Découvrez les Solutions sur le Framework

ibs System

DEFINITION DE LA SECURITE

ibs System permet aux distributeurs de gérer la sécurité à tous les niveaux, en commençant par un accès sécurisé aux applications, menus, écrans, tableaux etc. Les utilisateurs ont accès aux écrans et fonctions se rapportant à leurs métiers et responsabilités. Toutes les actions et mises à jour effectuées par les utilisateurs peuvent être sauvegardées permettant ainsi la mise en place d'audit. La création, modification, suppression de données et toutes autres activités peuvent être enregistrées et analysées.

“PROTEGEZ VOTRE SYSTEME ET VOS INFORMATIONS ”

Retail Execution Suite

ibs System fournit une gestion complète, efficace et flexible des utilisateurs et des droits. Les profils utilisateurs peuvent être créés par service (sourcing achat, pricing, marketing…), fonction (définition des stratégies prix…), rôle (champ d'application de la responsabilité) et utilisateur (acheteur, assistant, pricer en magasin, pricer en centrale…).

Les droits d'accès peuvent être définis pour chaque champ d'application et de données. Les utilisateurs sont identifiés par un nom d'utilisateur et mot de passe. Selon le rôle de l'utilisateur et son profil, un niveau de visualisation de l'information (entités, niveaux de la structure marchandises...) et des droits spécifiques (lecture seule, modification, suppression, validation, langue...) lui seront attribués. Le format des données (dates, nombres, devise...) peut également être personnalisé selon l'utilisateur.

ELABORATION DE LA STRATEGIE DE SECURITE
  • Description Générale

Dans un premier temps, l'administrateur défini quels sont les groupes d'utilisateurs dans l'entreprise (c'est-à-dire quels sont les rôles).

Un rôle est défini par un groupe de personnes qui ont les mêmes responsabilités en terme d'actions et d'informations. Exemple : un acheteur « fruits de mer » à Moscou et un acheteur « fruits de mer » à Boston peuvent effectuer les mêmes actions, mais qui s'appliquent à différentes informations (ici, l'entité). Leurs rôles sont alors différents.

Retail Execution Suite


Fondamentalement, un rôle est une combinaison de profils d'application et de périmètres d'informations, défini sur au moins deux axes : L'élément de nomenclature produits (fruits de mer) et l'entité (Moscou ou Boston).

  • De quelle manière ?

Les rôles des employés ont donc besoin d'être identifiés selon les deux axes suivants : profil d'application / niveau d'informations.

Une quelconque divergence majeure différencie un rôle d'un autre. Si au contraire les différences sont mineures, concernant un utilisateur dans un groupe par exemple, l'administrateur peut décider que tous les utilisateurs auront le même rôle, mais l'un d'eux aura des exceptions gérées au niveau utilisateur (supportées par l'application).

Une fois la stratégie de sécurité clairement identifiée, l'administrateur peut alors procéder à sa configuration dans l'application.

CONFIGURATION DE LA STRATEGIE DANS L'APPLICATION
  • Description Générale

La première étape est de configurer les profils puis les lier à des rôles. Ces derniers sont ensuite rattachés aux périmètres d'informations d'intérêt pour le rôle concerné.

Note : l'application standard permet de lier les rôles à un ou plusieurs éléments de nomenclatures produits et à des entités. Si d'autres niveaux d'information doivent être gérés pour répondre à la stratégie du distributeur, ils peuvent être rajoutés facilement et rapidement.

Retail Execution Suite
  • De quelle Manière ?

    La configuration se fait simplement dans notre solution ibs System. Une mise à jour d'un rôle d'utilisateur est appliquée aux utilisateurs concernés instantanément. Afin de réduire le risque d'erreur, ibs System est organisé dans des portails, tels que :

    • Portail d'actions, là où l'administrateur paramètre la configuration nécessaire
    • Portails contextuels, là où l'administrateur peut visualiser les impacts potentiels des mises à jour.
APPLICATION DE LA SECURITE AUX UTILISATEURS
  • Description Générale

Une fois la stratégie de sécurité configurée dans ibs System, l'administrateur peut relier chaque utilisateur au rôle correspondant. Les utilisateurs hériteront automatiquement des droits de ce rôle. Chaque fois qu'un nouvel utilisateur est listé, l'administrateur n'a qu'à le relier au rôle existant.

ibs System supportant la technologie LDAP, l'administrateur n'a pas besoin de saisir manuellement tous les utilisateurs de la société.

Retail Execution Suite


La bibliothèque d'utilisateurs d'ibs System est automatiquement mise à jour avec le carnet d'adresses du distributeur. Si l'enseigne n'a pas besoin d'une synchronisation LDAP, l'administrateur peut toujours créer et mettre à jour manuellement les informations utilisateurs.

  • De quelle manière ?

Une fois la stratégie de sécurité configurée dans ibs System, l'administrateur peut relier chaque utilisateur au rôle correspondant. Les utilisateurs hériteront automatiquement des droits de ce rôle. Chaque fois qu'un nouvel utilisateur est listé, l'administrateur n'a qu'à le relier au rôle existant.

La configuration se fait soit manuellement dans la section de gestion de la sécurité ou de façon synchronisée grâce au LDAP.
Afin d'accélérer le processus de paramétrage de la sécurité, l'administrateur peut dupliquer les utilisateurs existants. Toute modification apportée à un utilisateur est immédiatement appliquée. L'utilisateur aura alors de nouveaux boutons ou de nouveaux menus disponibles, sans aucune intervention technique.



Notre Vision
Nos Solutions
Services et Support
Clients et Partenaires
HR et Carrières
Notre Société
Notre Vision
Nos Solutions
Services et Support
Clients et Partenaires
HR et Carrières
Notre Société