TagMyDoc Test 1
Blogue TagMyDoc

Conseils d'experts en sécurité et productivité sur l'échange de fichiers et de messages confidentiels

Les bonnes pratiques au niveau des permissions TagMyDoc

Saviez-vous que la plateforme TagMyDoc vous offre de la puissance jusqu'au niveau des permissions? C’est pourquoi nous trouvons qu’il est primordial de bien comprendre son fonctionnement avant de prendre cette fonctionnalité en main. Le procédurier qui suit vous démontrera clairement comment l’utiliser adéquatement et efficacement.

Vous pouvez en tout temps accéder au panneau de permissions d’un espace sécurisé en cliquant sur les 3 points situés à sa droite et en cliquant ensuite dans le menu déroulant, sur « permissions »


Le panneau de permissions s’ouvrira. Dans ce panneau vous trouverez dans une liste qui défile de bas en haut (utilisateurs avec permissions) les personnes qui ont déjà accès à l’espace sécurisé (incluant bien sûr les personnes de l’externe). Dans la liste qui défile de gauche à droite (utilisateurs dans l’organisation) vous trouverez tous les utilisateurs de votre organisation qui n’ont pas accès à l’espace sécurisé.


Les permissions peuvent être différentes dans un dossier qui se trouve dans un espace sécurisé. Par exemple, 5 utilisateurs ont accès à l’espace sécurisé et dans cet espace sécurisé il y a 3 dossiers, soit:

  1. • Classeur général
  2. • Comptabilité
  3. • Direction

Dans ce scénario, toutes les personnes ayant accès à l’espace sécurisé ont accès au dossier « Classeur général ». Tandis que seulement notre comptable obtient des permissions sur le dossier « Comptabilité » et uniquement notre directeur obtient des permissions du dossier « Direction ». Vous pouvez visualiser l’état des permissions d’un coup d’œil en regardant les petites pastilles suivies d’un chiffre dans un ovale bleu.

Pour donner des permissions différentes dans un dossier qui se trouve dans un espace sécurisé, il vous suffit d’entrer dans l’espace sécurisé en cliquant sur son nom. Repérer le bon dossier pour ensuite cliquer sur les 3 points à droite de celui-ci (comme pour l’espace sécurisé). Dans le menu déroulant, cliquez sur « permissions ». Le même panneau de permissions s’ouvrira et vous pourrez alors facilement retirer ou donner des accès aux personnes que vous voulez.

Vous pouvez en tout temps retirer un utilisateur du menu de bas en haut (utilisateurs avec permissions) en cliquant sur le « x ». Et vous pouvez ajouter des utilisateurs depuis la liste de gauche à droite (Utilisateurs dans l’organisation) en cliquant sur le carré portant ses initiales ou sa photo. Lorsque vous avez terminé de manipuler les permissions, cliquez sur « Sauvegarder »


Une nouvelle fenêtre s’ouvrira vous demandant si vous voulez appliquer les derniers changements de permissions aux fichiers et sous dossiers. Cela signifie simplement que si vous choisissez « Appliquer aux sous dossiers et fichiers », les permissions seront appliquées à tout ce qui se trouve à l’intérieur du dossier. En choisissant « Non », les nouvelles permissions ne s’appliqueront pas à ce qui se trouve à l’intérieur du dossier.


Vous pouvez aussi donner des permissions directement sur un document en cliquant sur les 3 points à droite du document et dans le menu déroulant, cliquez sur « Partager ». La même fenêtre de permissions s’ouvrira et vous serez donc en mesure de donner ou retirer des permissions sur le document en question.



Il y a 2 niveaux de permissions que vous pouvez donner à un utilisateur, soit :

  1. 1. Modification et consultation
  2. 2. Consultation seulement
« Modification et consultation » permet à l’utilisateur d’appliquer des modifications comme déplacer, supprimer. En fait il a tous les droits de modification sur le dossier.

« Consultation seulement » permet seulement de voir le contenu du dossier ainsi que télécharger les documents dans le dossier (même permission par défaut pour tous les clients externes).

Vous pouvez toujours modifier le niveau de permissions d’un utilisateur en accédant au panneau de permissions d’un dossier ou un espace sécurisé en cliquant sur les 3 points à droite du dossier. Ensuite, cliquez sur « Permissions » dans le menu déroulant. Par la suite vous verrez à côté de chaque utilisateur un menu déroulant ou vous pourrez choisir le type de permission.


Nous souhaitons que ce procédurier vous sera utile et si vous avez un questionnement, n'hésitez pas à entrer en contact avec nous au 1-800-897-7432 ou vous pouvez nous rejoindre directement via notre page de contact en cliquant sur le lien ci-dessous.

Contactez-nous

Sécuriser vos partages de données confidentielles, c'est critique.

La cybersécurité est de plus en plus un enjeu important dans notre société et un grand nombre d'entrevues avec des experts se font à ce sujet. Cette fois-ci j’ai pensé partager avec vous une pièce audio d’une entrevue de Catherine Perrin animatrice à Radio-Canada avec deux professionnels en cybersécurité qui discutent de l’importance de sécuriser toutes les données sensibles qui voyagent sur le Web. Ils parleront notamment de :

  1. • L’enjeu du partage de données confidentielles
  2. • Techniques utilisées afin de s’en prémunir
  3. • En quoi consiste le travail en cybersécurité
  4. • Défi entre l'équipe des rouges et des bleus

L’entrevue ne dure que 15 minutes et vous en saurez encore plus sur la sécurité informatique. Je pense qu’il est important de se sensibiliser à ce fléau qui ne cesse de prendre de l’ampleur chaque jour. Je me permet de citer une phrase d'un des expert qui est très intéressante "Ce n'est pas seulement les entreprises qui doivent sécuriser les données mais aussi monsieur et madame tout le monde." Voici le lien vers l’entrevue complète :


Si vous souhaitez protéger vos partages de données confidentielles, vous pouvez toujours contacter l’un de nos experts TagMyDoc et il se fera un plaisir de vous expliquer ce que la plateforme TagMyDoc peut faire pour vous aider a sécuriser vos partages de données.

Merci de votre intérêt et passez une excellente journée,

La vigilance numérique, ça commence dans votre boite de courriel!

Bonjour à vous. Je tenais à vous parler d’un sujet important qui mérite votre attention. Les cyberattaques par courriels, comment savoir si vous en êtes victimes? Avec tout ce qu’on entend dans les manchettes à propos d’organisations réputées qui se font subtiliser leurs données confidentielles, il est normal d’être sur ses gardes. Soyez vigilants et observez le contenu d’un courriel avant d’ouvrir les liens qui se trouvent à l’intérieur.

Lorsque vous ouvrez un courriel, il y a plusieurs façons d'éviter une catastrophe. La plupart des signes se retrouvent dans les détails:

  1. 0 - Ne cliquez sur aucun lien avant d'avoir validé les 3 points suivants.
  2. 1 - Essayez de remarquer si le nom est celui de la personne censée avoir envoyé le courriel.
  3. 2 - Vous pouvez facilement déceler si un courriel provient d’une source sure en analysant rapidement l’adresse de provenance.
  4. 3 - Le plus important, analysez la signature du courriel.

Faire ces petites vérifications pourrait vous sauver beaucoup de problèmes.

Prenez quelques minutes pour lire l'article du Journal de Montréal sur la nécessité de protéger les données confidentielles. On vous explique à quel point les données confidentielles sont un actif de grande valeur.

Lire l'article

Je vous invite à prendre connaissance de notre livre blanc, vous y trouverez plusieurs petits conseils sur la cybersécurité ainsi que certaines informations pertinentes sur la plateforme de partage de données confidentielles TagMyDoc.

Merci et bonne journée,

Une fois de plus, des données personnelles sont volées.

À la suite des derniers événements concernant la fuite de données confidentielles appartenant à 2,9 millions de membres de Desjardins, nous voulions apporter notre point de vue et nos recommandations face à cette situation.

Tout d’abord, la situation est complexe, mais surtout très sérieuse. Notre expertise de développeur de produits technologiques nous positionne comme étant des « cerveaux créatifs » ayant comme but de faciliter la vie de nos utilisateurs. Malheureusement, il y a des « cerveaux créatifs » qui œuvrent à nuire grandement à la vie des gens. Plus précisément les pirates informatiques ont la possibilité de faire des ravages de « masse » lorsque nous parlons de la vie « numérique » d’une personne.

Cette réalité de « dommages gigantesques » est liée à trois éléments où les pirates peaufinent leurs pratiques :

  1. 1. À « l’intrusion sans traces » dans les systèmes pour aller à la source de données :
  2. Le fait d’entrer dans un système avec des accès non autorisés, maquillés ou tout simplement volés. La plupart du temps, ces intrusions sont effectuées par des personnes de l’externe. Cependant, comme dans le cas de Desjardins, cette réalité peut très souvent combiner des stratagèmes « physiques » et « numériques ». Une personne à l’interne d’une organisation ainsi que ses collègues ont la confiance de leur employeur. Cette confiance est souvent aveugle, mais trop souvent trahie de façon cavalière et sans pitié.

  3. 2. À « l’exportation en quelques secondes » de millions de données :
  4. Le dommage commence ici. Une des premières fonctions de la technologie dans nos vies est d’accélérer certaines facettes de notre quotidien. Malheureusement, cette « vitesse » liée au numérique sert également aux pirates informatiques et cela leur permet d’exécuter extrêmement rapidement des crimes impliquant une quantité gigantesque de données.

  5. 3. Le vol d’identité :
  6. Ici, les pirates informatiques collaborent avec d’autres criminels. C’est un stratagème qui implique des réseaux bien organisés et souvent internationaux. Les pirates ne font que vendre les données confidentielles piratées sous forme de lot.

En somme, un pirate informatique est à priori un être humain ayant des convictions et est très souvent « impersonnel et externe » à votre entreprise. Dans tous les cas, le point#1 est l’élément de départ. Dans les faits, les boites de courriels sont la principale porte d’entrée des pirates pour faire « des intrusions sans traces ».

Je vous recommande donc d’être proactif et d’éliminer ces intrusions en optant pour une solution qui permet de crypter vos communications par courriel. TagMyDoc peut vous aider, n’hésitez pas à prendre contact avec un expert TagMyDoc pour savoir comment nous pouvons le faire : https://www.tagmydoc.com/contact

Le rançongiciel

Un rançongiciel, (ransomware en anglais) est un logiciel malveillant qui prend en otage des données personnelles. Il crypte des données personnelles et demande au propriétaire de l’argent en échange de la clé de décryptage.


Un rançongiciel se propage typiquement de la même manière qu'un cheval de Troie (Trojan Horse en anglais) : il pénètre le système par exemple via des Web Exploit ou à travers des campagnes d'emails-malicieux. Dans tous les cas, un rançongiciel va tenter d'extorquer de l'argent à l'utilisateur, en lui faisant acheter un programme pour décrypté ses fichiers.

Les moyens de lutte préconisés contre un crypto-verrouilleur sont les suivants :

  • Déconnecter les appareils infectés des réseaux partagés, avec ou sans fil.
  • Changer ses mots de passe après avoir nettoyé le réseau.
  • Faire des sauvegardes régulières de ses données, et les stocker hors ligne.
  • Consulter un expert en sécurité informatique pour connaître la marche à suivre.

*Ces informations ont été recueillies sur: https://fr.wikipedia.org/wiki/Ran%C3%A7ongiciel

Au plaisir,

Les cybermenaces, ça nous concerne tous!

Bonjour à tous,

Nous avons mis sur pied une nouvelle initiative pour contrer les cyberattaques, car nous croyons qu’il est indispensable de bien connaitre les menaces informatiques afin de savoir comment se protéger.

Ce que nous avons mis en place s’avère être la Chambre des invités et la Chambre Premium TagMyDoc. Ces 2 Chambres sont un endroit basé sur des échanges constructifs et une collaboration conviviale entre tous les participants.

Les membres de la Chambre des invités, ouverte au public, recevront essentiellement des articles vulgarisés par nos experts sur les cyberattaques tandis que les membres de la Chambre Premium, réservée aux clients TagMyDoc, recevront des conseils et bonnes pratiques concernant l’utilisation de la plateforme, en plus de recevoir des résumés de nouvelles récentes sur les cyberattaques.

Nous serions très heureux de vous compter parmi nos membres, car c’est ensemble que nous parviendrons à contrer cette menace informatique.

Le lien ci-dessous vous invite à nous écrire une note si cela vous intéresse et nous traiterons votre demande dans les plus brefs délais.

Inscrivez vous!

Au plaisir,

Octobre, le mois de la sensibilisation à la cybersécurité!

Octobre est le mois de la sensibilisation à la cybersécurité et voilà une belle occasion de se sensibiliser. Il y a plusieurs petits trucs cités sur le site de GRC afin d’éviter une cyberattaque, et voici ce que vous pouvez faire pour vous protéger et protéger vos appareils électroniques :

  • Choisissez des mots de passe robustes et changez-les fréquemment. N'employez pas le même mot de passe pour différents comptes ou applications.
  • Utilisez seulement des réseaux sans fil fiables et protégés par mot de passe.
  • Tenez à jour votre système d'exploitation, y compris vos logiciels antivirus et antiespiogiciels ainsi que vos paramètres de confidentialité, et activez les mises à jour automatiques pour empêcher que vos logiciels plus anciens soient attaqués.
  • Verrouillez toujours votre appareil mobile (à l'aide d'un NIP ou d'un schéma).
  • Soyez prudent si vous voyez des liens dans les courriels et les messages textes.
  • Gardez vos profils de médias sociaux privés et vérifiez vos paramètres de sécurité.
  • Lorsque vous effectuez des transactions financières en ligne, assurez-vous que le symbole du cadenas est affiché dans le site Web ou que l'adresse URL commence par https:// (le « s » signifie qu'il est sécurisé).

Adopter ces bonnes habitudes pourrait largement vous aider à devenir plus vigilant lorsque vous naviguez ou faites des actions sur le web.

Je vous invite à suivre notre blogue, car je parlerai prochainement des types d’attaques que l’on peut rencontrer sur le Web et je donnerai des trucs pour savoir comment éviter de se faire prendre par celles-ci.