TagMyDoc Test 1
Blogue TagMyDoc

Conseils d'experts en sécurité et productivité sur l'échange de fichiers et de messages confidentiels

La signature électronique TagMyDoc et ses bénéfices

TagMyDoc offre maintenant la possibilité d’ajouter le module signature électronique à votre compte. Ce module vous permet d’envoyer des demandes de signatures à vos clients qui pourront sans effort appliquer leurs signatures sur les documents en un clic, et ce dans le confort de leur demeure.

Les Bénéfices

  1. Plus sécuritaire: restez dans votre environnement crypté avec les standards TagMyDoc
  2. Plus rapide: demande beaucoup moins d'effort que de devoir "imprimer, signer, numériser et partager de nouveau"
  3. Plus ordonnée: le document signé est automatiquement classé dans le bon espace sécurisé TagMyDoc
  4. Moins risqué: pour la perte et la destruction involontaire de documents imprimés
  5. Plus écologique: Nul besoin d'utiliser des tonnes de papiers pour vos demandes de signatures
  6. Plus rentable: comparativement aux plusieurs milliers de dollars liés aux frais de papeterie

Son interface intuitive est simple et vous le constaterez lors de la formation incluse avec votre forfait. Nos experts se feront un plaisir de répondre à toutes vos questions ainsi que celles de vos clients. Il n’aura jamais été aussi facile de demander à vos clients de signer des documents!


Vous avez aussi la possibilité de créer des modèles avec les emplacements de signatures déjà apposées au bon endroit sur vos documents. De cette façon, ils sont toujours prêt lorsque vous en avez besoin et la seule chose qui vous reste à faire, c’est de choisir qui doit signer et le tour est joué.

Si vous désirez obtenir plus d’information vous pouvez communiquer avec nous au 1-800-897-7432 ou à info@tagmydoc.com.

Les bonnes pratiques au niveau des permissions TagMyDoc

Saviez-vous que la plateforme TagMyDoc vous offre de la puissance jusqu'au niveau des permissions? C’est pourquoi nous trouvons qu’il est primordial de bien comprendre son fonctionnement avant de prendre cette fonctionnalité en main. Le procédurier qui suit vous démontrera clairement comment l’utiliser adéquatement et efficacement.

Vous pouvez en tout temps accéder au panneau de permissions d’un espace sécurisé en cliquant sur les 3 points situés à sa droite et en cliquant ensuite dans le menu déroulant, sur « permissions »


Le panneau de permissions s’ouvrira. Dans ce panneau vous trouverez dans une liste qui défile de bas en haut (utilisateurs avec permissions) les personnes qui ont déjà accès à l’espace sécurisé (incluant bien sûr les personnes de l’externe). Dans la liste qui défile de gauche à droite (utilisateurs dans l’organisation) vous trouverez tous les utilisateurs de votre organisation qui n’ont pas accès à l’espace sécurisé.


Les permissions peuvent être différentes dans un dossier qui se trouve dans un espace sécurisé. Par exemple, 5 utilisateurs ont accès à l’espace sécurisé et dans cet espace sécurisé il y a 3 dossiers, soit:

  1. • Classeur général
  2. • Comptabilité
  3. • Direction

Dans ce scénario, toutes les personnes ayant accès à l’espace sécurisé ont accès au dossier « Classeur général ». Tandis que seulement notre comptable obtient des permissions sur le dossier « Comptabilité » et uniquement notre directeur obtient des permissions du dossier « Direction ». Vous pouvez visualiser l’état des permissions d’un coup d’œil en regardant les petites pastilles suivies d’un chiffre dans un ovale bleu.

Pour donner des permissions différentes dans un dossier qui se trouve dans un espace sécurisé, il vous suffit d’entrer dans l’espace sécurisé en cliquant sur son nom. Repérer le bon dossier pour ensuite cliquer sur les 3 points à droite de celui-ci (comme pour l’espace sécurisé). Dans le menu déroulant, cliquez sur « permissions ». Le même panneau de permissions s’ouvrira et vous pourrez alors facilement retirer ou donner des accès aux personnes que vous voulez.

Vous pouvez en tout temps retirer un utilisateur du menu de bas en haut (utilisateurs avec permissions) en cliquant sur le « x ». Et vous pouvez ajouter des utilisateurs depuis la liste de gauche à droite (Utilisateurs dans l’organisation) en cliquant sur le carré portant ses initiales ou sa photo. Lorsque vous avez terminé de manipuler les permissions, cliquez sur « Sauvegarder »


Une nouvelle fenêtre s’ouvrira vous demandant si vous voulez appliquer les derniers changements de permissions aux fichiers et sous dossiers. Cela signifie simplement que si vous choisissez « Appliquer aux sous dossiers et fichiers », les permissions seront appliquées à tout ce qui se trouve à l’intérieur du dossier. En choisissant « Non », les nouvelles permissions ne s’appliqueront pas à ce qui se trouve à l’intérieur du dossier.


Vous pouvez aussi donner des permissions directement sur un document en cliquant sur les 3 points à droite du document et dans le menu déroulant, cliquez sur « Partager ». La même fenêtre de permissions s’ouvrira et vous serez donc en mesure de donner ou retirer des permissions sur le document en question.



Il y a 2 niveaux de permissions que vous pouvez donner à un utilisateur, soit :

  1. 1. Modification et consultation
  2. 2. Consultation seulement
« Modification et consultation » permet à l’utilisateur d’appliquer des modifications comme déplacer, supprimer. En fait il a tous les droits de modification sur le dossier.

« Consultation seulement » permet seulement de voir le contenu du dossier ainsi que télécharger les documents dans le dossier (même permission par défaut pour tous les clients externes).

Vous pouvez toujours modifier le niveau de permissions d’un utilisateur en accédant au panneau de permissions d’un dossier ou un espace sécurisé en cliquant sur les 3 points à droite du dossier. Ensuite, cliquez sur « Permissions » dans le menu déroulant. Par la suite vous verrez à côté de chaque utilisateur un menu déroulant ou vous pourrez choisir le type de permission.


Nous souhaitons que ce procédurier vous sera utile et si vous avez un questionnement, n'hésitez pas à entrer en contact avec nous au 1-800-897-7432 ou vous pouvez nous rejoindre directement via notre page de contact en cliquant sur le lien ci-dessous.

Contactez-nous

Sécuriser vos partages de données confidentielles, c'est critique.

La cybersécurité est de plus en plus un enjeu important dans notre société et un grand nombre d'entrevues avec des experts se font à ce sujet. Cette fois-ci j’ai pensé partager avec vous une pièce audio d’une entrevue de Catherine Perrin animatrice à Radio-Canada avec deux professionnels en cybersécurité qui discutent de l’importance de sécuriser toutes les données sensibles qui voyagent sur le Web. Ils parleront notamment de :

  1. • L’enjeu du partage de données confidentielles
  2. • Techniques utilisées afin de s’en prémunir
  3. • En quoi consiste le travail en cybersécurité
  4. • Défi entre l'équipe des rouges et des bleus

L’entrevue ne dure que 15 minutes et vous en saurez encore plus sur la sécurité informatique. Je pense qu’il est important de se sensibiliser à ce fléau qui ne cesse de prendre de l’ampleur chaque jour. Je me permet de citer une phrase d'un des expert qui est très intéressante "Ce n'est pas seulement les entreprises qui doivent sécuriser les données mais aussi monsieur et madame tout le monde." Voici le lien vers l’entrevue complète :


Si vous souhaitez protéger vos partages de données confidentielles, vous pouvez toujours contacter l’un de nos experts TagMyDoc et il se fera un plaisir de vous expliquer ce que la plateforme TagMyDoc peut faire pour vous aider a sécuriser vos partages de données.

Merci de votre intérêt et passez une excellente journée,

La vigilance numérique, ça commence dans votre boite de courriel!

Bonjour à vous. Je tenais à vous parler d’un sujet important qui mérite votre attention. Les cyberattaques par courriels, comment savoir si vous en êtes victimes? Avec tout ce qu’on entend dans les manchettes à propos d’organisations réputées qui se font subtiliser leurs données confidentielles, il est normal d’être sur ses gardes. Soyez vigilants et observez le contenu d’un courriel avant d’ouvrir les liens qui se trouvent à l’intérieur.

Lorsque vous ouvrez un courriel, il y a plusieurs façons d'éviter une catastrophe. La plupart des signes se retrouvent dans les détails:

  1. 0 - Ne cliquez sur aucun lien avant d'avoir validé les 3 points suivants.
  2. 1 - Essayez de remarquer si le nom est celui de la personne censée avoir envoyé le courriel.
  3. 2 - Vous pouvez facilement déceler si un courriel provient d’une source sure en analysant rapidement l’adresse de provenance.
  4. 3 - Le plus important, analysez la signature du courriel.

Faire ces petites vérifications pourrait vous sauver beaucoup de problèmes.

Prenez quelques minutes pour lire l'article du Journal de Montréal sur la nécessité de protéger les données confidentielles. On vous explique à quel point les données confidentielles sont un actif de grande valeur.

Lire l'article

Je vous invite à prendre connaissance de notre livre blanc, vous y trouverez plusieurs petits conseils sur la cybersécurité ainsi que certaines informations pertinentes sur la plateforme de partage de données confidentielles TagMyDoc.

Merci et bonne journée,

Une fois de plus, des données personnelles sont volées.

À la suite des derniers événements concernant la fuite de données confidentielles appartenant à 2,9 millions de membres de Desjardins, nous voulions apporter notre point de vue et nos recommandations face à cette situation.

Tout d’abord, la situation est complexe, mais surtout très sérieuse. Notre expertise de développeur de produits technologiques nous positionne comme étant des « cerveaux créatifs » ayant comme but de faciliter la vie de nos utilisateurs. Malheureusement, il y a des « cerveaux créatifs » qui œuvrent à nuire grandement à la vie des gens. Plus précisément les pirates informatiques ont la possibilité de faire des ravages de « masse » lorsque nous parlons de la vie « numérique » d’une personne.

Cette réalité de « dommages gigantesques » est liée à trois éléments où les pirates peaufinent leurs pratiques :

  1. 1. À « l’intrusion sans traces » dans les systèmes pour aller à la source de données :
  2. Le fait d’entrer dans un système avec des accès non autorisés, maquillés ou tout simplement volés. La plupart du temps, ces intrusions sont effectuées par des personnes de l’externe. Cependant, comme dans le cas de Desjardins, cette réalité peut très souvent combiner des stratagèmes « physiques » et « numériques ». Une personne à l’interne d’une organisation ainsi que ses collègues ont la confiance de leur employeur. Cette confiance est souvent aveugle, mais trop souvent trahie de façon cavalière et sans pitié.

  3. 2. À « l’exportation en quelques secondes » de millions de données :
  4. Le dommage commence ici. Une des premières fonctions de la technologie dans nos vies est d’accélérer certaines facettes de notre quotidien. Malheureusement, cette « vitesse » liée au numérique sert également aux pirates informatiques et cela leur permet d’exécuter extrêmement rapidement des crimes impliquant une quantité gigantesque de données.

  5. 3. Le vol d’identité :
  6. Ici, les pirates informatiques collaborent avec d’autres criminels. C’est un stratagème qui implique des réseaux bien organisés et souvent internationaux. Les pirates ne font que vendre les données confidentielles piratées sous forme de lot.

En somme, un pirate informatique est à priori un être humain ayant des convictions et est très souvent « impersonnel et externe » à votre entreprise. Dans tous les cas, le point#1 est l’élément de départ. Dans les faits, les boites de courriels sont la principale porte d’entrée des pirates pour faire « des intrusions sans traces ».

Je vous recommande donc d’être proactif et d’éliminer ces intrusions en optant pour une solution qui permet de crypter vos communications par courriel. TagMyDoc peut vous aider, n’hésitez pas à prendre contact avec un expert TagMyDoc pour savoir comment nous pouvons le faire : https://www.tagmydoc.com/contact

Le rançongiciel

Un rançongiciel, (ransomware en anglais) est un logiciel malveillant qui prend en otage des données personnelles. Il crypte des données personnelles et demande au propriétaire de l’argent en échange de la clé de décryptage.


Un rançongiciel se propage typiquement de la même manière qu'un cheval de Troie (Trojan Horse en anglais) : il pénètre le système par exemple via des Web Exploit ou à travers des campagnes d'emails-malicieux. Dans tous les cas, un rançongiciel va tenter d'extorquer de l'argent à l'utilisateur, en lui faisant acheter un programme pour décrypté ses fichiers.

Les moyens de lutte préconisés contre un crypto-verrouilleur sont les suivants :

  • Déconnecter les appareils infectés des réseaux partagés, avec ou sans fil.
  • Changer ses mots de passe après avoir nettoyé le réseau.
  • Faire des sauvegardes régulières de ses données, et les stocker hors ligne.
  • Consulter un expert en sécurité informatique pour connaître la marche à suivre.

*Ces informations ont été recueillies sur: https://fr.wikipedia.org/wiki/Ran%C3%A7ongiciel

Au plaisir,

Les cybermenaces, ça nous concerne tous!

Bonjour à tous,

Nous avons mis sur pied une nouvelle initiative pour contrer les cyberattaques, car nous croyons qu’il est indispensable de bien connaitre les menaces informatiques afin de savoir comment se protéger.

Ce que nous avons mis en place s’avère être la Chambre des invités et la Chambre Premium TagMyDoc. Ces 2 Chambres sont un endroit basé sur des échanges constructifs et une collaboration conviviale entre tous les participants.

Les membres de la Chambre des invités, ouverte au public, recevront essentiellement des articles vulgarisés par nos experts sur les cyberattaques tandis que les membres de la Chambre Premium, réservée aux clients TagMyDoc, recevront des conseils et bonnes pratiques concernant l’utilisation de la plateforme, en plus de recevoir des résumés de nouvelles récentes sur les cyberattaques.

Nous serions très heureux de vous compter parmi nos membres, car c’est ensemble que nous parviendrons à contrer cette menace informatique.

Le lien ci-dessous vous invite à nous écrire une note si cela vous intéresse et nous traiterons votre demande dans les plus brefs délais.

Inscrivez vous!

Au plaisir,