Recherches récentes


Pas de recherche récente

Bogdan Gagea's Avatar

Bogdan Gagea

Adhésion le 13 mai 2021

·

Dernière activité le 07 juin 2024

Suivis

0

Abonnés

0

Activité totale

25

Votes

12

Abonnements

9

APERÇU DES ACTIVITÉS

Dernière activité effectuée par Bogdan Gagea

Bogdan Gagea a créé un article,

ArticlePolitiques Zendesk

Talk fait désormais partie du champ d’application FedRAMP de Zendesk avec la libellé de risque faible (Li-SaaS), comme l’a défini FedRAMP.gov.

Les produits Zendesk actuellement autorisés par FedRAMP ATO incluent :

  • Support
  • Guide
  • Gather
  • Explore
  • Talk
  • Sunshine Conversations
  • Fonctionnalité de messagerie (la fonctionnalité d’IA générative n’est pas encore incluse et ne doit pas être activée ; des limitations supplémentaires s’appliquent)
  • Modules supplémentaires pour certains produits*

*Les modules supplémentaires de Zendesk et le programme FedRAMP ne cessent d’évoluer, envoyez un e-mail à Fedramp@zendesk.com pour obtenir les informations les plus récentes.

 

Configurations Talk

Quand vous utilisez Talk, vous devez respecter les configurations suivantes pour rester dans la portée de notre ATO personnalisé FedRAMP :

  • Utilisez des numéros de téléphone basés aux États-Unis
  • Désactiver la fonction d’enregistrement Talk
  • Désactiver la messagerie vocale (et les transcriptions) 

Autres considérations

Les configurations ci-dessus garantissent que toutes les données restent dans notre environnement conforme FedRAMP. Si vous ne suivez plus l’une de ces configurations, cette configuration devient obsolète (c’est-à-dire que l’environnement conforme ne contient plus de données). Conditions supplémentaires pour la certification personnalisée FedRAMP de Zendesk

 

Exonération: Les configurations de sécurité décrites dans ce document peuvent changer de temps à autre à cause de changements des lois, réglementations ou du Service Zendesk. Ce document contient les recommandations de Zendesk pour les configurations de sécurité minimum efficaces pour l’utilisation des Services couverts. Il ne s’agit pas d’un modèle exhaustif pour les contrôles de ces données et il ne s’agit pas de conseils juridiques. Chaque abonné Zendesk doit chercher son propre conseiller juridique au sujet de ses exigences de conformité en matière de sécurité et apporter d’autres modifications à ses configurations de sécurité en fonction de sa propre analyse indépendante, tant que ces modifications n’influent pas sur la sécurité des configurations décrites dans le ce document.

Traduction - exonération : cet article a été traduit par un logiciel de traduction automatisée pour permettre une compréhension élémentaire de son contenu. Des efforts raisonnables ont été faits pour fournir une traduction correcte, mais Zendesk ne garantit pas l’exactitude de la traduction.

Si vous avez des questions quant à l’exactitude des informations contenues dans l’article traduit, consultez la version anglaise de l’article, qui représente la version officielle.

Modification le 20 août 2024 · Bogdan Gagea

0

Abonnés

1

vote

0

Commentaire


Bogdan Gagea a créé un article,

ArticleCompte - Documentation

Temps de lecture : 7 minutes

Ce guide présente un aperçu des meilleures pratiques de sécurité qu’il est conseillé aux abonnés Zendesk Suite d’implémenter dans leur instance. Nous vous conseillons d’implémenter ces pratiques dès l’adoption de Zendesk Suite et de régulièrement vérifier vos paramètres et les meilleures pratiques de votre entreprise afin de vous assurer de leur pertinence et de leur respect par les employés.

Zendesk fournit une vaste gamme de contrôles conçus pour vous aider à assurer la sécurité de vos informations (et des informations de vos clients). Nous vous conseillons vivement de former vos agents et vos administrateurs pour qu’ils appliquent ces meilleures pratiques de sécurité et minimisent votre exposition aux risques, conformément à notre modèle de responsabilité partagée. Ce cadre décrit les responsabilités de chaque abonné Zendesk quant à la sécurité de son instance. Pour en savoir plus, consultez le modèle de responsabilité partagée de Zendesk.

 

Cet article contient les sections suivantes sur les meilleures pratiques pour Zendesk Suite :

 

Meilleures pratiques de sécurité pour Zendesk Suite

Général

  • Utilisez une sandbox pour les tests et le développement afin de ne pas compromettre votre instance de production.
  • Limitez l’utilisation de l’application mobile pour les utilisations et les workflows des agents.
  • Activez la modération du contenu dans votre centre d’aide Guide et dans les threads des forums pour éviter le spam ou le contenu indésirable dans votre communauté Gather.
  • Examinez toutes les fonctionnalités automatisées qui envoient des notifications et vérifiez qu’elles ciblent les utilisateurs prévus.

 

Contrôle d’accès

Général

  • Quand vous utilisez l’authentification Zendesk native :
  • Quand vous utilisez la connexion unique (SSO) :
    • Utilisez la connexion unique intégrée au produit ou la connexion unique d’entreprise existante pour gérer vos configurations de façon centralisée.
    • Couplez toute authentification multifacteur que vous utilisez avec votre connexion unique pour couvrir vos connexions Zendesk.
    • Si vous voulez toujours autoriser l’authentification par mot de passe via l’authentification Zendesk native car vous voulez assurer la disponibilité en cas de panne de la connexion unique, ne désactivez pas l’authentification par mot de passe.  Mais si vous ne voulez plus qu’il soit possible d’utiliser des mots de passe une fois la connexion unique configurée, désactivez l’authentification par mot de passe.  Notez que la désactivation de l’accès par mot de passe mettra fin à toutes les sessions ouvertes pour lesquelles l’authentification par mot de passe avait été utilisée.
  • N’activez pas l’accès au compte sans identifiants à moins d’avoir besoin qu’un employé Zendesk accède à votre compte (lors d’interactions avec l’assistance Zendesk, les services professionnels, etc.).

Utilisateurs

  • Passez en revue les appareils connectés associés à votre profil d’agent et supprimez ceux que vous n’utilisez plus ou qui vous semblent suspects. Notez que seuls les agents, les administrateurs et le propriétaire du compte ont accès à cette fonctionnalité.
  • Si vous créez une instance Zendesk fermée, exigez des utilisateurs finaux qu’ils s’inscrivent et vérifiez leurs adresses e-mail avant de les autoriser à envoyer des tickets afin de réduire tout spam potentiel.
  • Appliquez des rôles personnalisés pour vos agents afin de limiter l’accès en fonction de ce qui est nécessaire pour chaque poste.
  • Envisagez d’utiliser des segments d’utilisateurs et/ou des droits d’accès basés sur la marque pour l’utilisation de Guide.
  • Utilisez la liste autorisée pour définir des utilisateurs ou groupes d’utilisateurs spécifiques, qui ont accès à votre compte et/ou la possibilité d’envoyer des demandes/chats.
  • Suspendez des utilisateurs, refusez-les et/ou empêchez-les d’interagir avec les services Zendesk en utilisant la liste bloquée, si nécessaire.
  • Passez en revue les utilisateurs de votre compte et suspendez/rétrogradez les utilisateurs qui n’ont plus besoin d’accéder à votre système. 

Mots de passe

  • L’authentification à deux facteurs (A2F) est la norme conseillée pour les connexions des agents et des administrateurs à Zendesk.
  • Si différents groupes ont des besoins de sécurité différents, envisagez de configurer un niveau de sécurité des mots de passe personnalisé pour les utilisateurs finaux et un autre pour les agents et les administrateurs quand ils utilisent l’authentification Zendesk native.
  • Créez un mot de passe unique pour votre compte Zendesk (c’est-à-dire un mot de passe qui n’est pas actuellement utilisé pour la connexion aux systèmes ou applications externes).
  • Activez les alertes par e-mail pour les connexions à partir de nouveaux appareils pour permettre aux agents de surveiller leur compte et de repérer les connexions à partir d’appareils non autorisés. Consultez Vérification des appareils et applications ayant accédé à votre compte dans le Guide de l’agent Zendesk.

 

Accès aux systèmes, réseaux et domaines

  • Utilisez les espaces de travail contextuels pour optimiser vos workflows et n’afficher que les outils pertinents (p. ex., macros. applications, formulaires, etc.) et vous assurer que les agents n’ont accès qu’aux fonctions et workflows système dont ils ont besoin pour réaliser une tâche.
  • Restreignez l’accès en fonction des adresses IP pour les agents et/ou les utilisateurs finaux.
  • Suspendez des utilisateurs, refusez-les et/ou empêchez-les d’interagir avec les services Zendesk en utilisant la liste bloquée, si nécessaire.
  • Quand vous utilisez des URL non Zendesk, générez vos propres certificats SSL ou des certificats SSL fournis par Zendesk avec le mappage d’hôte et fournissez un accès sécurisé à votre centre d’aide.  Si vous fournissez votre propre certificat SSL, n’oubliez pas de le mettre à jour régulièrement.

 

Gestion des données

  • Utilisation des données 
    • Capturez uniquement les données nécessaires pour une certaine utilisation et minimisez ainsi l’exposition des données clients et/ou internes sensibles.
  • Suppression/Suppression d’information 
    • Consultez les guides sur la conformité aux lois sur la confidentialité et la protection des données pour prendre connaissance des conseils de suppression et suppression d’information, conformément aux réglementations sur la vie privée.
    • Envisagez de ne pas enregistrer les appels et/ou de supprimer automatiquement les enregistrements quand vous utilisez la fonctionnalité Talk, dans le cas où de tels enregistrements risqueraient de poser un problème de conformité aux réglementations du secteur ou à la législation. 
    • Activez la suppression automatique d’information pour protéger les données client sensibles dans les tickets et les chats. Remarque – Cette fonctionnalité utilise une vérification basée sur la formule de Luhn, qui supprime la plupart des chiffres d’un numéro de carte de crédit, mais pas tous.
    • Supprimez manuellement les informations de carte de crédit à partir de l’espace de travail d’agent Zendesk, quand les permissions vous y autorisent. Notez qu’après leur suppression, les données peuvent être conservées dans les journaux jusqu’à 30 jours
  • Conformité
  • Confidentialité

 

E-mail

 

API

  • Utilisez des tokens plutôt que des mots de passe pour empêcher tout accès par mot de passe non autorisé à l’API
  • Déployez OAuth pour authentifier et limiter le niveau d’accès accordé aux tokens dans l’API. Désactivez-le s’il n’est pas nécessaire.
  • Protégez lestokens API en les plaçant dans un lieu sûr, hors de l’application. Dans la mesure du possible, nous recommandons des tokens OAuth plutôt que des tokens API.

 

Surveillance

  • Consultez et surveillez régulièrement les journaux des audits du compte qui montrent les modifications de votre compte. Conseil utile : vous pouvez utiliser votre API pour exporter les journaux des audits.

 

Plan de reprise d’activité

Zendesk fournit un programme mondial de résilience commerciale de Zendesk afin de garantir que nous puissions rapidement nous adapter et réagir aux perturbations commerciales, protéger les personnes et les biens, tout en assurant la continuité des opérations commerciales. En plus de cela, il existe différentes mesures que vous pouvez prendre pour protéger la continuité de vos opérations.

  • Choisissez le plan de reprise d’activité amélioré pour une redondance de la sécurité, incluant la réplication des données en temps réel, la priorité de service, la redondance des zones de disponibilité et la planification de la reprise prioritaire.
  • Si vous utilisez la fonctionnalité de Centre d’appels, activez un numéro de basculement Talk afin de pouvoir assurer la continuité de vos opérations.
  • Si vous voulez bénéficier de l’accès par mot de passe en cas de pannes des systèmes de connexion unique externes, envisagez de ne pas désactiver l’authentification Zendesk native (vous pouvez configurer la connexion unique de façon stricte ou autoriser l’utilisation d’un mot de passe).
  • Appliquez une API d’exportation incrémentale et/ou des téléchargements en masse de vos données de service si vous avez besoin de conserver des entrepôts de données non modifiables dans votre propre environnement.
  • Activez le transfert d’e-mails automatique de votre adresse e-mail tierce personnelle vers Zendesk Support pour conserver une copie de vos e-mails hors de Zendesk.
  • Choisissez le plan de reprise d’activité amélioré pour une redondance de la sécurité, incluant la réplication des données en temps réel, la priorité de service, la redondance des zones de disponibilité et la planification de la reprise prioritaire.
  • Utilisez l’API d’exportation incrémentale pour récupérer des éléments Zendesk Support qui ont changé depuis la dernière demande d’appel API. Consultez API - Référence pour en savoir plus.


Si vous suspectez qu’un incident de sécurité dans votre instance Zendesk est directement dû à notre service, envoyez un ticket à security@zendesk.com. Pour mieux comprendre quand contacter Zendesk au sujet des responsabilités liées à la sécurité, consultez le modèle de responsabilité partagée.

Modification le 23 févr. 2023 · Bogdan Gagea

1

Abonné

1

vote

0

Commentaire


Bogdan Gagea a créé un article,

ArticlePolitiques Zendesk

Comme vous, nous nous soucions des données que nous mettons dans nos outils et services. Que vous utilisiez ces données pour respecter vos politiques de confidentialité internes, pour évaluer nos offres par le biais d’un fournisseur ou d’un avis de confidentialité, ou pour déterminer où vous vous trouvez en fonction des cadres réglementaires, nous vous aidons à trouver facilement les informations dont vous avez besoin. La liste ci-dessous inclut les points de données par défaut capturés (par produit) quel que soit le cas d’utilisation. Pour une présentation plus complète de vos types de données, utilisez cette ressource avec vos données de cas d’utilisation spécifiques et les éventuels types de données qui en résultent.

Gardez les points suivants à l’esprit quand vous utilisez cette liste :

  • Les configurations personnalisées, autres que celles par défaut, les intégrations ou l’utilisation de services tiers peuvent modifier cette liste, respectivement.
  • Votre cas d’utilisation individuel déterminera en grande partie le type, la quantité et le niveau de confidentialité des données que vous ou vos utilisateurs finaux placez dans votre ou vos instances du Service.
  • En tant que responsables du traitement des données pour des milliers de responsables du traitement des données (c.-à-d. les abonnés), nous n’avons pas toujours d’informations sur les utilisations des clients et nous ne pouvons pas intégrer les politiques des données des locataires individuels à notre service. Vous, en tant que responsable du traitement de données, êtes chargé d’administrer les données dans votre instance et d’utiliser les outils que nous vous fournissons pour vous assurer que le traitement des données correspond à vos politiques, ainsi qu’aux cadres réglementaires de votre secteur.
  • Pour plus d’informations sur les exigences contractuelles pour le traitement des données, consultez notre Accord sur les services principaux (« ASP »).. N’oubliez pas de consulter modèle de responsabilité partagée de Zendesk pour en savoir plus au sujet des limites de responsabilité.

 

Cet article couvre les points de données capturés par les services Zendesk suivants :

 

Points de données par défaut capturés par les services (au minimum) :

Support :

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  3. Adresse IP telle que la perçoit notre architecture périphérique (qui peut être ou non l’adresse IP d’origine de l’utilisateur).
  4. Sélections effectuées dans les menus déroulants ou les boîtes de dialogue.
  5. tout texte saisi dans des champs de texte libre (p. ex. titres, champs de texte, champs de commentaires de ticket, champs d’enquête de satisfaction, champs de recherche, etc.).
  6. Date et heure des événements tels que le perçoit l’application.
  7. toutes les données ajoutées aux profils ou aux signatures des agents ou des administrateurs.
  8. toutes les données digérées par les e-mails entrants (si les e-mails sont autorisés pour l’incrémentation des tickets).
  9. toutes les données contenues dans les pièces jointes.
  10. Propriétaire, choix de configuration Admin.
  11. Coordonnées du propriétaire et des agents de l’instance
  12. Adresses e-mail des utilisateurs.
  13. toutes les données de communication, de configuration ou d’intégration saisies dans la fonctionnalité Conversations annexes.
  14. le nom de domaine choisi pour votre instance (ainsi que toutes les données de certificat TLS que vous ou un service de certificat TLS tiers chargez, en utilisant le mappage d’hôte)

Jeu de données Guide :

  1. Toutes les données ajoutées aux articles du centre d’aide Guide.
  2. toutes les données ajoutées aux sections de commentaires des articles du centre d’aide Guide (où les commentaires sont activés).
  3. toutes les pièces jointes ou images chargées dans le centre d’aide Guide (par ex. commentaires, images, logos, pièces jointes aux articles, images de la page d’accueil, etc.).
  4. Tout code personnalisé ajouté au centre d’aide Guide.

Gather :

  1. Tous les sujets ou publications ajoutés à la communauté Gather
    1. Et les pièces jointes ou images ajoutées aux sujets ou publications Gather.

Chat :

  1. Nom d’utilisateur (qui peut être le nom réel de l’individu ou non) ou numéro du visiteur quand les utilisateurs finaux non authentifiés sont autorisés.
  2. L’adresse e-mail de l’utilisateur final (qui peut être l’adresse e-mail ou non lorsque les chats non authentifiés sont autorisés). Notez que les chats non authentifiés (c.-à-d. les chats anonymes commenceront même si l'utilisateur final n'a pas de nom d'utilisateur ou d'e-mail).
  3. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  4. Adresse IP telle que le perçoit notre architecture périphérique (qui peut être l’adresse IP d’origine réelle ou non).
  5. le pays et la ville associés à cette adresse IP.
  6. toutes les données textuelles ajoutées à la fenêtre Chat.
  7. Système d’exploitation (OS) et version utilisée par les utilisateurs finaux de Chat.
  8. Type d’appareil de l’utilisateur final.
  9. Navigateur et version de l’utilisateur final de Chat.
  10. Date et heure des événements tels que le perçoit l’application.
  11. Toutes les données en pièces jointes, Propriétaire ou Choix de configuration Admin.
  12. Les coordonnées du propriétaire.
  13. Toutes les données recueillies par les champs personnalisés quand ils sont créés par le biais du Software Developer Kit (SDK).

Messagerie (espace de travail + bot)

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adresse IP des utilisateurs telle que la perçoit l’architecture périphérique (qui peut être ou non l’adresse IP d’origine de l’utilisateur).
  3. le pays et la ville associés à cette adresse IP.
  4. Choix effectués dans les menus déroulants ou les cases à cocher.
  5. Tout texte saisi dans des champs de texte libre (p. ex. titres, champs de texte, commentaires de ticket, enquêtes de satisfaction, champs de recherche, etc.).
  6. Date et heure des événements tels que le perçoit l’application.
  7. toutes les données digérées par les canaux incorporés (par ex. e-mail, chat, voip, Instagram, etc.).
  8. toutes les données contenues dans les pièces jointes.
  9. Adresse e-mail des utilisateurs.
  10. Système d’exploitation et version utilisée par l’utilisateur.
  11. Type et modèle d’appareil de l’utilisateur.
  12. Navigateur et version de l’utilisateur.
  13. Tous les workflows ou configurations d’assistant créés avec le Créateur de workflow.
  14. L’identifiant unique de l’utilisateur (il peut s’agir de l’adresse e-mail de l’utilisateur ou d’un identifiant défini par l’entreprise, non contrôlé par Zendesk). En interne, cela est appelé external_id.
  15. Numéro de version du kit de développement logiciel (SDK) Zendesk.
  16. Version et code de l’application de l’application

Sell :

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  3. Adresse IP des utilisateurs telle que la perçoit notre architecture périphérique (qui peut être ou non l’adresse IP d’origine de l’utilisateur).
  4. pays et ville associés à l’adresse IP en question.
  5. Choix effectués dans les menus déroulants ou les cases à cocher.
  6. tout texte saisi dans des champs de texte libre (p. ex. titres, champs de texte, champs de commentaires de ticket, champs d’enquête de satisfaction, champs de recherche, etc.).
  7. Date et heure des événements tels que le perçoit l’application.
  8. toutes les données ajoutées à un profil ou une signature d’utilisateur.
  9. toutes les données digérées par les e-mails entrants et sortants (quand l’intégration de la messagerie est activée).
  10. Toutes les données contenues dans les événements du calendrier.
  11. toutes les données contenues dans les pièces jointes.
  12. Choix de configuration pour le propriétaire et l’administrateur.
  13. Coordonnées du propriétaire de l’instance et des utilisateurs.
  14. Adresse e-mail des utilisateurs.
  15. Système d’exploitation et version utilisée par l’utilisateur.
  16. Type d’appareil de l’utilisateur.
  17. Navigateur et version de l’utilisateur.
  18. Enregistrements des appels (si activés).
  19. SMS (si activés).
  20. toutes les données remplies pour les leads, les contacts, les opportunités de vente ou tout objet associé (p. ex., les notes, les marqueurs, les appels), y compris les données saisies dans les champs personnalisés.

Talk :

  1. C’est à vous en tant qu’abonné de Zendesk Talk de conserver ou non les enregistrements des appels. Lorsque vous choisissez d’enregistrer les appels, le contenu de tous les appels sera capturé et conservé jusqu’à ce que vous décidiez de supprimer ces appels ou que vous résiliez votre compte.
  2. Numéro de téléphone d’origine (appelant)
  3. Le numéro de destination (destinataire de l’appel)
  4. Le pays d’origine de l’appel (tel que déterminé par le numéro).
  5. Le nom d’utilisateur ou l’ID de l’agent qui répond (il peut s’agir du nom de la personne ou non).
  6. Durée de l’appel.
  7. Si vous choisissez d’enregistrer des messages de salutation personnalisés ou des avertissements de confidentialité, le contenu de ces enregistrements sera capturé et conservé jusqu’à leur suppression par l’Abonné ou à la résiliation du compte.

Explore :

L’utilisation du produit Explore implique principalement l’analyse des données existantes dans l’instance Support d’un Abonné.  Les points de données supplémentaires incluent :

  1. Tous les nouveaux noms et/ou adresses e-mail ajoutés comme destinataires des exportations de tableaux de bord
  2. Tout texte utilisé pour les titres des tableaux de bord personnalisés ou les requêtes de recherche
  3. Toutes les images chargées dans les tableaux de bord.

Sunshine Conversations (SunCo) :

  1. Nom, e-mail, date de création de l’administrateur de Sunshine Conversations 
  2. Nom, date de création de tous les comptes de service créés
  3. Nom, Date de création, Intégrations de canaux, Webhooks et Clés API de toutes les applications créées
  4. ID externe, date d’inscription et, le cas échéant, prénom, nom, e-mail, URL d’avatar, langue et toutes les propriétés d’utilisateur personnalisées choisies de tous les utilisateurs finaux utilisant les services
  5. Nombre d’e-mails non lus et horodatage de lecture de toutes les conversations
  6. ID de conversation, ID d’auteur, nom, avatar, date de réception, source du canal, pièce jointe et contenu de tous les messages d’une conversation
  7. nom du canal, titre de la conversation, version du SDK, agent utilisateur, ID externe, nom d’affichage et informations à caractère personnel de tous les clients automatiquement générés pour les utilisateurs quand ils envoient des messages. 
  8. Identifiants et ID tiers, configuration et autres métadonnées d’intégration de toutes les intégrations créées via le Tableau de bord
  9. Déclencheurs, URL cible et Secrets de tous les Webhooks 
  10. Nom du modèle et Contenu du message des modèles créés pour tous les messages structurés.

Sunshine :

En plus de ce qui est capturé dans Support : 

Objets personnalisés (le cas échéant) 

  1. Types d’objets (définitions des objets) tels que définis ici.
  2. Enregistrements d’objet (objets créés en fonction des types d’objets). 
  3. Types de relations (définition de relations entre objets) tels que définis ici.
  4. Les enregistrements de relations (relations créées en fonction de types de relations).
  5. Événements d’objets personnalisés (accès anticipé uniquement) tels que définis ici.
  6. Métadonnées des tâches d'objets personnalisés telles que définies ici.

Profils (le cas échéant)

  1. Profils personnalisés affectés aux utilisateurs tels que définis ici.

Événements (le cas échéant) 

  1. Événements personnalisés associés aux profils tels que définis ici.

Applications mobiles : 

Application Support mobile

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  3. IP telle que la perçoit l’architecture périphérique (qui peut être ou non l’adresse IP d’origine de l’utilisateur).
  4. Choix effectués dans les menus déroulants ou les cases à cocher.
  5. tout texte saisi dans des champs de texte libre (titres, champs de texte, champs de commentaires de ticket, champs d’enquête de satisfaction, champs de recherche, etc.).
  6. Date et heure des événements tels que le perçoit l’application.
  7. toutes les données ajoutées aux profils ou aux signatures des agents ou des administrateurs.
  8. toutes les données digérées par les e-mails entrants (si les e-mails sont autorisés pour l’incrémentation des tickets).
  9. toutes les données contenues dans les pièces jointes.
  10. Propriétaire, choix de configuration de l’administrateur.
  11. Les coordonnées du propriétaire de l’instance et des agents.
  12. Adresse e-mail des utilisateurs.
  13. Système d’exploitation et version utilisée par un utilisateur.
  14. Type d’appareil de l’utilisateur.

Application Sell mobile

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  3. IP des utilisateurs telle que le perçoit l’architecture périphérique (qui peut être ou non l’adresse IP d’origine de l’utilisateur).
  4. Pays et ville associées à cette adresse IP (?)
  5. Choix effectués dans les menus déroulants ou les cases à cocher.
  6. tout texte saisi dans des champs de texte libre (titres, champs de texte, champs de commentaires de ticket, champs d’enquête de satisfaction, champs de recherche, etc.).
  7. Date et heure des événements tels que le perçoit l’application.
  8. toutes les données ajoutées à un profil ou une signature d’utilisateur.
  9. toutes les données digérées par les e-mails entrants et sortants (quand l’intégration de la messagerie est activée).
  10. Toutes les données contenues dans les événements du calendrier.
  11. toutes les données contenues dans les pièces jointes.
  12. Propriétaire, choix de configuration de l’administrateur.
  13. Coordonnées du propriétaire de l’instance et des utilisateurs.
  14. Adresse e-mail des utilisateurs.
  15. Système d’exploitation et version utilisée par un utilisateur.
  16. Type d’appareil de l’utilisateur.
  17. Navigateur et version de l’utilisateur.
  18. Enregistrements des appels (si activés).
  19. SMS (si activés).
  20. toutes les données remplies pour les leads, les contacts, les opportunités de vente ou tout objet associé (p. ex., les notes, les marqueurs, les appels), y compris les données saisies dans les champs personnalisés.

Application mobile Chat

  1. Nom d’utilisateur (qui peut être le nom réel de l’utilisateur ou non).
  2. Adressage avec salage du mot de passe de l’utilisateur (où les mots de passe sont choisis comme mécanisme d’authentification).
  3. IP telle que la perçoit l’architecture périphérique (qui peut être ou non l’adresse IP d’origine réelle). 
  4. pays et ville associés à cette adresse IP.
  5. toutes les données textuelles ajoutées à une conversation Chat.
  6. Système d’exploitation et version utilisée par les utilisateurs finaux de Chat.
  7. Type d’appareil de l’utilisateur final.
  8. Navigateur et version de l’utilisateur final Chat.
  9. Date et heure des événements tels que le perçoit l’application.
  10. Toutes les données contenues dans des pièces jointes.

Kits de développement logiciel (SDK)

Vous trouverezici une liste complète des types de données par défaut capturés lors de l'utilisation de nos Kits de développement logiciel (SDK).

 

Autres ressources :

Pour toute question portant sur la confidentialité des données au sein des services Zendesk, consultez notre page Sécurité, centre de confiance, politique d'utilisation des cookies dans les produitset notre accord sur les services principaux.

Traduction - exonération : cet article a été traduit par un logiciel de traduction automatisée pour permettre une compréhension élémentaire de son contenu. Des efforts raisonnables ont été faits pour fournir une traduction correcte, mais Zendesk ne garantit pas l’exactitude de la traduction.

Si vous avez des questions quant à l’exactitude des informations contenues dans l’article traduit, consultez la version anglaise de l’article, qui représente la version officielle.

Modification le 08 mai 2024 · Bogdan Gagea

3

Abonnés

1

vote

0

Commentaire