Aperçu
Sécurité de l’infrastructure
Plateforme infonuagique
- Infrastructure infonuagique de calibre entreprise
- Plusieurs zones de disponibilité pour la redondance
- Sécurité physique de premier plan dans l’industrie
- Supervision continue et détection des menaces
- Protection DDoS et pare-feu d’applications Web
- Réseau de distribution de contenu mondial
- Chiffrement SSL/TLS pour toutes les connexions
- Renseignements sur les menaces en temps réel
Surveillance et disponibilité
- Surveillance du système 24/7
- Alertes automatisées en cas de problème
- Page d’état publique : status.openphone.co
- Intervention proactive en cas d’incident
Consultez en temps réel l’état du service et l’historique de disponibilité sur notre page d’état.
Protection des données
Sauvegarde et restauration
- Sauvegardes quotidiennes de toutes les bases de données
- Sauvegardes horaires pour les systèmes prioritaires
- Stockage dans plusieurs emplacements répartis géographiquement
- Tests automatisés de restauration pour garantir l’intégrité des sauvegardes
- Données conservées tant que votre compte demeure actif
- Période de conservation de 30 jours après l’annulation du compte
- Suppression définitive disponible sur demande
Conformité en matière de protection de la vie privée
- RGPD (Règlement général sur la protection des données) : protection des données dans l’Union européenne
- CCPA (California Consumer Privacy Act) : droits à la vie privée en Californie
- PIPEDA : protection des renseignements personnels au Canada
- Exportation libre-service des données dans les paramètres de l’espace de travail
- Suppression du compte par l’annulation de l’abonnement
- Suppression complète des données offerte sur demande au soutien
- Pratiques transparentes en matière de gestion des données
Communiquez avec notre équipe de soutien pour une suppression complète de vos données de tous les systèmes.
Sécurité des applications
Chiffrement des communications
- Chiffrement de bout en bout en transit
- Transmission sécurisée vers les réseaux des opérateurs
- Contenu des messages protégé pendant l’acheminement
- Stockage chiffré de l’historique des messages
- Technologie WebRTC pour des communications sécurisées en temps réel
- Chiffrement TLS pour la signalisation et l’établissement des appels
- Flux multimédias chiffrés pendant les appels actifs
- Confidentialité complète et intégrité des données
Chiffrement des données
- Chiffrement AES-256 pour les données au repos
- TLS 1.3 pour les données en transit
- Chiffrement de bout en bout pour les communications
- Gestion des clés au moyen des services de chiffrement AWS
- Les coordonnées et l’historique des conversations
- Les enregistrements d’appels et les fichiers de boîte vocale
- Les données de compte utilisateur et les préférences
- Les renseignements de facturation et de paiement
Certifications de conformité
SOC 2 Type II
- Certification SOC 2 Type II pour la sécurité, la disponibilité et la confidentialité
- Audits annuels réalisés par des évaluateurs indépendants
- Surveillance continue des contrôles de sécurité
- Documentation complète des procédures de sécurité
- Sécurité : Protection contre l’accès non autorisé
- Disponibilité : Disponibilité opérationnelle du système, tel que convenu
- Confidentialité : Protection des renseignements désignés comme confidentiels
Pour en savoir plus sur notre certification SOC 2 et nos pratiques de sécurité, consultez notre blogue.
Sécurité des paiements
Conformité PCI
- Certifié fournisseur de services PCI de niveau 1
- Plus haut niveau de certification de l’industrie des paiements
- Tokenisation sécurisée des renseignements de paiement
- Systèmes de détection et de prévention de la fraude
- Les renseignements de carte de crédit ne sont jamais stockés sur les serveurs de Quo
- Transmission chiffrée de toutes les données de paiement
- Vérifications de sécurité régulières et examens de conformité
- Authentification multifacteur pour les modifications de facturation
Pour en savoir plus sur les pratiques de sécurité de Stripe, consultez sa documentation sur la sécurité.
Conformité propre à l’industrie
Soins de santé (HIPAA)
- Un Business Associate Agreement (BAA) signé sur demande, nécessaire pour la conformité à la HIPAA. Remplissez ce formulaire pour en obtenir un.
- Un stockage sécurisé des PHI.
- Des contrôles d’accès et des journaux d’audit
- Une configuration simple — pas de mise en œuvre de plusieurs mois ni de tarification « entreprise ». Assurez-vous simplement de communiquer avec nous pour obtenir votre BAA.
- ✅ Gestion générale de cabinet et communication avec les patients
- ✅ Protected health information (PHI) peut être partagée
- ✅ Discussions médicales détaillées par texto ou messagerie vocale
Services financiers
- La conformité SOC 2 répond aux exigences de sécurité du secteur financier
- Les normes de chiffrement répondent aux attentes de l’industrie bancaire
- Les politiques de conservation des données sont conformes aux règlements financiers
- Communiquez avec le soutien pour des exigences de conformité particulières
Bonnes pratiques en matière de sécurité
Pour les administrateurs
- Utilisez des mots de passe forts et uniques pour les comptes d’administrateur
- Activez l’authentification à deux facteurs lorsqu’elle est offerte
- Passez régulièrement en revue l’accès et les autorisations des membres de l’équipe
- Surveillez l’activité de l’espace de travail pour repérer tout comportement inhabituel
- Exportez régulièrement les données à des fins de sauvegarde
- Documentez les contrôles d’accès et les modifications d’autorisations
- Formez les membres de l’équipe aux pratiques exemplaires en matière de sécurité
- Établissez des politiques claires de traitement des données
Pour tous les utilisateurs
- Évitez de partager des renseignements sensibles par texto
- Privilégiez les appels vocaux pour les discussions confidentielles
- Vérifiez le destinataire avant d’envoyer des renseignements sensibles
- Signalez toute activité suspecte aux administrateurs
- Gardez les applications Quo à jour avec les plus récentes versions
- Utilisez l’écran de verrouillage et les méthodes d’authentification de l’appareil
- Fermez votre session sur les appareils partagés ou publics
- Signalez immédiatement tout appareil perdu ou volé
Intervention lors d’un incident
Surveillance de la sécurité
- Surveillance et détection des menaces 24/7
- Procédures d’intervention automatisées en cas d’incident
- Tests d’intrusion réguliers et évaluations des vulnérabilités
- Mises à jour et correctifs de sécurité proactifs
Signalement d’incident
- Communiquez immédiatement avec le soutien au moyen de canaux sécurisés
- Consignez l’incident en incluant les détails pertinents
- Évitez de partager des détails publiquement tant que le problème n’est pas résolu
- Suivez les directives de l’équipe de sécurité de Quo
Pour toute question ou préoccupation liée à la sécurité, communiquez avec notre équipe de soutien.
Confidentialité et transparence
Politique de confidentialité
- Politiques claires de collecte et d’utilisation des données
- Pratiques transparentes de partage des données
- Contrôle des utilisateurs sur leurs renseignements personnels
- Mises à jour régulières des politiques pour refléter les meilleures pratiques
- Collecte minimale de données : Ne recueillir que les renseignements nécessaires
- Limitation de la finalité : Utiliser les données uniquement aux fins indiquées
- Minimisation des données : Conserver les données uniquement aussi longtemps que nécessaire
- Contrôle de l’utilisateur : Offrir des options d’accès et de suppression
Rapports de transparence
- Évaluations annuelles de sécurité et améliorations
- Résultats d’audits de conformité et certifications
- Mises à jour et modifications de la politique de confidentialité
- Résumés d’incidents de sécurité (lorsque c’est approprié)