Le Groupe Zendesk s’engage à fournir un programme de sécurité robuste et complet pour les Services Innovation, notamment les mesures de sécurité définies dans ces Conditions supplémentaires (« Mesures de sécurité pour les services Innovation »). Pendant la Période d’abonnement, il est possible que ces Mesures de sécurité pour les Services Innovation changent sans préavis, quand les normes évoluent, quand des contrôles supplémentaires sont ajoutés ou quand les contrôles existants sont modifiés si Nous l’estimons raisonnablement nécessaire. Les Mesures de sécurité pour les grands comptes et les clauses de sécurité négociées avant le 2 décembre 2019 ne s’appliquent pas aux Services Innovation.
Mesures de sécurité pour les Services Innovation que Nous utilisons
Nous nous conformerons à ces présentes Mesures de sécurité pour les Services Innovation, afin de protéger les données de Service dans la mesure raisonnable nécessaire pour fournir les Services Innovation :
1. Politiques et personnel de sécurité. Nous avons mis en place et maintiendrons un programme de sécurité géré pour identifier les risques et implémenter les contrôles appropriés, ainsi que la technologie et les processus nécessaires pour atténuer les attaques courantes. Nous avons mis en place et maintiendrons une équipe de sécurité à plein temps, chargée de protéger Nos réseaux, systèmes et services, de répondre aux incidents de sécurité et de développer et délivrer des programmes de formation à Nos employés, conformément à Nos politiques de sécurité.
2. Transmission des données. Nous maintiendrons des garanties administratives, physiques et techniques commercialement raisonnables pour protéger la disponibilité, la confidentialité et l’intégrité des Données de service.
3. Réaction aux incidents. Nous avons un processus de gestion des incidents pour les événements de sécurité qui peuvent affecter la confidentialité, l’intégrité ou la disponibilité de Nos systèmes ou données qui comprend un délai d’intervention selon lequel Zendesk contactera ses abonnés après vérification d’un incident relatif à la sécurité qui concerne Vos Données de service. Ce processus spécifie les mesures à prendre, les procédures pour la notification, l’escalade, l’atténuation et la documentation. À moins d’ordre contraire de la part d’un organisme d’application de la loi ou d’un organisme gouvernemental, Vous serez avisé dans les quarante-huit (48) heures de toute atteinte à la protection des Données du service. « Violation des Données de service » signifie un accès non autorisé ou une divulgation inappropriée qui a été vérifiée comme ayant affecté Vos Données de service.
4. Contrôle d’accès et Gestion des privilèges. Nous limitons l’accès administratif des systèmes de production au personnel agréé.
5. Gestion et sécurité du réseau. Les centres de données que Nous utilisons ont une architecture réseau sécurisée et redondante, conforme aux normes du secteur, avec une bande passante raisonnablement suffisante. Notre équipe de sécurité utilise des outils et méthodes standards de l’industrie pour assurer la protection contre les activités réseau non autorisées courantes connues et effectue des analyses des vulnérabilités régulières.
6. Environnement du centre de données et Sécurité physique. Les environnements de centre de données que Nous utilisons dans le cadre de Notre prestation des Services Innovation emploient les mesures de sécurité suivantes :
- Un organisme chargé de la sécurité responsable des fonctions de sécurité physique.
- L’accès aux zones où sont installés ou stockés les systèmes ou les composants du système dans des centres de données est limité par des mesures de sécurité et des politiques conformes aux normes du secteur.
Mesures techniques et organisationnelles de sécurité pour les prestataires de services tiers.
Zendesk peut utiliser des prestataires de services tiers pendant la prestation des Services Innovation et peut donner accès à Votre Compte et Vos Données de service à ces prestataires de services dans la mesure raisonnablement nécessaire pour fournir les Services Innovation. Zendesk a mis en place un programme d’évaluation de la sécurité des fournisseurs qui évalue et gère tous les risques potentiels liés à l’utilisation de ces prestataires de services tiers qui ont accès aux Données de service.
Les prestataires de services tiers utilisés pour l’hébergement à long terme des Données de services (identifiés comme Sous-traitants pour l’infrastructure ici) devront, entre autres obligations, respecter l’Accord sur les services principaux, et mettre en place et maintenir les mesures de sécurité techniques et organisationnelles appropriées suivantes :
1. Contrôles d’accès physique. Les prestataires de services tiers prendront des mesures raisonnables pour empêcher les personnes non autorisées d’accéder physiquement aux systèmes de traitement des données où sont traitées les Données de service.
2. Contrôles d’accès aux systèmes. Les prestataires de services tiers prendront des mesures raisonnables pour empêcher toute utilisation non autorisée des systèmes de traitement de données.
3. Contrôles d’accès aux données. Les prestataires de services tiers prendront des mesures raisonnables pour s’assurer que les Données de service sont accessibles et gérables uniquement par le personnel correctement autorisé.
4. Contrôles de transmission. Les prestataires de services tiers prendront des mesures raisonnables pour s’assurer qu’il est possible de vérifier et de déterminer à quelles entités le transfert de Données de service au moyen d’installations de transmission de données est prévu afin que les Données de service ne puissent être lues, copiées, modifiées ou supprimées sans autorisation durant la transmission électronique ou le transport.
5. Contrôles de saisie des données. Les prestataires de services tiers prendront des mesures raisonnables conçues pour s’assurer qu’il est possible de vérifier et de déterminer si les Données de service ont été saisies et par qui elles ont été saisies dans les systèmes de traitement des données et si elles ont été modifiées ou supprimées ; et, tout transfert de Données de service à un prestataire de services tiers sera réalisé par transfert sécurisé.
6. Séparation logique. Les prestataires de services tiers doivent logiquement séparer les Données de service des données des autres parties sur leurs systèmes pour s’assurer que les Données de service puissent être traitées séparément.
Sous-traitants spécifiques pour les Services Innovation
Les prestataires de services tiers qui ont accessoirement accès à vos Données de service dans les Services Innovation, mais qui sont utilisés pour fournir des fonctionnalités ou des composants spécifiques du produit en dehors de l’hébergement principal des Données de service (« Sous-traitants spécifiques pour les Services Innovation ») sont régulièrement évalués par Zendesk pour vérifier qu’ils font de leur mieux pour mettre en œuvre chacune des normes applicables aux Sous-traitants pour l’infrastructure. Vous trouverez une liste de ces prestataires de services tiers ici, ce sont les prestataires désignés comme Sous-traitants spécifiques aux Services Innovation.
La dernière mise à jour de ces conditions date du 1er juin 2022.
Traduction - exonération : cet article a été traduit par un logiciel de traduction automatisée pour permettre une compréhension élémentaire de son contenu. Des efforts raisonnables ont été faits pour fournir une traduction correcte, mais Zendesk ne garantit pas l’exactitude de la traduction.
Si vous avez des questions quant à l’exactitude des informations contenues dans l’article traduit, consultez la version anglaise de l’article, qui représente la version officielle.