Skip to content

05 — Organisation, Équipe et Rôles

Structurer l’équipe pour garantir un fonctionnement clair, sécurisé et durable.

Ce module couvre:

  • qui peut décider,
  • qui peut exécuter,
  • qui peut voir,
  • comment gérer l’entrée, l’évolution et la sortie d’un collaborateur.

Objectif final:

  • zéro confusion sur les responsabilités,
  • moins d’incidents d’accès,
  • meilleure continuité de service.
  • admin / org_admin: crée et pilote l’équipe, attribue les responsabilités, gère les accès sensibles.
  • operator: traite l’opérationnel quotidien selon son périmètre.

Règle directrice:

  • séparation claire entre gouvernance (admin) et exécution (operator).

Avant de gérer les comptes équipe:

  • organigramme opérationnel minimum défini,
  • responsable sécurité nommé,
  • politique interne de mots de passe validée,
  • procédure arrivée/changement/départ documentée.

Préparer les éléments suivants:

  • liste des opérateurs à inviter,
  • matrice de rôles,
  • liste des modules à afficher/masquer pour l’équipe.

4. Procédure pas-à-pas (orientée actions produit)

Section titled “4. Procédure pas-à-pas (orientée actions produit)”
  1. Définir la matrice de rôles.
  • Décider qui administre, qui opère, qui supervise.
  • Éviter les droits trop larges “par défaut”.
  1. Inviter un opérateur.
  • Créer le compte avec email nominatif (pas de compte partagé).
  • Le système fournit un mot de passe temporaire.
  • Le changement de mot de passe à la première connexion est obligatoire.
  1. Contrôler l’activation du compte.
  • Vérifier que l’opérateur peut se connecter.
  • Vérifier qu’il voit uniquement son périmètre utile.
  1. Mettre à jour un profil opérateur au fil du temps.
  • Nom complet,
  • email,
  • statut d’activité.
  • Ne pas utiliser ces modifications pour contourner les règles de rôle.
  1. Gérer un incident d’accès.
  • Réinitialiser le mot de passe temporairement.
  • Forcer un nouveau changement de mot de passe.
  • Tracer qui a déclenché l’action.
  1. Gérer un départ d’équipe.
  • Retirer l’accès sans délai.
  • Réaffecter les conversations en cours si nécessaire.
  1. Piloter la visibilité des modules.
  • Désactiver les modules non pertinents pour simplifier l’interface opérateur.
  • Conserver uniquement les briques utiles au métier de l’équipe.
  1. Faire une revue d’accès périodique.
  • Contrôle mensuel conseillé.
  • Vérifier comptes actifs, rôle, besoin réel d’accès.
  • Scénario A (croissance équipe):

    • ajout de 5 opérateurs,
    • onboarding progressif,
    • revue après 1 semaine pour corriger les accès.
  • Scénario B (incident sécurité):

    • suspicion de partage de mot de passe,
    • réinitialisation immédiate,
    • revue complète des sessions et accès.
  • Scénario C (simplification opérationnelle):

    • modules inutiles masqués,
    • opérateurs concentrés sur inbox + CRM,
    • réduction des erreurs de navigation.
  • Problème: un opérateur dispose d’un périmètre trop large.

  • Résolution: corriger le rôle immédiatement et vérifier ses accès effectifs.

  • Problème: comptes inactifs encore ouverts.

  • Résolution: désactiver/supprimer les comptes dormants lors de la revue mensuelle.

  • Problème: compte générique partagé entre plusieurs personnes.

  • Résolution: interdire ce mode de fonctionnement et passer en comptes nominatifs.

  • Problème: suppression d’un opérateur sans passation.

  • Résolution: réaffecter d’abord les conversations actives, puis retirer l’accès.

  • Principe du moindre privilège en permanence.
  • Toujours forcer le changement de mot de passe après invitation ou reset.
  • Tenir un registre simple des actions sensibles (invitation, reset, suppression).
  • Prévoir un binôme admin pour continuité en cas d’absence.

Limites:

  • une mauvaise gouvernance d’accès annule les gains opérationnels du produit,
  • sans revue périodique, les dérives de droits sont quasi inévitables,
  • la qualité conversationnelle chute quand les responsabilités ne sont pas claires.

8. Référence rapide (champs/statuts/modes)

Section titled “8. Référence rapide (champs/statuts/modes)”

Rôles courants:

  • admin,
  • org_admin,
  • operator,
  • readonly (si activé dans votre organisation).

Éléments de sécurité compte:

  • mot de passe temporaire,
  • obligation de changement au premier accès,
  • réinitialisation admin en cas d’incident.

Contrôle mensuel minimal:

  • liste des comptes actifs,
  • conformité rôle vs mission,
  • modules visibles cohérents,
  • comptes à fermer identifiés.