CENTRE DE GESTION DE LA CONFIDENTIALITÉ RINGCENTRAL

Communiquez en toute confiance

Nous protégeons vos données à chaque niveau de votre entreprise avec une sécurité, une fiabilité et une confidentialité de tout premier ordre.

Le guide du responsable sécurité informatique pour les communications cloud

Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Une femme lit le guide du DSI pour la sécurité des communications cloud au format e-book sur son ordinateur portable

SÉCURITÉ DES PRODUITS

Contrôles de la politique de sécurité

Notre plateforme propose tout un ensemble de contrôles administratifs pour les vidéos, messages et appels téléphoniques, comme l’obligation d’authentification pour les participants à vos réunions, la définition des personnes pouvant activer le partage d’écran et l’obligation du passage en salle d'attente avant de bénéficier de l'autorisation de rejoindre une réunion.
  • Authentification unique (SSO)
  • Mot de passe requis
  • Limitation du partage d’écran
  • Salle d’attente obligatoire
  • Participation aux réunions réservée aux utilisateurs authentifiés
  • Possibilité d’autoriser les utilisateurs à activer l’enregistrement des réunions
  • Possibilité pour l’organisateur d’activer / de désactiver la vidéo pour tous les participants
  • L’organisateur peut supprimer des participants
  • L’organisateur peut couper le micro des participants
  • Arrière-plan virtuel pour plus de confidentialité
  • Possibilité de masquer l’ID de réunion
  • Possibilité de contrôler le partage de fichiers de données
  • Piste d’audit pour suivre les modifications
  • Informations tirées des réunions vidéo
  • Activation du chiffrement de bout en bout (E2EE) avant la réunion
  • Activation dynamique du chiffrement de bout en bout (E2EE)
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Authentification unique (SSO)
  • Blocage de numéros de téléphone
  • Blocage des spams basé sur l’IA
  • Réduction des appels automatisés à l'aide des normes STIR/SHAKEN
  • Masquage du numéro
  • RingOut — appels passés sur des terminaux tiers avec votre numéro de téléphone professionnel
  • Localisation pour les appels vers les numéros d'urgence
  • Conformité au RAY BAUM’s Act et à la loi de Kari
  • Routage des messages vocaux en fonction des heures d’ouverture
  • Portail d’analyses
  • Disponibilité de 99,999 % garantie par SLA
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Chiffrement de bout en bout sur les appels (disponible en bêta fermée)
  • Liste de contacts autorisés ou bloqués — domaines d’invités externes
  • Liste de contacts autorisés ou bloqués — comptes de messagerie électronique
  • Possibilité d’effacer l’identification de l’invité dans les chats entre deux interlocuteurs ou en groupe
  • Possibilité d’imposer des règles
  • SEA FINRA 17a-4
  • Chiffrement de bout en bout sur la messagerie d'équipe (disponible en bêta fermée)
  • Authentification unique (SSO)
  • Authentification multifactorielle (MFA) imposée
  • Application de PIN pour les terminaux
  • Gestion des utilisateurs
  • Données au repos
  • Données en transit
  • Appels vocaux sécurisés avec chiffrement TLS/SRTP
  • Chiffrement de bout en bout via MLS (Message Layer Security)
  • Authentification unique (SSO)
  • Mot de passe requis
  • Accès limité aux utilisateurs authentifiés
  • Minuterie de session avec déconnexion en cas d’inactivité
  • Gestionnaire d’applications autorisées
  • Blocage de pays pour la VoIP
  • Gestion informatique centralisée des utilisateurs gratuits et payants
  • Piste d’audit pour suivre les modifications
  • Gestion de la mobilité d’entreprise via RingCentral pour Intune
  • Archivage natif et tiers via l’API RingCentral
  • eDiscovery, capture de contenu et prévention des pertes de données via Theta Lake

Nous vous tenons informé.

Nous travaillons avec des spécialistes de la sécurité pour identifier d’éventuelles vulnérabilités et vous informons si nous en décelons dans nos produits ou nos sites Internet. 
Plus d’informations prochainement
Une spécialiste de la sécurité cherche des failles de sécurité sur un site web sur son ordinateur portable
Ressources complémentaires
Un développeur tape sur son clavier en regardant son écran
PRATIQUES DE DÉVELOPPEMENT SÉCURISÉ
Découvrez comment les pratiques de développement sécurisé contribuent à assurer la sécurité des produits
Une femme vérifiant des documents sur sa tablette
CONFORMITÉ LÉGALE
Retrouvez tous nos documents officiels sur une même plateforme.
Une femme regardant son téléphone portable
SÉCURITÉ
Les caractéristiques d’un fournisseur d’UCaaS compétent

RingCentral repose sur une plateforme cloud sécurisée affichant une large gamme de certifications en matière de sécurité et de conformité.

Le guide du responsable sécurité informatique pour les communications cloud

Découvrez les conditions essentielles en matière de cybersécurité, de protection des données et de conformité pour les communications cloud.
Une femme lit le guide du DSI pour la sécurité des communications cloud au format e-book sur son ordinateur portable
Une femme utilisant l’application RingCentral sur son téléphone portable et sur son ordinateur portable
Une femme utilisant l’application RingCentral sur son téléphone portable et sur son ordinateur portable
Actualités sur la confidentialité des données
Fiche technique concernant le service RingCX de RingCentral et la confidentialité des données

L’approche de RingCentral pour la conception de solutions d’intelligence artificielle fiables.

Livre blanc : Confidentialité et protection des données chez RingCentral
LIVRE BLANC

Confidentialité et protection des données chez RingCentral

Découvrez les politiques, processus et contrôles en matière de protection des données mis en place et exploités par RingCentral.
Livre blanc : RingCentral en tant que responsable du traitement des données
LIVRE BLANC

RingCentral en tant que responsable du traitement des données

Découvrez les mécanismes utilisés dans le cadre de transferts de données à caractère personnel.

Les fiches techniques sur la confidentialité de RingCentral donnent des informations sur la manière dont nous traitons vos données à caractère personnel dans le cadre de nos services

Les produits et services RingCentral sont conformes aux lois et réglementations sur la protection des données en vigueur dans le monde entier.

Lorsque RingCentral transfère des données, nous nous appuyons sur divers mécanismes et accords de transfert.

Ressources complémentaires

Deux collègues du service informatique discutant d’un processus devant leurs écrans d’ordinateurs

PAGE WEB

Liste des sous-traitants
Un homme écrivant sur sa tablette

PAGE WEB

Retrouvez tous nos documents officiels sur une même plateforme.
Une femme remplissant un formulaire sur son téléphone portable

PAGE WEB

Formulaire de demande d’accès en tant que personne concernée

Transparence

Nous nous engageons à préserver la vie privée et la confiance de nos clients en vous offrant une visibilité intégrale. Notre rapport de transparence décrit la manière dont nous traitons les demandes de données de clients soumises par des autorités répressives ou des organismes publics à l’échelle mondiale.
Une femme lit le rapport de transparence de RingCentral sur sa tablette
Couverture du livre blanc : Une femme regarde son téléphone portable
Actualités sur l’IA
Livre blanc RingCentral sur la transparence en matière d’IA
Chez RingCentral, nous misons sur une IA de confiance afin de protéger nos clients et leurs données tout en maintenant notre engagement pour la confidentialité, la sécurité et la transparence.

 Produits et fonctionnalités IA

Fonctionnalités RingSense for Sales
RingSense for Sales
La fonctionnalité de prise de notes intelligente lors d’un appel en cours RingEX
RingSense for RingEX
Le tableau de bord des agents RingCX
RingCX

Les principes de l’IA

Sûr
Chez RingCentral, nous pensons que les systèmes basés sur l’IA ne doivent pas mettre en danger la vie humaine, la propriété, la vie privée ni l’environnement.
Sécurisé
Les systèmes basés sur l’IA doivent préserver la confidentialité, l’intégrité, et la disponibilité grâce à des mécanismes de protection qui empêchent un accès et une utilisation non autorisés.
Transparent
Des informations concernant les systèmes basés sur l’IA et leurs résultats doivent être mis à la disposition des utilisateurs qui interagissent avec les systèmes.
Facile à expliquer et à interpréter
Les systèmes basés sur l’IA doivent fournir les informations décrivant leur fonctionnement.
Confidentialité renforcée
Les systèmes basés sur l’IA doivent être développés et utilisés en conformité avec la législation en matière de protection des données et les politiques de confidentialité de RingCentral.
Équitable
Le développement et l’utilisation des systèmes basés sur l’IA chez RingCentral doit prendre en compte l’égalité et l’équité en traitant les problèmes tels que les biais négatifs et la discrimination.
Trouvons ensemble la solution idéale pour votre entreprise.
Vous serez opérationnel en moins de temps qu’il n’en faut pour le dire.

Nom complet *

Entrez un nom valide

E-mail *

Saisissez une adresse e-mail valide

Numéro de téléphone *

Entrez un numéro de téléphone valide

Nom de l’entreprise *

Entrez un nom d'entreprise valide

Pays *

Saisissez une pays valide

Number of employees*

Enter a valid number of employees

Nombre d’employés *

Enter a valid number of employees

Champs obligatoires*
Merci de votre intérêt pour RingCentral
Un conseiller commercial vous contactera dans les 24 heures. Si vous souhaitez parler à quelqu'un maintenant, appelez le 0 800 90 39 18