Comment la hiérarchie du système de permissions est-elle structurée ?