1) Vues d’ensemble
Socle commun
Applications full‑web (client léger) servies par IIS (.NET 3.5/4.8), base SQL Server 2016+.
Accès utilisateurs via HTTPS 443 (API REST).
Annuaire & SSO : AD/LDAPS et/ou SSO (Azure AD/ADFS/SAML/OIDC selon projet).
Services transverses : SMTP (e‑mail), notifications (e‑mail / SMS si activé), journalisation et supervision.
Intégrations courantes : Contrôle d’accès (AEOS/Nedap, SiPass, Lenel), Wi‑Fi Guest (Ucopia/BlueSafe/Aruba), Microsoft Graph (Meeting), bornes iPad/écrans de salle/périphériques d’accueil.
SaaS (hébergé)
Plateforme hébergée dans des datacenters partenaires, durcie et opérée par Hamilton Apps.
Exposition HTTPS publique vers les navigateurs, iPad et écrans de salle.
Sortants sécurisés vers services tiers : SMTP, Microsoft Graph (Meeting), SMS provider, etc.
On‑prem (chez le client)
1 serveur WEB/API (IIS) + 1 serveur SQL Server (séparables), Windows Server 2016/2019/2022.
Flux internes : WEB ⇄ SQL (TCP/SQL), WEB → LDAPS 636 (AD), WEB → SMTP 25/587.
Flux externes si nécessaires : WEB → Microsoft Graph (HTTPS 443), intégrations contrôle d’accès / Wi‑Fi Guest.
Schéma : voir l’« Architecture & Diagramme de flux – haut niveau ». Utiliser ce schéma comme base d’échanges avec les équipes Réseau/Sécu.
2) Flux applicatifs (haut niveau)
Utilisateurs & périphériques
Navigateur / iPad / Écran de salle → HTTPS 443 → Portail Hamilton (WEB/API)
Portail (WEB/API) → SQL Server (données)
Identité & messagerie
Portail → AD/LDAPS (authent/attributs)
Portail → SMTP (invitations, notifications)
Intégrations optionnelles
Portail → Microsoft Graph (Meeting : lecture/écriture calendriers)
Portail → Systèmes de contrôle d’accès (création droits/horaires/numéros de badge)
Portail → Wi‑Fi Guest (génération codes)
Chiffrement des flux applicatifs en HTTPS/TLS de bout‑en‑bout côté utilisateurs et API externes.
3) Composants par produit (exemples)
Visitor : WEB/API, SQL, intégrations AEOS/SiPass/Lenel, Wi‑Fi Guest, périphériques d’accueil (lecteur CNI, lecteur badge, imprimantes), iPad borne (QR de liaison), e‑mail.
Meeting : WEB/API, SQL, intégration Microsoft Graph (app registration, droit Calendar.ReadWrite avec consentement admin), écrans de salle/PoE si déployés, e‑mail.
Security/Portal : modules transverses (authentification, administration, supervision).
4) Étapes de cadrage (recommandées)
Choisir le mode par site (SaaS ou On‑prem), éventuellement hybride.
Cartographier les intégrations (AD/SSO, SMTP, contrôle d’accès, Wi‑Fi Guest, Microsoft 365/Graph, SMS).
Préparer l’infra (FQDN, certificat SSL, règles réseau, comptes de service, sauvegardes SQL).
Sécuriser les flux (TLS, LDAPS, durcissement IIS/Windows, comptes à privilèges minimaux).
Activer les connecteurs (Meeting ↔ Graph, Visitor ↔ contrôle d’accès/Wi‑Fi Guest, e‑mail).
Valider & superviser (tests bout‑en‑bout, journalisation, tableaux de bord d’usage).
5) Pré‑requis (synthèse On‑prem)
Serveur WEB/IIS : Windows Server 2016/2019/2022, .NET 4.5+, 2 vCPU, 8 Go RAM, 100 Go disque.
SQL Server : 2016/2019/2022 (Express/Web/Standard/Enterprise), BDD distante possible.
Poste utilisateur : navigateur moderne (Chrome/Edge/Firefox/Safari), ≥ 1024×768.
iPad borne Visitor : iOS 15+, HTTPS 443 vers l’API, QR de liaison.
Écrans de salle : INNES Tab10s / QBIC TD‑1050(Pro), Wi‑Fi ou PoE, HTTPS 443 vers l’API.
Imprimantes (à l’accueil/borne) : Brother QL‑820NWB, Evolis Zenius/Tatto RW2, Zebra GK420T.
6) Points d’attention Sécurité & Conformité
SaaS : exploitation encadrée (PSSI interne, Plan d’Assurance Sécurité), datacenters partenaires durcis.
Sessions & mots de passe : politiques conformes aux recommandations en vigueur (ex. inactivité, rotation).
RGPD/DPA : rôles, localisation des données, sous‑traitants, notification d’incidents.
Liens croisés
Conformité & sécurité → « PAS (SaaS), mesures datacenter, audits »
RGPD / DPA → « Dispositions RGPD »
Disponibilité & continuité → « Maintenance & Support (SaaS) »
Déploiement On‑premise → « Prérequis & compatibilité », « Procédure d’installation »
Intégrations Entreprise → « Microsoft 365/Graph (Meeting) », « SSO (Azure AD/ADFS/SAML/OIDC) », « Contrôle d’accès »
