Dossiers partagés avec une équipe externe : éviter la cascade
Partager un fichier avec un prestataire, c’est simple. Partager un dossier entier avec une équipe de huit personnes dont quatre sont externes à l’organisation, avec des sous-dossiers qui contiennent des documents à sensibilité variable — c’est là que la plupart des clouds révèlent leurs limites. Et c’est là que les incidents de confidentialité commencent. La collaboration cloud en équipe est faite pour ça, en théorie. En pratique, elle exige une architecture de dossiers pensée avant le premier partage, pas après le premier incident. Le guide de bonnes pratiques de Microsoft sur la gestion des accès externes dans Teams/SharePoint illustre bien l’ampleur du problème — et c’est un éditeur qui a trente ans d’expérience sur le sujet.
Le scénario typique : vous créez un dossier “Projet Alpha”, vous invitez votre équipe interne en écriture, puis vous partagez ce même dossier avec le prestataire externe. Six semaines plus tard, quelqu’un ajoute un sous-dossier “Facturation interne” dans Projet Alpha. Par héritage de permissions, le prestataire peut lire vos factures internes. Personne ne l’a voulu, personne ne s’en est rendu compte, et le prestataire est trop poli pour vous le signaler (ou pas).
L’architecture qui protège : séparer avant de partager
La solution n’est pas technique — elle est organisationnelle. Au lieu de partager le dossier racine du projet, on crée une structure à deux niveaux : un dossier interne (jamais partagé à l’extérieur) et un dossier “échange” dédié aux collaborateurs externes. Toute la documentation sensible reste dans le dossier interne. Les livrables, briefs et documents de travail partagés vont dans le dossier échange.
kDrive facilite cette approche avec les “dossiers communs” (Common Folders) qui existent au niveau de l’espace d’équipe et les “dossiers partagés” individuels. Un dossier commun est visible par tous les membres de l’espace. Un dossier partagé avec un externe n’est visible que par les personnes explicitement invitées. L’erreur la plus courante : utiliser un dossier commun d’équipe comme point de partage avec l’extérieur, ce qui expose tout le contenu du dossier commun aux invités externes.
L’expiration du partage vs l’expiration de la collaboration
Quand un projet avec un prestataire se termine, les accès devraient se terminer aussi. En théorie. En pratique, il faut que quelqu’un pense à révoquer les accès — et “quelqu’un” est rarement une personne identifiée. C’est ici que les liens avec date de péremption sont précieux : si le partage a été fait via un lien temporaire, il meurt de sa belle mort à l’échéance. Si le partage a été fait via une invitation directe avec accès permanent, il faut un audit régulier pour nettoyer les accès obsolètes.
kDrive permet de révoquer un accès en un clic depuis le panneau de partage du dossier. Google Drive aussi. Le problème n’est jamais la révocation en soi — c’est de savoir qu’il faut la faire, et de penser à le faire le jour J.
Permissions différentes par sous-dossier : quand l’héritage ne suffit pas
Le cas le plus courant dans les projets collaboratifs : tout le monde a besoin d’accéder au brief et aux documents de référence (lecture), mais seuls certains ont besoin de modifier les livrables (écriture), et personne à l’extérieur ne devrait voir les échanges internes. Ça fait trois niveaux de permissions pour trois sous-dossiers dans le même projet.
kDrive gère ça par rupture d’héritage : on casse les permissions héritées du dossier parent au niveau du sous-dossier et on définit des droits spécifiques. C’est puissant, mais ça demande de la rigueur — chaque rupture d’héritage est un point de gestion supplémentaire. Définir des permissions granulaires dès la création de l’arborescence évite de devoir reconfigurer les accès après coup, quand le dossier contient déjà deux cents fichiers et que personne ne se souvient de qui a accès à quoi.
Quatre règles pour les dossiers partagés avec l’extérieur
L’expérience montre que les incidents de partage externe suivent toujours les mêmes patterns. Quatre règles suffisent à éliminer 90% des problèmes :
- Jamais de partage externe sur un dossier interne existant. Toujours créer un dossier dédié à l’échange.
- Un dossier partagé = un périmètre clair. Si le prestataire intervient sur deux projets, deux dossiers distincts — pas un mega-dossier “Prestataire X”.
- Accès nominatif par défaut. Le lien public “toute personne ayant le lien” est un dernier recours, pas un réglage par défaut.
- Date de fin prévue dès le premier jour. Même approximative. Un rappel dans l’agenda pour révoquer les accès à la fin du projet coûte moins cher qu’un audit a posteriori.
Le partage de dossiers avec des externes est le cas d’usage qui teste la maturité d’une équipe sur le cloud. Ce n’est pas une question d’outil — kDrive, Google Drive, Dropbox gèrent tous le partage externe. C’est une question de discipline collective. Et la discipline, ça se construit par des réglages par défaut restrictifs qu’on élargit au cas par cas, pas par des réglages permissifs qu’on restreint (un jour, peut-être, quand on aura le temps).