Sécurité et étanchéité

Sécurité des logiciels

La containerisation des données est préservée par une étanchéité applicable à chaque niveau d’administration, rendant la solution TA@CT parfaitement adaptée aux contextes de mutualisation et particulièrement aux problématiques des Établissements publics de coopération intercommunale (EPCI).

Chaque instance (collectivité individuelle ou EPCI) comporte son propre volume de conservation sécurisée, ainsi que sa propre URL d’accès.

Second niveau d’étanchéité, au sein de l’instance, chaque collectivité dispose de son propre espace de conservation sécurisé, confiné par rapport aux autres collectivités membres de l’EPCI. Un utilisateur peut ainsi agir sur plusieurs collectivités, mais obligatoirement par authentifications différentes. Ainsi, l’identifiant de l’utilisateur se doit d’être différent, sous peine de refus de finalisation de la création du compte utilisateur.

Facteur majeur : le droit d’accès à toutes les collectivités n’est alloué à aucune collectivité. L’étanchéité des instances permet en revanche d’utiliser le même identifiant d’une instance à l’autre.

Schéma Étanchéité producteurs
Schéma Étanchéité producteurs

Schéma Étanchéité organisationnelle
Schéma Étanchéité organisationnelle

Troisième niveau d’étanchéité, au niveau des collectivités, seuls les services acteurs SEDA, et selon le type d’acteur dont il s’agit, ont accès aux données, dans les restrictions applicables à leur statut (producteur, versant, archives, demandeur et contrôleur). Un acteur SEDA peut ainsi agir en multi-collectivités sans incidence sur l’étanchéité entre collectivités. Avantage considérable permettant, notamment dans le cas des transferts de flux métier, de ne désigner, par exemple, qu’un seul service acteur SEDA versant pour l’ensemble de l’EPCI. En outre, un utilisateur peut être rattaché à plusieurs services (mais rattaché à une seule collectivité par son identifiant), sans toutefois pouvoir agir simultanément sur plusieurs services. Il doit au préalable choisir le service pour lequel il s’apprête à réaliser ses traitements.

Quatrième niveau d’étanchéité, chaque utilisateur est rattaché à un rôle utilisateur lui donnant des droits maxima, pouvant être restreints individuellement, mais en aucun cas accrus. Les remarques précédentes renforcent cette étanchéité.