Sécurité des informations
Les meilleures pratiques DevSecOps
De la conception de nos produits aux opérations de notre entreprise, nous employons des pratiques rigoureuses en matière de sécurité et de protection des données dans tout ce que nous faisons. Nous fournissons à nos clients une plateforme de sécurité robuste en intégrant dès le départ les principes de sécurité dans le processus de développement.
- Sécurité physique
- Sécurité du réseau
- Chiffrement des données
- Prévention des fraudes
- Réaction en cas d’incident
- Données protégées
- Sécurité du fonctionnement
- Gestion des fournisseurs
- Traitement de données
- Cycle de développement logiciel
- Tests d’intrusion
Le guide du responsable sécurité informatique pour les communications cloud
Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Sécurité des produits
Contrôles de la politique de sécurité
Téléphone
- Authentification unique (SSO)
- Blocage de numéros de téléphone
- Blocage des spams basé sur l’IA
- Réduction des appels automatisés à l'aide des normes STIR/SHAKEN
- Masquage du numéro
- RingOut — appels passés sur des terminaux tiers avec votre numéro de téléphone professionnel
- Localisation pour les appels vers les numéros d'urgence
- Conformité au RAY BAUM’s Act et à la loi de Kari
- Routage des messages vocaux en fonction des heures d’ouverture
- Portail d’analyses
- Disponibilité de 99,999 % garantie par SLA
- Appels vocaux sécurisés avec chiffrement TLS/SRTP
Messagerie
- Liste de contacts autorisés ou bloqués — domaines d’invités externes
- Liste de contacts autorisés ou bloqués — comptes de messagerie électronique
- Possibilité d’effacer l’identification de l’invité dans les chats entre deux interlocuteurs ou en groupe
- Possibilité d’imposer des règles
- SEA FINRA 17a-4
Accès et identité
- Authentification unique (SSO)
- Authentification multifactorielle (MFA) imposée
- Application de PIN pour les terminaux
- Gestion des utilisateurs
Chiffrement
- Données au repos
- Données en transit
- Appels vocaux sécurisés avec chiffrement TLS/SRTP
- Chiffrement de bout en bout via MLS (Message Layer Security)
Application unifiée
- Authentification unique (SSO)
- Mot de passe requis
- Accès limité aux utilisateurs authentifiés
- Minuterie de session avec déconnexion en cas d’inactivité
- Gestionnaire d’applications autorisées
- Blocage de pays pour la VoIP
- Gestion informatique centralisée des utilisateurs gratuits et payants
- Piste d’audit pour suivre les modifications
- Gestion de la mobilité d’entreprise via RingCentral pour Intune
- Archivage natif et tiers via l’API RingCentral
- eDiscovery, capture de contenu et prévention des pertes de données via Theta Lake
Actualités du Trust Centre
Sécurité
Le chiffrement dynamique de bout en bout pour RingCentral Video
Actualités de l’entreprise
Conformité au RAY BAUM’s Act avec la prise en compte de la localisation de RingCentral MVP
Sécurité
Protection de vos données : comment RingCentral aide les administrateurs informatiques à sécuriser votre main d’œuvre hybride
Nous vous tenons informé.
CONFORMITÉ MONDIALE
Certifications de sécurité et conformité
Les attestations et certifications que nous avons reçues de la part de tiers témoignent de notre engagement en faveur de la sécurité des données. RingCentral repose sur une plateforme cloud sécurisée affichant une large gamme de certifications en matière de sécurité et de conformité, notamment :
- Attestation SOC 2
- Attestation SOC 3
- Certifications ISO 27001 et ISO 27017-18
- STIR/SHAKEN (blocage des spams)
- Certificat HITRUST
- RGPD
- Commerçant certifié PCI
- PIPEDA
- FINRA
Cela signifie que vos données de communications (mobiles, vidéo et téléphonie) sont sécurisées, confidentielles et conformes aux réglementations en vigueur, ce qui fait de RingCentral la plateforme de communications unifiées cloud la plus fiable et la plus sûre, conçue pour toutes les expériences. Vous pouvez consulter la liste complète de nos certifications indépendantes ici.
Le guide du responsable sécurité informatique pour les communications cloud
Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Actualités du Trust Centre
Sécurité
Le chiffrement dynamique de bout en bout pour RingCentral Video
Actualités de l’entreprise
Conformité au RAY BAUM’s Act avec la prise en compte de la localisation de RingCentral MVP
Sécurité
Protection de vos données : comment RingCentral aide les administrateurs informatiques à sécuriser votre main d’œuvre hybride
Protection des données
Notre engagement en matière de confidentialité et de transparence
Chez RingCentral, il est fondamental de maintenir la confiance des clients dans nos pratiques de traitement des données et de faire preuve de respect pour la confidentialité des données des clients. Notre programme de protection de la vie privée est fondé sur les principes suivants :
- Sens des responsabilités
- Transparence
- Minimisation des données
- Privacy by design et par défaut
- Protection des droits des personnes concernées
- Sécurité des données
- Sauvegardes des transferts de données
Livre blanc : Confidentialité et protection des données chez RingCentral
Découvrez les politiques, processus et contrôles en matière de protection des données mis en place et exploités par RingCentral.
Traitement et transferts de données à l’échelle internationale
Lorsque nous transférons des données depuis l’Espace économique européen (EEE), le Royaume-Uni et la Suisse, nous avons recours à des clauses contractuelles types approuvées par la Commission européenne. Qui plus est, nous fournissons toujours des garanties supplémentaires. Nous proposons à nos clients un accord de transfert de données fondé sur les clauses contractuelles types applicables et nous mettons également à leur disposition des ressources concernant les évaluations des risques liés au transfert de données que nous avons réalisées.
RingCentral comme responsable du traitement de données
RingCentral agit à la fois en tant que responsable du traitement de données et sous-traitant. Veuillez lire notre livre blanc pour en savoir plus sur RingCentral en tant que responsable de traitement de données. Nous travaillons avec des sous-traitants et mettons en œuvre avec eux des conditions de traitement des données tout aussi protectrices que celles appliquées à nos clients, y compris les clauses contractuelles types applicables au transfert de données à caractère personnel hors de l’Espace économique européen (EEE), du Royaume-Uni et de la Suisse.
Transparence
Actualités du Trust Centre
Sécurité
Le chiffrement dynamique de bout en bout pour RingCentral Video
Actualités de l’entreprise
Conformité au RAY BAUM’s Act avec la prise en compte de la localisation de RingCentral MVP
Sécurité
Protection de vos données : comment RingCentral aide les administrateurs informatiques à sécuriser votre main d’œuvre hybride
Restez connecté quoi qu’il arrive
Des notifications instantanées
Toujours à vos côtés
Une infrastructure mondiale
RingCentral offre une redondance géographique complète partout où l’entreprise opère : une caractéristique essentielle qui la distingue de ses concurrents.
Grâce à RingCentral, nous avons élargi notre profil de risque pouvons travailler n’importe où, ce qui est essentiel pour notre entreprise.