Gestion des équipes
Chaindoc vous permet d'organiser votre équipe avec des rôles, des permissions et des espaces de travail partagés. Voici le truc : vous pouvez inviter des membres, configurer le contrôle d'accès, créer des workflows d'approbation et collaborer avec des intervenants externes.
Chaque action est enregistrée dans le journal d'audit, alors vous saurez toujours qui a fait quoi et quand. Si vous débutez, le guide de démarrage rapide vous montrera l'essentiel d'abord.
Comment s'organisent les équipes
La hiérarchie fonctionne comme ça : Organisation > Départements > Équipes > Projets. Honnêtement, la plupart des entreprises n'ont pas besoin des quatre niveaux. Commencez par les équipes et ajoutez des départements si votre organisation est assez grande pour en avoir besoin.
- Organisation — c'est votre entité principale (une par entreprise)
- Départements — regroupez les équipes par fonction : Juridique, RH, Commercial, etc.
- Équipes — des groupes plus petits qui collaborent sur des documents
- Projets — des groupes temporaires pour des initiatives spécifiques, archivés automatiquement à la fin
Les équipes peuvent être privées (seuls les membres les voient), publiques (visibles par toute l'organisation) ou interfonctionnelles (membres de différents départements). Vous pouvez aussi créer des équipes client qui incluent des collaborateurs externes.
Rôles et permissions
Chaindoc propose six rôles prédéfinis. Chacun contrôle ce qu'une personne peut voir et faire dans l'organisation.
Rôles intégrés
- Owner — contrôle total : facturation, gestion des utilisateurs, suppression du compte. Il n'y en a qu'un seul.
- Admin — gère les utilisateurs, les équipes, les paramètres système et les intégrations. Peut tout faire sauf supprimer le compte.
- Manager — dirige une équipe ou un département. Crée des équipes, gère les membres, approuve les documents.
- Member — le rôle standard. Peut créer des documents, envoyer des demandes de signature et consulter les documents d'équipe.
- Guest — pour les personnes externes (clients, fournisseurs). Ne peut que consulter et signer les documents qui lui sont assignés. Pas de coût de licence.
- Auditor — accès en lecture seule sur tout. Peut consulter tous les documents et journaux d'audit, générer des rapports. Idéal pour les équipes de conformité.
Rôles personnalisés
Si les rôles prédéfinis ne conviennent pas, créez-en des personnalisés. Vous choisissez quelles permissions inclure (consulter, créer, modifier, supprimer, approuver) et vous les limitez à des départements ou types de documents spécifiques. Par exemple, vous pourriez créer un rôle « Réviseur RH » qui n'accède qu'aux contrats d'employés.
Les rôles personnalisés peuvent aussi avoir des dates d'expiration, ce qui est pratique pour les missions temporaires.
Ajouter et gérer des utilisateurs
Inviter des membres
La méthode la plus simple, c'est l'invitation par email. Envoyez des invitations une par une ou importez en masse via CSV. Si vous avez configuré le SSO, les utilisateurs de votre fournisseur d'identité sont provisionnés automatiquement lors de leur première connexion.
- Invitation par email avec un message de bienvenue personnalisé
- Import en masse via CSV pour intégrer tout un département
- Provisionnement automatique SSO (Azure AD, Google Workspace, Okta, OneLogin)
- Auto-adhésion par domaine : toute personne avec @votreentreprise.com peut demander l'accès
- Création via API pour la gestion programmatique des utilisateurs
Cycle de vie des utilisateurs
Les utilisateurs passent par différents états lorsqu'ils rejoignent puis quittent l'organisation. Ce qu'il faut retenir : quand quelqu'un part, désactivez immédiatement son compte et transférez la propriété de ses documents. Le journal d'audit reste intact même après la désactivation.
- Intégration — invitation envoyée, email de bienvenue automatisé avec guide de configuration
- Actif — accès complet aux ressources assignées
- Suspendu — gel temporaire (enquête, congé prolongé)
- Désactivé — suppression définitive, documents transférés à un autre utilisateur
- Les données du journal d'audit sont préservées après désactivation pour la conformité
Espaces de travail partagés
Chaque équipe dispose d'un espace de travail partagé avec des dossiers, des modèles et des tags. Les membres ont automatiquement accès à tout ce qui se trouve dans l'espace. Vous n'avez pas à partager les documents un par un.
Les espaces de travail incluent un tableau de bord d'activité d'équipe, des workflows de signature partagés et des analyses au niveau de l'équipe. Les commentaires sur les documents prennent en charge les @mentions, donc vous pouvez notifier des personnes spécifiques. Les notes internes (invisibles pour les signataires) sont pratiques pour laisser du contexte à vos collègues.
Workflows d'approbation
Faites transiter les documents via une chaîne d'approbation avant l'envoi pour signature. C'est utile pour les contrats nécessitant une validation du manager ou les documents juridiques demandant un accord de conformité.
- Chaînes d'approbation en plusieurs étapes (ex. : manager > juridique > DG)
- Approbation séquentielle ou parallèle à chaque étape
- Routage conditionnel basé sur la valeur ou le type de document
- Escalade automatique si quelqu'un n'approuve pas dans le délai imparti
- Délégation : les approbateurs peuvent désigner quelqu'un pour les remplacer
- Historique complet d'approbation dans le journal d'audit
Vous pouvez enregistrer les chaînes d'approbation comme modèles et les réutiliser. En pratique, la plupart des équipes configurent 2-3 modèles pour les scénarios courants (contrat standard, affaire de grande valeur, contrat d'emploi).
Collaborer avec des parties externes
Les Guests ont un accès limité à des documents ou dossiers spécifiques. Ils peuvent consulter et signer ce que vous leur assignez, mais ne voient rien d'autre. Les comptes Guest ne comptent pas dans votre licence utilisateur.
Pour les relations clients régulières, vous pouvez créer des portails clients personnalisés : un espace dédié où les clients téléversent des fichiers, signent des documents et communiquent avec votre équipe. Des options de marque blanche sont disponibles si vous souhaitez retirer le branding Chaindoc.
L'activité des Guests est tracée dans le journal d'audit comme pour les utilisateurs internes. Vous pouvez définir un accès temporaire qui expire automatiquement.
Authentification et sécurité
Vous pouvez exiger le MFA pour tous les utilisateurs (recommandé), ou le rendre optionnel. Pour la liste complète des options de sécurité, consultez le guide de sécurité.
- SSO via SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
- Authentification multi-facteur : application d'authentification, SMS, clés matérielles (FIDO2)
- Restrictions par adresse IP et géographiques
- Politiques de déconnexion par inactivité (configurables par rôle)
- Terminaison de session à distance et limites de sessions simultanées
- Alertes de connexion pour activité suspecte
Si vous utilisez LDAP ou Active Directory, Chaindoc se synchronise avec votre annuaire pour que le provisionnement et le déprovisionnement des utilisateurs se fassent automatiquement.
Analyses et rapports
Le tableau de bord d'équipe affiche les documents créés par utilisateur, le temps moyen jusqu'à la fin de signature, les goulots d'étranglement d'approbation et l'utilisation du stockage par équipe. Vous pouvez exporter ces rapports ou les programmer pour être envoyés par email aux chefs d'équipe chaque semaine.
Pour la conformité, il existe des rapports prédéfinis pour les audits d'accès, les modifications de permissions, les tentatives d'authentification échouées et le respect des politiques de rétention. Toutes ces données sont aussi disponibles via l'API si vous devez les récupérer dans un autre système.
Bonnes pratiques
Quelques conseils qui vous éviteront des problèmes à mesure que votre équipe grandit :
- Définissez les rôles et permissions avant d'inviter qui que ce soit. Changer les permissions rétroactivement, c'est galère.
- Configurez le SSO tôt. L'ajouter plus tard signifie que tout le monde doit relier ses comptes.
- Imposez le MFA dès le premier jour. C'est bien plus difficile à activer une fois que les gens ont l'habitude de se connecter sans.
- Révisez les accès tous les trimestres. Les gens changent de rôle et les permissions ont tendance à s'accumuler.
- Désactivez immédiatement les utilisateurs partis. Ne laissez pas les comptes inactifs traîner.
- Utilisez des modèles d'approbation pour vos types de documents les plus courants, comme ça les équipes n'ont pas à construire des chaînes à chaque fois.
Résolution de problèmes
L'utilisateur n'accède pas aux documents d'équipe
Vérifiez d'abord son appartenance à l'équipe, puis son rôle. S'il est dans l'équipe mais toujours bloqué, regardez les permissions au niveau des dossiers. Les permissions des rôles et des dossiers se cumulent, donc une permission restrictive au niveau d'un dossier peut annuler un rôle permissif.
L'invitation n'est pas reçue
Vérifiez le dossier spam. Si c'est un email d'entreprise, leur équipe IT filtre peut-être les emails liés à la signature. Vérifiez que l'adresse est correcte et renvoyez. Vous pouvez aussi envoyer un lien direct à la place.
La connexion SSO échoue
Vérifiez la configuration SAML : l'entity ID, l'ACS URL et le certificat doivent correspondre exactement. Contactez l'admin de votre fournisseur d'identité. Le problème le plus courant, c'est un certificat expiré côté IdP.
Prochaines étapes
- Documents — organiser les fichiers, dossiers et permissions
- Signatures — types de signature et workflows de signature
- API documentation — gestion programmatique des équipes et utilisateurs
- Webhooks — recevez des notifications sur les événements équipes et documents
- Security — chiffrement, contrôles d'accès et conformité