » avec un accès en lecture aux enregistrements et aux journaux d’audit, mais sans possibilité de créer de réunions ni de gérer les utilisateurs.

Étape 4 : Configuration de l’authentification unique (SSO) et du fournisseur d’identité

L'authentification unique centralise l'authentification, améliore la sécurité et réduit la fréquence des saisies de mots de passe. DigitalMeet prend en charge les principaux protocoles de fédération et fournisseurs d'identité.

  1. Accédez à Console d'administration > Sécurité > Fournisseurs d'identité .
  2. Cliquez sur Ajouter un fournisseur d'identité et sélectionnez votre protocole (SAML 2.0 ou OpenID Connect).
  3. Saisissez l'URL de vos métadonnées IdP ou téléchargez le fichier XML des métadonnées (pour SAML).
  4. Configurer le mappage des attributs : adresse e-mail, nom d’affichage, groupes et rôle.
  5. Activez le provisionnement juste-à-temps si vous souhaitez que les utilisateurs soient créés dès leur première connexion.
  6. Testez le flux SSO avec un compte non administrateur avant d'imposer l'authentification unique (SSO) à l'ensemble de l'organisation.
  7. Une fois la vérification effectuée, vous pouvez éventuellement imposer la connexion SSO uniquement (désactiver l'authentification par mot de passe).

Les fournisseurs d'identité compatibles incluent Okta, Azure Active Directory, Google Workspace, OneLogin, Ping Identity et tout fournisseur conforme à SAML 2.0 ou OIDC. Pour connaître les bonnes pratiques de sécurité, consultez la section Sécurité des visioconférences d'entreprise .

Étape 5 : Politiques de sécurité et d’utilisation

Au-delà des rôles et de l'identité, DigitalMeet fournit des contrôles de stratégie qui régissent l'utilisation de la plateforme au sein de l'organisation.

  • Politique d'enregistrement — exiger, autoriser ou désactiver l'enregistrement selon le type de réunion
  • Politique de conservation des données — suppression automatique des enregistrements et des transcriptions après une période définie
  • Résidence des données — limiter le stockage et le traitement aux régions approuvées (voir Configuration de la résidence des données )
  • Conditions d'utilisation — définir les conditions d'utilisation affichées aux utilisateurs lors de leur connexion
  • Expiration de la session — déconnexion automatique après une période d’inactivité
  • Liste blanche d'adresses IP — limiter l'accès à la console d'administration aux réseaux autorisés
  • Journalisation des audits — toutes les actions d’administration, les connexions utilisateur et les modifications d’autorisation sont enregistrées avec un horodatage et l’identité de l’acteur.

Examinez régulièrement les journaux d'audit. Exportez-les vers votre SIEM en utilisant l'intégration syslog ou OTLP décrite dans la section Observabilité d'entreprise .

Étape 6 : Vérifiez et auditez votre configuration

  1. Créez un utilisateur de test pour chaque rôle et vérifiez qu'il ne peut accéder qu'à ce que son rôle lui permet.
  2. Tester la connexion SSO et vérifier le mappage des attributs (nom, email, groupe, rôle).
  3. Tentez une action qui dépasse les autorisations de l'utilisateur de test et vérifiez qu'elle est bloquée.
  4. Consultez le journal d'audit pour vérifier que toutes les actions de test sont enregistrées.
  5. Exécutez le rapport d'examen des accès intégré pour identifier les utilisateurs disposant de permissions excessives.

Foire aux questions

Pouvons-nous utiliser notre propre fournisseur SSO ?

Oui. DigitalMeet prend en charge SAML 2.0 et OpenID Connect avec tout fournisseur d'identité compatible, notamment Okta, Azure AD, Google Workspace, OneLogin et Ping Identity.

Comment supprimer un utilisateur ?

Désactivez ou supprimez l'utilisateur dans la console d'administration. Si SCIM est configuré, la désactivation de l'utilisateur auprès de votre fournisseur d'identité entraîne automatiquement sa désactivation dans DigitalMeet. L'accès est immédiatement révoqué.

Quels sont les postes disponibles ?

Les rôles par défaut sont Administrateur, Hôte, Membre et Invité. Vous pouvez créer des rôles personnalisés en clonant un rôle par défaut et en ajustant les autorisations spécifiques aux besoins de votre organisation.

Est-il possible d'attribuer des rôles par groupe ?

Oui. Attribuez des rôles aux groupes pour une gestion en masse. Les utilisateurs héritent des permissions de tous les groupes auxquels ils appartiennent. L'attribution de rôles au niveau du groupe simplifie l'intégration et le départ des utilisateurs.

Comment fonctionne l'approvisionnement juste-à-temps ?

Lorsque l'authentification juste-à-temps (JIT) est activée, un compte utilisateur est automatiquement créé lors de la première connexion via l'authentification unique (SSO). Ce compte hérite des rôles et des groupes attribués en fonction du mappage des attributs du fournisseur d'identité (IdP).

Peut-on limiter l'accès administrateur par adresse IP ?

Oui. Configurez la liste blanche d'adresses IP sous Sécurité > Réseau pour limiter l'accès à la console d'administration aux réseaux d'entreprise ou aux plages VPN approuvés.

Comment les journaux d'audit sont-ils conservés ?

Les journaux d'audit sont conservés par défaut pendant un an. Pour une conservation plus longue, exportez-les vers un stockage externe ou un SIEM. Toutes les actions d'administration, les connexions utilisateur et les modifications d'autorisation sont enregistrées.

Que se passe-t-il si l'authentification unique (SSO) est indisponible ?

DigitalMeet prend en charge un compte administrateur de secours qui peut s'authentifier par mot de passe même lorsque l'authentification unique (SSO) est activée. Sécurisez ce compte et conservez ses identifiants dans un coffre-fort numérique.

Pour en savoir plus sur la prise en main de DigitalMeet, consultez les sections Prise en main et Sécurité et confidentialité .

Prêt à découvrir DigitalMeet ?

Commencez votre essai gratuit et transformez votre collaboration.

Essai gratuit