Aperçu de la sécurité et de la confidentialité eFax
Cet article confirme les mesures robustes de sécurité et de confidentialité mises en œuvre dans le produit e-fax d’EMAK. Nous nous engageons à protéger vos informations sensibles grâce à des contrôles d’accès stricts, au chiffrement, et au respect des normes canadiennes d’hébergement des données.
Principaux contrôles de sécurité
1. Chiffrement des données
|
État
|
Contrôle
|
Détails
|
|
Données en transit
|
Chiffrement HTTPS /
TLS
|
|
Toutes les
communications, y compris l’accès au portail et le transfert de données via
l’API REST vers notre transporteur, sont sécurisées à l’aide du protocole
HTTPS (TLS), empêchant toute écoute ou interception.
|
|
|
Données au repos
|
Chiffrement AES-256
|
|
Les documents de fax (PDF) sont stockés dans des compartiments AWS S3
et chiffrés à l’aide de SSE-S3 (chiffrement côté serveur avec des clés
gérées par Amazon S3), utilisant l’algorithme standard de l’industrie
AES-256.
|
|
2. Localisation et souveraineté des données
- Emplacement d’hébergement : Toutes les données des clients, y compris les fichiers PDF des fax, sont hébergées exclusivement au Canada, dans la région AWS ca-central-1.
- Objectif : Cette stricte conformité à l’hébergement canadien garantit le respect des exigences en matière de résidence des données.
3. Contrôle d’accès et audit
-
Accès spécifique à l’utilisateur : L’accès au portail utilisateur nécessite des comptes distincts protégés par des exigences de mot de passe. L’accès aux documents est strictement accordé par utilisateur.
-
Journalisation détaillée des audits : Le système conserve une piste d’audit complète. Tous les accès aux fichiers, fax envoyés et actions sur la plateforme sont consignés et associés de manière permanente à l’utilisateur connecté ayant effectué l’activité.
-
Contrôle interne de l’accès : Des politiques internes strictes et des contrôles techniques d’accès empêchent tout accès non autorisé aux données des clients par le personnel interne. L’accès n’est accordé qu’au personnel autorisé ayant un besoin professionnel légitime et documenté.
4. Transmission des données et confidentialité
- Intégration sécurisée du transporteur : Nous transmettons les données de fax à notre transporteur (un CLEC réglementé) via une connexion API REST sécurisée et chiffrée, maintenant la confidentialité tout au long du parcours numérique avant la livraison.
Conservation et gestion des données
-
Politique définie par l’utilisateur : Les clients ont un contrôle total sur le cycle de vie de leurs données. Bien que la conservation par défaut soit illimitée (jusqu’à suppression manuelle par le client), les utilisateurs peuvent configurer des politiques de suppression automatique et granulaires.
-
Options de conservation : Les durées disponibles incluent 1 jour, 7 jours, 30 jours, 90 jours ou 365 jours. Une fois la période expirée, les enregistrements sont automatiquement et de manière sécurisée supprimés du système.
Conclusion
Ce résumé confirme que le eFax applique des contrôles de sécurité robustes et conformes aux normes de l’industrie afin de garantir la confidentialité et la protection de vos données tout au long de leur cycle de vie.
Related Articles
Ports et adresses IP EMAK Telecom vers la liste blanche et les règles de pare-feu
Si votre entreprise a des exigences de sécurité particulières, l’accès à nos services est peut être bloqué sur votre routeur ou pare-feu. Dans ce cas, vous devrez peut-être ajouter des exceptions manuelles pour permettre à nos services de fonctionner ...
Menu / échantillons de voix RVI (Réponse Vocale Interactive)
Nous offrons de nombreuses options pratiques pour créer des enregistrements vocaux pour menus RVI (Réponse Vocale Interactive) en fonction de vos besoins. Instructions vocales par intelligence artificielle Les instructions vocales par intelligence ...
Comment utiliser la radiomessagerie
La radiomessagerie est une communication unidirectionnelle qui vous permet de parler via le haut-parleur d’un ou plusieurs téléphones simultanément pour passer un message. Il est également possible d’installer des haut-parleurs de radiomessagerie ...
Ajout de touches BLF et de numérotation abrégée
Connectez-vous au portail téléphonique d’EMAK pour ajouter des touches BLF et de numérotation abrégée sur vos téléphones. De votre Tableau de bord, cliquez sur Postes: Sous Équipements, cliquez sur le téléphone attribué à votre poste Pour ajouter une ...
Utiliser l’espionnage et l’immiscion d’appel.
L’espionnage permet aux gestionnaires d’écouter silencieusement un appel actif à partir d’un autre poste. Cela peut être utile à des fins d’assurance qualité. L’immiscion d’appel permet aux gestionnaires de parler à la partie locale, à la partie ...