Sécurité
Sécurité des informations
Les meilleures pratiques DevSecOps
De la conception de nos produits aux opérations de notre entreprise, nous employons des pratiques rigoureuses en matière de sécurité et de protection des données dans tout ce que nous faisons. Nous fournissons à nos clients une plateforme de sécurité robuste en intégrant dès le départ les principes de sécurité dans le processus de développement.
- Sécurité physique
- Sécurité du réseau
- Chiffrement des données
- Prévention des fraudes
- Réaction en cas d’incident
- Données protégées
- Sécurité du fonctionnement
- Gestion des fournisseurs
- Traitement de données
- Cycle de développement logiciel
- Tests d’intrusion
Le guide du responsable sécurité informatique pour les communications cloud
Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Sécurité des produits
Contrôles de la politique de sécurité
- Authentification unique (SSO)
- Blocage de numéros de téléphone
- Blocage des spams basé sur l’IA
- Réduction des appels automatisés à l'aide des normes STIR/SHAKEN
- Masquage du numéro
- RingOut — appels passés sur des terminaux tiers avec votre numéro de téléphone professionnel
- Localisation pour les appels vers les numéros d'urgence
- Conformité au RAY BAUM’s Act et à la loi de Kari
- Routage des messages vocaux en fonction des heures d’ouverture
- Portail d’analyses
- Disponibilité de 99,999 % garantie par SLA
- Appels vocaux sécurisés avec chiffrement TLS/SRTP
- Chiffrement de bout en bout sur les appels (disponible en bêta fermée)
- Liste de contacts autorisés ou bloqués — domaines d’invités externes
- Liste de contacts autorisés ou bloqués — comptes de messagerie électronique
- Possibilité d’effacer l’identification de l’invité dans les chats entre deux interlocuteurs ou en groupe
- Possibilité d’imposer des règles
- SEA FINRA 17a-4
- Chiffrement de bout en bout sur la messagerie d'équipe (disponible en bêta fermée)
- Authentification unique (SSO)
- Authentification multifactorielle (MFA) imposée
- Application de PIN pour les terminaux
- Gestion des utilisateurs
- Données au repos
- Données en transit
- Appels vocaux sécurisés avec chiffrement TLS/SRTP
- Chiffrement de bout en bout via MLS (Message Layer Security)
- Authentification unique (SSO)
- Mot de passe requis
- Accès limité aux utilisateurs authentifiés
- Minuterie de session avec déconnexion en cas d’inactivité
- Gestionnaire d’applications autorisées
- Blocage de pays pour la VoIP
- Gestion informatique centralisée des utilisateurs gratuits et payants
- Piste d’audit pour suivre les modifications
- Gestion de la mobilité d’entreprise via RingCentral pour Intune
- Archivage natif et tiers via l’API RingCentral
- eDiscovery, capture de contenu et prévention des pertes de données via Theta Lake
Actualités du Trust Centre
Actualités de l’entreprise
Qu'est-ce que la conformité en matière de communications, et pourquoi c'est important ?
Sécurité
La certification C5 : une garantie majeure en termes de sécurité
Nous vous tenons informé.
CONFORMITÉ MONDIALE
Respecter les normes mondiales en matière de sécurité et de confidentialité
Nos attestations et nos certifications tierces, et notre adhésion aux lois et règlements de conformité mondiaux témoignent de notre engagement envers la sécurité des données. RingCentral est construit sur une plateforme cloud sécurisée avec un solide portefeuille de certifications de sécurité et de conformité, et qui respecte les réglementations mondiales, notamment :
- Attestation SOC 2
- Attestation SOC 3
- Certifications ISO 27001 et ISO 27017-18
- STIR/SHAKEN (blocage des spams)
- Certificat HITRUST
- RGPD
- Commerçant certifié PCI
- PIPEDA
- FINRA
Cela signifie que vos données de communications (mobiles, vidéo et téléphonie) sont sécurisées, confidentielles et conformes aux réglementations en vigueur, ce qui fait de RingCentral la plateforme de communications unifiées cloud la plus fiable et la plus sûre, conçue pour toutes les expériences. Vous pouvez consulter la liste complète de nos certifications indépendantes ici.
Le guide du responsable sécurité informatique pour les communications cloud
Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Actualités du Trust Centre
Sécurité
RingCentral étend son système de chiffrement de bout-en-bout pour y inclure la téléphonie et la messagerie
Actualités de l’entreprise
Qu'est-ce que la conformité en matière de communications, et pourquoi c'est important ?
Sécurité
La certification C5 : une garantie majeure en termes de sécurité
Protection des données
Notre engagement en matière de confidentialité et de transparence
Chez RingCentral, il est fondamental de maintenir la confiance des clients dans nos pratiques de traitement des données et de faire preuve de respect pour la confidentialité des données des clients. Notre programme de protection de la vie privée est fondé sur les principes suivants :
- Sens des responsabilités
- Transparence
- Minimisation des données
- Privacy by design et par défaut
- Protection des droits des personnes concernées
- Sécurité des données
- Sauvegardes des transferts de données
Livre blanc : Confidentialité et protection des données chez RingCentral
Découvrez les politiques, processus et contrôles en matière de protection des données mis en place et exploités par RingCentral.
Livre blanc : Fiche produit concernant RingCentral MVP et la confidentialité des données
Comment les informations personnelles sont-elles traitées par RingCentral et le service MVP.
Lorsque nous transférons des données depuis l’Espace économique européen (EEE), le Royaume-Uni et la Suisse, nous avons recours à des clauses contractuelles types approuvées par la Commission européenne. Qui plus est, nous fournissons toujours des garanties supplémentaires. Nous proposons à nos clients un accord de transfert de données fondé sur les clauses contractuelles types applicables et nous mettons également à leur disposition des ressources concernant les évaluations des risques liés au transfert de données que nous avons réalisées.
RingCentral agit à la fois en tant que responsable du traitement de données et sous-traitant. Veuillez lire notre livre blanc pour en savoir plus sur RingCentral en tant que responsable de traitement de données. Nous travaillons avec des sous-traitants et mettons en œuvre avec eux des conditions de traitement des données tout aussi protectrices que celles appliquées à nos clients, y compris les clauses contractuelles types applicables au transfert de données à caractère personnel hors de l’Espace économique européen (EEE), du Royaume-Uni et de la Suisse.
Transparence
Actualités du Trust Centre
Sécurité
RingCentral étend son système de chiffrement de bout-en-bout pour y inclure la téléphonie et la messagerie
Actualités de l’entreprise
Qu'est-ce que la conformité en matière de communications, et pourquoi c'est important ?
Sécurité
La certification C5 : une garantie majeure en termes de sécurité
Restez connecté quoi qu’il arrive
RingCentral offre une redondance géographique complète partout où l’entreprise opère : une caractéristique essentielle qui la distingue de ses concurrents.
RingCentral est largement supérieur à tous les fournisseurs des systèmes de communication que j’ai pu utiliser dans d’autres entreprises. Cette solution est pleinement compatible avec les nouveaux modes de travail hybrides et mobiles.