CENTRE DE GESTION DE LA CONFIDENTIALITÉ RINGCENTRAL

Communiquez en toute confiance

Nous protégeons vos données à chaque niveau de votre entreprise avec une sécurité, une fiabilité et une confidentialité de tout premier ordre.

Le guide du responsable sécurité informatique pour les communications cloud

Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Une femme lit le guide du DSI pour la sécurité des communications cloud au format e-book sur son ordinateur portable

SÉCURITÉ DES PRODUITS

Contrôles de la politique de sécurité

Notre plateforme propose tout un ensemble de contrôles administratifs pour les vidéos, messages et appels téléphoniques, comme l’obligation d’authentification pour les participants à vos réunions, la définition des personnes pouvant activer le partage d’écran et l’obligation du passage en salle d'attente avant de bénéficier de l'autorisation de rejoindre une réunion.
  • Authentification unique (SSO)
  • Mot de passe requis
  • Limitation du partage d’écran
  • Salle d’attente obligatoire
  • Participation aux réunions réservée aux utilisateurs authentifiés
  • Possibilité d’autoriser les utilisateurs à activer l’enregistrement des réunions
  • Possibilité pour l’organisateur d’activer / de désactiver la vidéo pour tous les participants
  • L’organisateur peut supprimer des participants
  • L’organisateur peut couper le micro des participants
  • Arrière-plan virtuel pour plus de confidentialité
  • Possibilité de masquer l’ID de réunion
  • Possibilité de contrôler le partage de fichiers de données
  • Piste d’audit pour suivre les modifications
  • Informations tirées des réunions vidéo
  • Activation du chiffrement de bout en bout (E2EE) avant la réunion
  • Activation dynamique du chiffrement de bout en bout (E2EE)
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Authentification unique (SSO)
  • Blocage de numéros de téléphone
  • Blocage des spams basé sur l’IA
  • Réduction des appels automatisés à l'aide des normes STIR/SHAKEN
  • Masquage du numéro
  • RingOut — appels passés sur des terminaux tiers avec votre numéro de téléphone professionnel
  • Localisation pour les appels vers les numéros d'urgence
  • Conformité au RAY BAUM’s Act et à la loi de Kari
  • Routage des messages vocaux en fonction des heures d’ouverture
  • Portail d’analyses
  • Disponibilité de 99,999 % garantie par SLA
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Chiffrement de bout en bout sur les appels (disponible en bêta fermée)
  • Liste de contacts autorisés ou bloqués — domaines d’invités externes
  • Liste de contacts autorisés ou bloqués — comptes de messagerie électronique
  • Possibilité d’effacer l’identification de l’invité dans les chats entre deux interlocuteurs ou en groupe
  • Possibilité d’imposer des règles
  • SEA FINRA 17a-4
  • Chiffrement de bout en bout sur la messagerie d'équipe (disponible en bêta fermée)
  • Authentification unique (SSO)
  • Authentification multifactorielle (MFA) imposée
  • Application de PIN pour les terminaux
  • Gestion des utilisateurs
  • Données au repos
  • Données en transit
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Chiffrement de bout en bout via MLS (Message Layer Security)
  • Authentification unique (SSO)
  • Mot de passe requis
  • Accès limité aux utilisateurs authentifiés
  • Minuterie de session avec déconnexion en cas d’inactivité
  • Gestionnaire d’applications autorisées
  • Blocage de pays pour la VoIP
  • Gestion informatique centralisée des utilisateurs gratuits et payants
  • Piste d’audit pour suivre les modifications
  • Gestion de la mobilité d’entreprise via RingCentral pour Intune
  • Archivage natif et tiers via l’API RingCentral
  • eDiscovery, capture de contenu et prévention des pertes de données via Theta Lake

Nous vous tenons informé.

Nous travaillons avec des spécialistes de la sécurité pour identifier d’éventuelles vulnérabilités et vous informons si nous en décelons dans nos produits ou nos sites Internet. 
Plus d’informations prochainement
Une spécialiste de la sécurité cherche des failles de sécurité sur un site web sur son ordinateur portable
Ressources complémentaires
Un développeur tape sur son clavier en regardant son écran
PRATIQUES DE DÉVELOPPEMENT SÉCURISÉ
Découvrez comment les pratiques de développement sécurisé contribuent à assurer la sécurité des produits
Une femme vérifiant des documents sur sa tablette
CONFORMITÉ LÉGALE
Retrouvez tous nos documents officiels sur une même plateforme.
Une femme regardant son téléphone portable
SÉCURITÉ
Les caractéristiques d’un fournisseur d’UCaaS compétent
Trouvons ensemble la solution idéale pour votre entreprise.
Vous serez opérationnel en moins de temps qu’il n’en faut pour le dire.

Nom complet *

Entrez un nom valide

E-mail *

Saisissez une adresse e-mail valide

Numéro de téléphone *

Entrez un numéro de téléphone valide

Nom de l’entreprise *

Entrez un nom d'entreprise valide

Pays *

Saisissez une pays valide

Number of employees*

Enter a valid number of employees

Nombre d’employés *

Enter a valid number of employees

Champs obligatoires*
Merci de votre intérêt pour RingCentral
Un conseiller commercial vous contactera dans les 24 heures. Si vous souhaitez parler à quelqu'un maintenant, appelez le 0 800 90 39 18