Notre fonctionnalité Rôles de sécurité, disponible pour les clients Platine et Diamant, vous permet de définir le niveau d’autorisations administratives d’un groupe d’utilisateurs spécifique. Les rôles de sécurité peuvent vous aider à appliquer le principe de la séparation du moindre privilège dans votre console KSAT, en vous assurant que seuls les utilisateurs en ayant réellement besoin ont accès aux différentes zones de votre console.
Pour obtenir un aperçu de cette fonctionnalité, regardez notre vidéo Comment utiliser les rôles de sécurité. Pour des informations plus spécifiques, continuez à lire cet article ou cliquez sur les liens ci-dessous.
Configurer les rôles de sécurité
Les rôles de sécurité étant appliqués à des groupes et non à des utilisateurs, vous devez tout d’abord vous assurer que vous avez configuré des groupes dans votre console. Consultez la section Gérer les groupes de notre article Utilisateurs et groupes pour plus d’informations.
Une fois que vous avez configuré des groupes, suivez la procédure ci-dessous pour créer des rôles de sécurité pour des groupes spécifiques :
- Accédez à l’onglet Utilisateurs de votre console, puis cliquez sur le sous-onglet Rôles de sécurité.
- Cliquez sur le bouton + Nouveau rôle de sécurité situé dans l’angle supérieur droit de l’écran.
- Dans le champ Nom du rôle de sécurité, saisissez le nom que vous souhaitez donner à ce rôle de sécurité.
- Sélectionnez ensuite le ou les groupes auxquels vous souhaitez assigner ce rôle dans le menu déroulant Groupes.
- Accédez aux autres sous-onglets et sélectionnez les autorisations que vous souhaitez accorder à ce rôle de sécurité. Les autres sous-onglets de l’écran comprennent des options d’autorisation pour les zones correspondantes de votre console. Consultez la section Description des autorisations ci-dessous pour obtenir des informations détaillées sur ce qu’inclut chaque autorisation. Certaines autorisations peuvent être limitées à des groupes ciblés spécifiques.
Important : les utilisateurs ne peuvent voir les campagnes de formation et d’hameçonnage que si leur rôle de sécurité a accès à tous les groupes d’une campagne.
- Si un utilisateur est inscrit à une campagne de manière individuelle ou en bloc via un fichier CSV, les utilisateurs ayant un rôle de sécurité n’auront plus accès à la campagne.
- Les données relatives à l’hameçonnage et les données du rapport d’hameçonnage s’afficheront uniquement si le rôle de sécurité a accès à tous les groupes de la campagne.
- Une fois que vous avez sélectionné les autorisations, cliquez sur le bouton Créer un rôle de sécurité. Tous les utilisateurs associés aux rôles de sécurité que vous avez définis auront instantanément accès aux zones sélectionnées.
Gérer les rôles de sécurité
Pour gérer vos rôles de sécurité, accédez à l’onglet Utilisateurs de votre console KSAT et sélectionnez le sous-onglet Rôles de sécurité. Tous les rôles de sécurité que vous avez créés sont répertoriés sur cette page.
Pour en savoir plus sur le sous-onglet Rôles de sécurité, consultez la capture d’écran et la liste ci-dessous :
- Rechercher : permet de rechercher des rôles de sécurité par nom ou par groupe.
- Nom du rôle de sécurité : cliquez sur le nom d’un rôle de sécurité pour consulter et modifier les autorisations accordées à ce rôle.
- Groupes : cette colonne répertorie tous les groupes auxquels ce rôle de sécurité a été attribué. Cliquez sur le nom d’un groupe pour afficher des informations détaillées sur celui-ci.
- Utilisateurs : cette colonne affiche le nombre d’utilisateurs auxquels ce rôle de sécurité a été attribué.
-
Actions : utilisez le menu déroulant pour modifier, cloner ou supprimer un rôle de sécurité. Pour en savoir plus, consultez la liste ci-dessous :
- Modifier : permet de consulter et de modifier les autorisations de ce rôle.
- Cloner : lorsque vous choisissez cette option, l’écran Créer un rôle de sécurité s’ouvre. Les mêmes autorisations que le groupe cloné sont automatiquement sélectionnées. Vous pouvez modifier le nom, les groupes du rôle de sécurité, les paramètres des autorisations ainsi que les groupes ciblés selon vos besoins. Cliquez ensuite sur le bouton Cloner le rôle de sécurité pour enregistrer votre nouveau groupe.
- Supprimer : lorsque vous sélectionnez cette action, le rôle de sécurité est complètement supprimé de votre console. Cette action est irréversible.
Description des autorisations
Cliquez sur tous les onglets ci-dessous pour en savoir plus sur les autorisations disponibles pour cette zone dans votre console.
Paramètres du compte | Aucun accès : cette autorisation ne donne pas accès à la zone Paramètres du compte. |
---|---|
Lecture : cette autorisation donne la possibilité de consulter tous les paramètres du compte. | |
Lecture/Écriture : cette autorisation fournit tous les accès ci-dessus, ainsi que la possibilité d’afficher et de modifier tous les paramètres du compte. | |
Journal d’audit | Aucun accès : cette autorisation ne donne pas accès à la page Journal d’audit. |
Afficher : cette autorisation donne accès à la page Journal d’audit. Cette autorisation permet également de consulter des informations détaillées sur les modifications apportées à votre console KSAT au cours des 180 jours écoulés. Parmi les informations disponibles figurent les modifications apportées, l’utilisateur ayant effectué les modifications et l’endroit où les modifications se situent dans la console. | |
Utilisateurs et groupes | Aucun accès : cette autorisation ne donne pas accès à l’onglet Utilisateurs. |
Lecture : cette autorisation donne accès à l’onglet Utilisateurs. Cette autorisation inclut la possibilité de consulter la liste des utilisateurs et les profils utilisateur individuels, les groupes et l’affiliation à un groupe ainsi que les informations d’approvisionnement d’utilisateurs (le cas échéant). Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. Si vous sélectionnez des groupes ciblés, ce rôle n’aura pas accès aux sous-onglets Importer des utilisateurs, Approvisionnement ou Fusionner les utilisateurs. |
|
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier ou supprimer des utilisateurs et des groupes. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. Si vous sélectionnez des groupes ciblés, ce rôle n’aura pas accès aux sous-onglets Importer des utilisateurs, Approvisionnement ou Fusionner les utilisateurs. Vous pourrez modifier les informations des utilisateurs de vos groupes ciblés, mais n’aurez accès à aucune autre fonction de gestion des utilisateurs. |
|
ASAP | Aucun accès : cette autorisation ne donne pas accès à l’onglet ASAP. |
Lecture : cette autorisation donne accès à l’onglet ASAP. Cette autorisation inclut la possibilité de consulter la liste des tâches, le calendrier et les rapports. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de réinitialiser ASAP et de modifier la liste des tâches, le calendrier et la date de début. | |
Campagnes USB | Aucun accès : cette autorisation ne donne pas accès à l’onglet USB. |
Lecture : cette autorisation donne accès à l’onglet USB. Tous les groupes bénéficiant de cette autorisation peuvent consulter les campagnes de test sur clé USB et les rapports existants. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des campagnes de test sur clé USB. | |
Campagnes de code QR physique | Aucun accès : cette autorisation ne donne pas accès à l’onglet Code QR physique. |
Lecture : cette autorisation donne accès à l’onglet Code QR physique. Tous les groupes bénéficiant de cette autorisation peuvent consulter les campagnes et les modèles de codes QR physiques existants. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des campagnes de codes QR physiques. | |
Campagnes AIDA | Aucun accès : cette autorisation ne donne pas accès à l’onglet AIDA. |
Lecture : cette autorisation donne accès à l’onglet AIDA. Tous les groupes bénéficiant de cette autorisation peuvent consulter les campagnes AIDA et les rapports existants. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer et de supprimer des campagnes AIDA. | |
Second Chance | Aucun accès : cette autorisation ne donne pas accès à l’onglet Second Chance. |
Lecture : cette autorisation donne accès à l’onglet Second Chance. Tous les groupes bénéficiant de cette autorisation peuvent voir les utilisateurs, les appareils et les paramètres. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de modifier les paramètres de Second Chance. | |
PasswordIQ | Aucun accès : cette autorisation ne donne pas accès à l’onglet PasswordIQ. |
Lecture/Écriture : cette autorisation donne pas accès à l’onglet PasswordIQ. Les groupes bénéficiant de cette autorisation peuvent afficher et interagir avec les données PasswordIQ. |
Campagnes d’hameçonnage | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Campagnes de l’onglet Hameçonnage. |
---|---|
Lecture : cette autorisation donne accès au sous-onglet Campagnes de l’onglet Hameçonnage. Tous les groupes bénéficiant de cette autorisation peuvent consulter les campagnes d’hameçonnage existantes, mais également consulter et télécharger des rapports. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier, masquer ou supprimer des campagnes d’hameçonnage. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Modèles d’hameçonnage | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Modèles d’e-mails de l’onglet Hameçonnage. |
Lecture : permet aux utilisateurs de consulter ou de modifier le sous-onglet Hameçonnage > Modèles d'hameçonnage. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des campagnes d’hameçonnage et des catégories de modèles d’hameçonnage. | |
Pages de destination d’hameçonnage | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Pages de destination de l’onglet Hameçonnage. |
Lecture : cette autorisation donne accès au sous-onglet Pages de destination de l’onglet Hameçonnage. Cette autorisation inclut la possibilité de consulter les pages de destination et les catégories de pages de destination disponibles. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des pages de destination et des catégories de pages de destination. | |
Rapports sur l’hameçonnage | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Rapports de l’onglet Hameçonnage. |
Afficher : cette autorisation donne accès au sous-onglet Rapports de l’onglet Hameçonnage. Cette autorisation inclut la possibilité de créer et télécharger des rapports d’hameçonnage agrégés et de consulter des rapports de campagnes d’hameçonnage. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Tableau de bord d’hameçonnage | Aucun accès : les groupes auxquels cette autorisation n’a pas été accordée ne peuvent pas consulter la section Hameçonnage de l’onglet Tableau de bord. L’onglet Tableau de bord ne s’affichera que si les autorisations du Tableau de bord d’hameçonnage sont accordées. |
Afficher : les groupes auxquels cette autorisation a été accordée peuvent consulter la section Hameçonnage de l’onglet Tableau de bord. Les groupes auxquels cette autorisation a été accordée ne peuvent pas cliquer sur d’autres données, à moins que d’autres autorisations Hameçonnage ne leur soient accordées. |
Tableau de bord et Rapports | Aucun accès : cette autorisation ne donne pas accès aux sous-onglets Tableau de bord et Rapports de l’onglet SecurityCoach. |
---|---|
Afficher : cette autorisation donne accès aux sous-onglets Tableau de bord et Rapports de l’onglet SecurityCoach. | |
SecurityTips et coaching en temps réel |
Aucun accès : cette autorisation ne donne pas accès aux sous-onglets Coaching en temps réel et SecurityTips de l’onglet SecurityCoach. |
Lecture : cette autorisation donne accès aux sous-onglets Coaching en temps réel et SecurityTips de l’onglet SecurityCoach. Les groupes auxquels cette autorisation a été accordée peuvent consulter les campagnes de coaching en temps réel dans le sous-onglet Coaching en temps réel et le contenu du sous-onglet SecurityTips. |
|
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier ou supprimer des campagnes de coaching en temps réel. | |
Règles de détection | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Règles de détection de l’onglet SecurityCoach. |
Lecture : cette autorisation permet de consulter les règles de détection existantes dans le sous-onglet Règles de détection de l’onglet SecurityCoach. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer et modifier des règles de détection. | |
Configuration | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Configuration de l’onglet SecurityCoach. |
Lecture/Écriture : cette autorisation donne accès au sous-onglet Configuration de l’onglet SecurityCoach. Les groupes bénéficiant de cette autorisation peuvent consulter et modifier les paramètres de configuration de SecurityCoach. |
Campagnes de formation | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Campagnes de l’onglet Formation. |
---|---|
Lecture : cette autorisation donne accès au sous-onglet Campagnes de l’onglet Formation. Tous les groupes bénéficiant de cette autorisation peuvent consulter les campagnes de formation existantes, mais également consulter et télécharger des rapports. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Lecture/Gestion : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de gérer des campagnes en envoyant manuellement des notifications de formation, en réinitialisant la progression des utilisateurs ou en la marquant comme Achevée, et en téléchargeant des rapports individuels sur les campagnes de formation. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Lecture/Écriture complète : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des campagnes de formation. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Autoriser les utilisateurs ayant ce rôle de sécurité à inscrire des utilisateurs supplémentaires aux campagnes de formation : Lorsqu’elle est activée, les utilisateurs bénéficiant de ce rôle de sécurité peuvent utiliser la fonctionnalité permettant d’inscrire des utilisateurs. Cette fonctionnalité permet d’inscrire individuellement des utilisateurs à des campagnes de formation actives. Si vous avez sélectionné des groupes ciblés, seuls les utilisateurs de ces groupes peuvent être inscrits à l’aide de cette fonctionnalité.
Remarque : les utilisateurs avec cette autorisation de rôle de sécurité qui n’ont pas accès à Tous les utilisateurs verront uniquement les campagnes de formation ciblant les groupes auxquels ils ont accès. Si un utilisateur ne fait pas partie des groupes ciblés, ses inscriptions seront masquées dans la campagne de formation.
|
|
Modèles de notifications sur la formation | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Modèles de notification de l’onglet Formation. |
Lecture : cette autorisation donne accès au sous-onglet Modèles de notification de l’onglet Formation. Cette autorisation inclut la possibilité de consulter les notifications de formation et les catégories de notifications de formation disponibles. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer, modifier et supprimer des notifications de formation et des catégories de notifications de formation. | |
Gestion des politiques | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Politiques de l’onglet Formation. |
Lecture : cette autorisation donne accès au sous-onglet Politiques de l’onglet Formation. Cette autorisation inclut la possibilité de consulter les politiques téléchargées et d’en voir un aperçu. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de télécharger et de publier de nouvelles politiques. | |
Rapports de formation | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Rapports de l’onglet Formation. |
Afficher : cette autorisation donne accès au sous-onglet Rapports de l’onglet Formation. Cette autorisation inclut la possibilité de créer, consulter et télécharger les rapports concernant la formation. Vous pouvez utiliser le menu déroulant Groupes ciblés pour limiter davantage l’accès aux groupes sélectionnés. |
|
Tableau de bord de formation | Aucun accès : les groupes auxquels cette autorisation n’a pas été accordée ne peuvent pas consulter la section Formation de l’onglet Tableau de bord. L’onglet Tableau de bord ne s’affichera que si les autorisations du Tableau de bord de formation sont accordées. |
Afficher : les groupes auxquels cette autorisation a été accordée peuvent consulter la section Formation de l’onglet Tableau de bord. Les groupes auxquels cette autorisation a été accordée ne peuvent pas cliquer sur d’autres données, à moins que d’autres autorisations Formation ne leur soient accordées. |
ModStore | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Parcourir du ModStore. |
---|---|
Lecture : cette autorisation donne accès à l’onglet ModStore. Cette autorisation inclut la possibilité de parcourir tout le contenu disponible dans le ModStore et d’en voir un aperçu. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité d’ajouter du contenu dans la bibliothèque et de télécharger des éléments. | |
Bibliothèque | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Bibliothèque du ModStore. |
Lecture : cette autorisation donne accès au sous-onglet Bibliothèque du ModStore. Cette autorisation inclut la possibilité de voir les éléments figurant dans la bibliothèque et d’en voir un aperçu. | |
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de télécharger des éléments de la bibliothèque. | |
Contenu chargé | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Contenu chargé du ModStore. |
Lecture : cette autorisation donne accès au sous-onglet Contenu chargé du ModStore. Cette autorisation inclut la possibilité de voir le contenu chargé et d’en voir un aperçu. |
|
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de télécharger et de publier du contenu personnalisé. | |
Contenu personnalisable et Gestionnaire de contenu | Aucun accès : ne donne pas accès aux onglets Contenu personnalisable et Gestionnaire de contenu du ModStore. |
Lecture : donne accès aux onglets Contenu personnalisable et Gestionnaire de contenu du ModStore. Possibilité de voir les thèmes personnalisés appliqués et les paramètres du gestionnaire de contenu. |
|
Lecture/Écriture : accorde toutes les autorisations décrites ci-dessus, ainsi que la possibilité de créer et d’appliquer des thèmes personnalisés et d’ajuster les paramètres du gestionnaire de contenu. |
Rapports | Aucun accès : cette autorisation donne accès à l’onglet Rapports et au Centre de téléchargements. Elle n’inclut pas la possibilité de consulter ni les rapports exécutifs ni les rapports enregistrés. |
---|---|
Lecture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer des rapports exécutifs et des rapports enregistrés. |
|
Lecture/Écriture : cette autorisation fournit tous les accès accordés ci-dessus, ainsi que la possibilité de créer et d’enregistrer des rapports exécutifs. | |
Rapports sur l’hameçonnage | Cette autorisation donne accès aux rapports d’hameçonnage sélectionnés. |
Rapports de formation | Cette autorisation donne accès aux rapports de formation sélectionnés. |
Autres rapports | Cette autorisation donne accès aux autres rapports sélectionnés. |
Rapports de SecurityCoach | Cette autorisation donne accès aux rapports de SecurityCoach sélectionnés. |
Envoyer les rapports |
Important : cette autorisation nécessite que vous disposiez d’un accès en lecture aux rapports ou aux rapports exécutifs.
|
Aucun accès : cette autorisation ne donne pas la possibilité d’envoyer et de programmer des rapports. | |
Lecture/Écriture : cette autorisation donne la possibilité d’envoyer et de programmer des rapports. | |
Rapports exécutifs | Aucun accès : cette autorisation ne donne pas accès au sous-onglet Rapports exécutifs. |
Lecture : cette autorisation donne accès au sous-onglet Rapports exécutifs. Cette autorisation inclut la possibilité de consulter les rapports exécutifs. |
|
Lecture/Écriture : cette autorisation fournit tous les accès décrits ci-dessus, ainsi que la possibilité de créer des rapports exécutifs. |
Exemples concrets de rôle de sécurité
Voici quelques exemples montrant comment utiliser les rôles de sécurité afin de limiter l’accès à la console en fonction des responsabilités professionnelles de vos employés ou de vos exigences. Cliquez sur le menu déroulant de chaque cas d’utilisation pour plus d’informations.
Prenez en compte votre structure organisationnelle et vos propres besoins lorsque vous créez des rôles de sécurité pour votre console KSAT.
-
Exemple : donnez au groupe des ressources humaines la possibilité d’ajouter de nouveaux utilisateurs à la console KSAT, sans la possibilité de créer ou de gérer des campagnes d’hameçonnage et de formation.
Autorisations : dans le sous-onglet Général, sélectionnez Lecture/Écriture pour Utilisateurs et groupes.
-
Exemple : donnez au groupe Consultant un accès permettant de créer des modèles d’hameçonnage, des pages de destination et des notifications de formation, sans lui permettre d’accéder aux données relatives aux utilisateurs, au hameçonnage ou à la formation.
Autorisations : dans le sous-onglet Hameçonnage, sélectionnez Lecture/Écriture pour Modèles d’hameçonnage et Pages de destination.
Dans le sous-onglet Formation, sélectionnez Lecture/Écriture pour Modèles de notification de formation.
-
Exemple : donnez au groupe des Responsables de la conformité la possibilité de voir si les utilisateurs achèvent la formation à temps, de télécharger les rapports concernant la formation et d’envoyer des notifications aux utilisateurs et aux responsables.
Autorisations : dans le sous-onglet Formation, sélectionnez Lecture/Gestion pour Campagnes de formation et sélectionnez Afficher pour Rapports de formation.
-
Exemple : donnez au groupe des Responsables de formation la possibilité de consulter l’ensemble du contenu de formation disponible dans le ModStore, d’ajouter du contenu à la bibliothèque de votre compte et de consulter le contenu de votre bibliothèque.
Autorisations : dans le sous-onglet ModStore, sélectionnez Lecture/Écriture pour ModStore et Lecture pour Bibliothèque.
-
Exemple : Donnez à un responsable la possibilité de consulter le statut de formation et les résultats des tests d’hameçonnage d’un groupe d’utilisateurs spécifique. Le responsable ne pourra pas consulter les campagnes auxquelles ce groupe n’est pas inscrit, les campagnes auxquelles d’autres groupes sont également inscrits ni aucune information utilisateur sensible.
Pour assigner un rôle de sécurité à ce responsable, nous devons avant tout placer ce responsable dans un groupe d’utilisateurs unique. Un groupe réunissant les utilisateurs dont il est responsable sera également nécessaire. Nous vous conseillons de créer un groupe intelligent en fonction du nom et du profil utilisateur de ce responsable. Consultez notre article Présentation des groupes intelligents pour plus d’informations.
Autorisations : dans le sous-onglet Général, sélectionnez Lecture pour Utilisateurs et groupes. Sélectionnez ensuite le groupe correspondant dans le menu déroulant Groupes ciblés.
Dans le sous-onglet Hameçonnage, sélectionnez Lecture pour Campagnes d’hameçonnage et Afficher pour Rapports d’hameçonnage. Sélectionnez ensuite le groupe correspondant dans le menu déroulant Groupes ciblés.
Dans le sous-onglet Formation, sélectionnez Lecture pour Campagnes de formation et sélectionnez Afficher pour Rapports de formation. Sélectionnez ensuite le groupe correspondant dans le menu déroulant Groupes ciblés.
Foire aux questions (FAQ)
Vous trouverez ci-dessous la foire aux questions relatives aux rôles de sécurité :
-
Question : Je ne vois pas l’onglet Rôles de sécurité dans ma console.
Réponse : Si vous avez le niveau d’abonnement Platine ou Diamant, vous devriez pouvoir accéder au sous-onglet Rôles de sécurité depuis l’onglet Utilisateurs situé dans la partie supérieure de votre console.
Si vous êtes un client Platine ou Diamant, mais ne trouvez pas le sous-onglet Rôles de sécurité, contactez le service d’assistance pour obtenir de l’aide. Si vous n’êtes pas encore un client Platine ou Diamant, mais que vous êtes intéressé par une mise à niveau, contactez votre responsable de la réussite des clients.
-
Question : Si un utilisateur fait partie de deux groupes distincts associés à deux rôles de sécurité différents, de quelles autorisations bénéficiera-t-il ?
Réponse : Les autorisations s’additionnent, ce qui signifie que cet utilisateur bénéficiera de toutes les autorisations définies pour les rôles de sécurité des groupes dont il fait partie.
Aucune autorisation ne sera retirée à un utilisateur parce que plusieurs rôles de sécurité bénéficiant d’autorisations différentes lui sont attribués.
-
Question : Puis-je donner à une personne la possibilité de créer des rôles de sécurité ?
Réponse : Seuls les administrateurs de votre console KSAT peuvent créer des rôles de sécurité. Les administrateurs ont accès à toutes les zones de la console. Pour en savoir plus, consultez l’article Comment attribuer et révoquer les privilèges d’administrateur d’un utilisateur.
-
Question : La fonctionnalité des rôles de sécurité est-elle compatible avec les groupes intelligents ?
Réponse : Oui ! Si nécessaire, vous pouvez appliquer des rôles de sécurité à des groupes intelligents, mais il est préférable de ne le faire que dans certains cas particuliers. En effet, quand vous donnez accès à des campagnes ou à des rapports, les campagnes associées doivent cibler un des groupes auxquels seul ce rôle de sécurité a accès. Vous devez garder cela à l’esprit lorsque vous combinez des groupes intelligents et des rôles de sécurité, sinon les campagnes ne s’afficheront pas pour ce rôle de sécurité.
Vous pouvez également limiter l’accès à un rôle de sécurité en utilisant le champ Groupes ciblés pour voir ou gérer certains groupes intelligents spécifiques.
-
Question : Puis-je autoriser mon rôle de sécurité à importer ou supprimer des utilisateurs uniquement dans certains groupes spécifiques ?
Réponse : Non, vous ne pouvez pas limiter la possibilité d’importer des utilisateurs dans certains groupes spécifiques. Si les autorisations qui vous sont accordées sont limitées à un groupe particulier, vous ne pourrez effectuer aucune action affectant plusieurs groupes. Plus précisément, un rôle de sécurité doté d’autorisations Utilisateurs et groupes ne ciblant que certains groupes spécifiques n’aura pas la possibilité d’importer des utilisateurs.