Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
French
US English (US)
GB English (UK)
FR French
DE German
NL Dutch
  • Accueil
  • Ostara Original
  • Ordinateur de bureau
  • Autorisations
  • Autorisations de consultation

Hiérarchies et usurpation d'identité

Written by Ostara Systems

Updated at December 2nd, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Nexus
    Page de connexion Carrelage Menu principal Menu Avatar Filtration Fonctionnalité Commune
  • Mobile
    Actifs Paramètres Autorisations Ordres de travail
  • Ostara Original
    Ordinateur de bureau Portail
+ Plus

Le système propose deux concepts : les hiérarchies et l’usurpation d’identité.

La hiérarchie permet aux cadres supérieurs d'approuver des travaux effectués par des subordonnés sans avoir à intervenir dans la demande d'autorisation initiale. Ainsi, un cadre supérieur ne reçoit pas systématiquement d'e-mail lorsqu'une autorisation de niveau inférieur est requise. Si l'approbation d'un subordonné n'est pas nécessaire, un cadre supérieur disposant de l'autorisation « Peut autoriser les ordres de travail subordonnés » (et à condition que les règles d'autorisation aient été mises à jour pour inclure cette fonction) peut consulter et autoriser l'ordre de travail à la place de l'autre responsable.

Cela diffère de la fonctionnalité d'usurpation d'identité, qui permet à un utilisateur d'être « ami » d'un autre utilisateur et ainsi d'autoriser des ordres de travail au nom de ce dernier sans avoir besoin d'un accès complet aux bâtiments. Cette fonctionnalité est particulièrement utile lorsque deux responsables de secteur, gérant des zones distinctes, se relaient pendant les congés de leur collègue. En configurant la possibilité pour chacun d'eux d'usurper l'identité de l'autre, le responsable remplaçant peut désormais autoriser un ordre de travail au nom de l'autre si nécessaire. Voici la procédure à suivre :

  1. En regard de la personne concernée, dans l'onglet Accès, cochez la case Usurpation d'identité :
  2. Choisissez l'autre personne autorisée dont la personne actuelle peut usurper l'identité et acceptez les modifications. Si la réciprocité est souhaitée, assurez-vous que la modification équivalente soit également effectuée pour cette autre personne.
  3. Cela permettra alors d'obtenir l'option « Emprunter l'identité » (clic droit) dans la liste d'autorisation de l'application de bureau, ainsi qu'un lien « Emprunter l'identité » dans le portail :
  4. En cliquant ici, le responsable verra la liste de tous les ordres de travail que son collègue peut autoriser, et il pourra les autoriser au nom de ce dernier. L'événement d'autorisation ajouté à l'ordre de travail indiquera alors qu'il a été approuvé par le responsable remplaçant grâce à la fonction d'usurpation d'identité, pour un suivi complet.

Was this article helpful?

Yes
No
Give feedback about this article

Articles associés

  • Introduction à la génération d'ordres de travail PPM
  • Envoi par courriel des ordres de travail PPM
  • Messages relatifs aux ordres de travail
Expand