Burnout-Zero
Dernière mise à jour par le développeur le : 30 octobre 2023
Informations générales
Informations fournies par Burnout-Zero à Microsoft :
Information | Réponse |
---|---|
Nom de l'application | Burnout-Zero |
ID | WA200006140 |
Office 365 clients pris en charge | Microsoft Teams |
Nom de la société partenaire | Burnout-Zero |
Site web de l’entreprise | https://www.burnout-zero.com/en/home |
Conditions d’utilisation de l’application | https://www.burnout-zero.com/en/terms-and-conditions |
Fonctionnalités principales de l’application | Une plateforme tout-en-un entièrement automatisée pour la culture et l’engagement de l’espace de travail pour Microsoft Teams |
Emplacement du siège social de l’entreprise | Chili |
Page d’informations sur l’application | |
Quel est l’environnement d’hébergement ou le modèle de service utilisé pour exécuter votre application ? | Iaas |
Quels fournisseurs de cloud d’hébergement l’application utilise-t-elle ? | Aws |
Contact du support client. | support@burnout-zero.com |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Comment l’application gère les données
Ces informations ont été fournies par Burnout-Zero sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organization aura sur les données collectées par l’application.
Information | Réponse |
---|---|
L’application ou l’infrastructure sous-jacente traite-t-elle des données relatives à un client Microsoft ou à son appareil ? | Oui |
Quelles données sont traitées par votre application ? | Données des profils utilisateur |
L’application prend-elle en charge TLS 1.1 ou une version ultérieure ? | Oui |
L’application ou l’infrastructure sous-jacente stocke-t-elle des données client Microsoft ? | Oui |
Quelles données sont stockées dans vos bases de données ? | Nom, adresse e-mail, ID utilisateur, chat_id |
Si l’infastructure sous-jacente traite ou stocke les données client Microsoft, où ces données sont-elles stockées géographiquement ? | États-Unis d’Amérique |
Avez-vous établi un processus de location et d’élimination des données ? | Non |
Combien de temps les données sont-elles conservées après l’arrêt du compte ? | Plus de 90 jours |
Disposez-vous d’un processus de gestion de l’accès aux données établi ? | Oui |
Transférez-vous des données client ou du contenu client à des tiers ou à des sous-traitants ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Les informations du catalogue Microsoft Sécurité des applications cloud s’affichent ci-dessous.
Information | Réponse |
---|---|
Effectuez-vous des tests d’intrusion annuels sur l’application ? | Non |
L’application dispose-t-elle d’un plan de récupération d’urgence documenté, y compris une stratégie de sauvegarde et de restauration ? | Oui |
Votre environnement utilise-t-il une protection anti-programme malveillant ou des contrôles d’application traditionnels ? | ApplicationControls |
Disposez-vous d’un processus établi pour identifier et classer les vulnérabilités de sécurité ? | Non |
Avez-vous une stratégie qui régit votre contrat de niveau de service (SLA) pour l’application de correctifs ? | Non |
Effectuez-vous des activités de gestion des correctifs conformément aux contrats SLA de votre stratégie de mise à jour corrective ? | Non |
Votre environnement dispose-t-il de systèmes d’exploitation ou de logiciels non pris en charge ? | Non |
Effectuez-vous une analyse des vulnérabilités trimestrielle sur votre application et l’infrastructure qui la prend en charge ? | Non |
Un pare-feu est-il installé sur la limite de votre réseau externe ? | Oui |
Disposez-vous d’un processus de gestion des modifications établi pour examiner et approuver les demandes de modification avant qu’elles ne soient déployées en production ? | Oui |
Une autre personne examine-t-elle et approuve-t-elle toutes les demandes de modification de code envoyées en production par le développeur d’origine ? | Oui |
Les pratiques de codage sécurisé prennent-elles en compte les classes de vulnérabilité courantes telles que OWASP Top 10 ? | Non |
Authentification multifacteur (MFA) activée pour : | CodeRepositories, DNSManagement, Credential |
Avez-vous un processus établi pour l’approvisionnement, la modification et la suppression des comptes d’employés ? | Non |
Avez-vous un logiciel de détection et de prévention des intrusions (IDPS) déployé sur le périmètre de la limite réseau qui prend en charge votre application ? | Non |
La journalisation des événements est-elle configurée sur tous les composants système prenant en charge votre application ? | Oui |
Tous les journaux sont-ils examinés régulièrement par des outils humains ou automatisés pour détecter les événements de sécurité potentiels ? | Oui |
Lorsqu’un événement de sécurité est détecté, les alertes sont-elles automatiquement envoyées à un employé pour le triage ? | Oui |
Avez-vous établi un processus formel de gestion des risques liés à la sécurité des informations ? | Non |
Avez-vous un processus formel de réponse aux incidents de sécurité documenté et établi ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
L’application est-elle conforme à la loi HIPAA (Health Insurance Portability and Accounting Act) ? | Non |
L’application est-elle conforme à Health Information Trust Alliance, Common Security Framework (HITRUST CSF) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 1) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 2) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 3) ? | Non |
Effectuez-vous des évaluations pci DSS annuelles par rapport à l’application et à son environnement de soutien ? | Non |
L’application est-elle certifiée ISO 27001 ? | Non |
L’application est-elle conforme à la norme ISO 27018 (Organisation internationale de normalisation) ? | Non |
L’application est-elle conforme à l’Organisation internationale de normalisation (ISO 27017) ? | Non |
L’application est-elle conforme à la norme ISO 27002 ? | Non |
L’application est-elle conforme au Programme fédéral de gestion des risques et des autorisations (FedRAMP) ? | Non |
L’application est-elle conforme à la Loi sur les droits éducatifs familiaux et la protection de la vie privée (FERPA) ? | Non |
L’application est-elle conforme à la loi COPPA (Children’s Online Privacy Protection Act) ? | Non |
L’application est-elle conforme à Sarbanes-Oxley Act (SOX) ? | Non |
L’application est-elle conforme au NIST 800-171 ? | Non |
L’application a-t-elle été certifiée Cloud Security Alliance (ASC Star) ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
Avez-vous des exigences ou obligations relatives au RGPD ou à d’autres obligations en matière de confidentialité ou de protection des données (telles que CCPA) ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
Votre application s’intègre-t-elle à Plateforme d'identités Microsoft (Microsoft Entra ID) pour l’authentification unique, l’accès à l’API, etc. ? | Non |
Votre application prend-elle en charge l’évaluation continue de l’accès (CAE) | Non |
Votre application stocke-t-elle des informations d’identification dans le code ? | Non |
Les applications et compléments pour Microsoft 365 peuvent utiliser des API Microsoft supplémentaires en dehors de Microsoft Graph. Votre application ou complément utilise-t-il des API Microsoft supplémentaires ? | Non |
Cette application n’utilise pas Microsoft Graph.
Cette application n’a pas d’API supplémentaires.
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!