Sécurité

Conçu pour des flux opérationnels contrôlés

FSM.TEAM est conçu pour les opérations d'affectation, la coordination des chauffeurs, la prise en charge des clients et les étapes de workflow destinées aux clients qui nécessitent des limites d'accès claires, un historique opérationnel fiable et un contrôle au niveau de l'espace de travail.

Principes de sécurité

L'objectif est d'avoir des opérations contrôlées, pas un langage générique de cases à cocher

Protégez le flux de travail, pas seulement la connexion

La sécurité est primordiale lorsque de véritables décisions opérationnelles doivent être prises rapidement. FSM.TEAM est conçu de manière à ce que les répartiteurs, les conducteurs, les administrateurs et les clients n'aient pas tous le même périmètre d'accès ni les mêmes capacités.

Maintenir le contrôle au niveau de l'espace de travail

Les paramètres au niveau de l'entreprise, les limites de rôles, les contrôles des zones de service et les intégrations gérées par les administrateurs maintiennent la responsabilité opérationnelle proche des personnes réellement responsables du service.

Privilégier des comportements opérationnels traçables

Les flux de travail à responsabilité élevée nécessitent un historique de statuts visible, des transitions explicites et un enregistrement plus clair de qui a modifié quoi, et pas seulement un ensemble de notifications faiblement reliées.

Zones de contrôle

Où la sécurité apparaît dans le produit

Accès basé sur les rôles

Des expériences distinctes pour les administrateurs, le personnel de bureau, les conducteurs et les clients réduisent les expositions accidentelles et limitent les accès au flux de travail approprié.

Des parcours de connexion par OTP par e-mail et par téléphone sont utilisés pour refléter la manière dont les différentes équipes travaillent réellement. Cela réduit la prolifération des mots de passe tout en rendant le chemin d'accès explicite pour chaque groupe d'utilisateurs.
Authentification par OTP

Les flux de connexion sans mot de passe prennent en charge la vérification à usage unique par e-mail et téléphone sans identifiants partagés.

Les administrateurs, le personnel de bureau, les chauffeurs et les liens destinés aux clients sont gérés via des interfaces distinctes afin que les utilisateurs n'aient pas besoin d'un accès large juste pour accomplir une partie du flux de travail.
Auditabilité opérationnelle

Suivez les changements d'état, l'activité des rôles et les événements de flux de travail pour soutenir la responsabilisation dans des environnements de service à fort contact.

Les zones de service, l'accès par ville et la configuration limitée à l'espace de travail aident les équipes à restreindre ce que chaque personne peut voir et sur quoi elle peut agir pendant les opérations normales.
Intégrations contrôlées

Les contrôles d'API externes au niveau de l'espace de travail aident les administrateurs à gérer les identifiants, les fonctionnalités et la connectivité en aval.

L'accès aux API externes est configuré au niveau de l'espace de travail afin que les équipes puissent décider quelles capacités distantes sont activées et qui est responsable des systèmes connectés.
Sécurité opérationnelle

Questions à se poser avant le déploiement

Quels chemins de connexion les différentes équipes utiliseront en pratique.
Comment les données clients entrent dans la plateforme et quel système fait office de source de vérité.
S'il faut activer immédiatement les fonctionnalités de l'API externe ou les déployer progressivement.
Quels types de modifications de flux de travail nécessitent une supervision explicite ou une auditabilité.
Comment les zones de service, les villes et les limites de rôle devraient être organisées dès le départ.
Pourquoi cela est important

Les opérations sur le terrain échouent lorsque l'accès et la responsabilité sont peu clairs.

La plupart des risques opérationnels ne concernent pas des attaques exotiques. Il s'agit de la mauvaise personne modifiant la mauvaise chose, d'équipes ne comprenant pas l'état actuel, ou d'actions destinées aux clients gérées depuis des outils qui n'ont jamais été conçus pour garantir la responsabilité.

FSM.TEAM cherche à réduire ce risque en donnant à chaque rôle un périmètre d'action plus restreint, en limitant les flux destinés aux clients et en faisant de l'espace de travail lui-même le centre du contrôle opérationnel.

FAQ

Questions de sécurité fréquemment posées par les équipes

Que signifie la sécurité dans le contexte des services sur site ?

Cela signifie que la bonne équipe voit la bonne information au bon moment, que les liens destinés aux clients restent limités aux tâches client, et que les changements opérationnels restent compréhensibles lorsque les choses évoluent rapidement.

S'agit-il d'une page de déclarations de conformité ?

Non. Cette page a pour but d'expliquer le modèle de contrôle pratique du produit : l'authentification, le périmètre des rôles, la gouvernance des espaces de travail et la traçabilité opérationnelle.

Quand devrions-nous parler de sécurité avec l'équipe ?

Contactez l'équipe lorsque votre déploiement dépend de la définition des rôles, des limites d'intégration, des communications clients ou de tout flux de travail où la responsabilisation et l'accès sécurisé sont d'importance opérationnelle.