Skip to main content

Logiciel de gestion de la confidentialité et de la sécurité des centres d'appels | Five9

Image
ABS logo

Organisation internationale de normalisation (ISO 27001)

ISO 27001 est une certification permettant de garantir la sécurité de la gestion de divers sites et centres organisationnels. Elle implique des audits de renouvellement tous les trois ans et des audits de surveillance annuels. La série ISO/IEC 27000, une collaboration avec la Commission électrotechnique internationale (IEC), définit des mécanismes de protection des informations.

En savoir plus sur la norme ISO 27001

Image
ISO-27017

International Organization for Standardization (ISO 27017)

ISO/IEC 27017:2015 gives guidelines for information security controls applicable to the provision and use of cloud services by providing: additional implementation guidance for relevant controls specified in ISO/IEC 27002; additional controls with implementation guidance that specifically relate to cloud services.

This Recommendation | International Standard provides controls and implementation guidance for both cloud service providers and cloud service customers. It's designed to help create safer cloud environments and reduce the risk of security issues.

Image
SOC certification icon

Attestation SOC 2 de type 2 en conformité avec la norme AICPA AT 101

Five9 a réalisé un audit SOC 2 de Type 2 conformément à la norme AT 101 de l'AIPCA (American Institute of Certified Public Accountants) et aux principes et critères de sécurité et de disponibilité des services de confiance AICPA.

En savoir plus sur SOC de Type 2

Image
PCI DSS certification icon

Norme de sécurité sur les données de l'industrie des cartes de paiement (PCI DSS)

Five9, en tant que fournisseur de services PCI DSS de niveau 1, engage un vérificateur de sécurité qualifié indépendant (QSA) pour effectuer une évaluation annuelle de l'environnement de contrôle de Five9 couvrant les 12 exigences PCI DSS pour la conception, la mise en œuvre et l'amélioration continue des contrôles pour la protection des données des titulaires de cartes et des informations sensibles.

En savoir plus sur la norme PCI DSS

Image
HIPAA Compliance icon

Health Insurance Portability and Accountability Act (HIPAA)

Five9 has many customers in the healthcare sector including providers, hospitals, insurance companies, and business process outsourcers. As a Business Associate, Five9 has designed and implemented appropriate administrative, physical, and technical safeguards for protected health information.

More about HIPAA

Image
Cyber Essentials

Cyber Essentials

Five9 is Cyber Essentials certificated, highlighting its commitment to robust cybersecurity practices. This certification ensures that Five9 has implemented key protections against common cyber threats, reinforcing its dedication to securing client data and maintaining system integrity.

Image
TX Ramp Certified Logo

Texas Ramp Level 2

Five9 is Level 2 Texas Ramp certificated, demonstrating compliance with rigorous security standards for handling sensitive data. This certification reflects Five9's commitment to meeting government and organizational requirements for data protection and secure operations.

Image
Prime StateRamp Member Badge

StateRAMP Membership

Five9 is a proud member of StateRAMP, showcasing its commitment to meeting strict cybersecurity standards for state and local governments. Looking ahead, Five9 plans to deepen its involvement with StateRAMP by pursuing additional certifications and expanding its compliance efforts to further support government agencies' needs.

Image
Cloud Security Alliance icon

Cloud Security Office: Trustworthy Cloud Computing

The Five9 Cloud Security Office is responsible for securing our infrastructure, applications, and operations against security breaches and unforeseen events—even natural disasters.  Five9 is a proud member of the Cloud Security Alliance (CSA).

More about CSA

Conformité régionale à la confidentialité

Le centre de contact intelligent en nuage Five9 offre également diverses fonctionnalités requises pour nos clients qui soutiennent la conformité avec les réglementations régionales en matière de confidentialité, y compris, mais sans s'y limiter, la CCPA/CPRA en Californie et la PIPEDA au Canada. Les politiques, procédures et fonctionnalités de nos produits Five9 prennent en charge les exigences associées à la sécurité de l'information, à la gestion des violations, à la gestion du contenu, à la visibilité des données, à la gestion des droits sur les données individuelles, à la résidence des données et à la gestion des dossiers.

Five9 s'associe aux clients pour comprendre les exigences régionales en matière de protection de la vie privée et fournit des solutions conformes aux réglementations régionales.

Image
California regional privacy icons
Image
Cloud Security Alliance icon

Cloud Security Office : informatique en nuage fiable

Le Five9 Cloud Security Office est chargé de sécuriser notre infrastructure, nos applications et nos opérations contre les failles de sécurité et les événements imprévus, y compris les catastrophes naturelles.  Five9 est fière d'être membre de la Cloud Security Alliance (CSA).

En savoir plus sur la CSA

Image
Customer Proprietary Network Information icon

Informations sur le réseau propriétaire du client (CPNI)

Five9 propose une formation continue sur la sécurité, la conformité réglementaire et la confidentialité des informations à tous les membres du personnel afin d'assurer une compréhension commune des lois et réglementations applicables en matière de protection des données, ainsi que sur la manière de détecter et de signaler les risques et problèmes de sécurité à la direction générale.

En savoir plus sur CPNI

Image
A blue and white graphic of a man in a headset sitting at a laptop

Formation continue sur la sécurité et la confidentialité

Five9 propose une formation continue sur la sécurité, la conformité réglementaire et la confidentialité des informations à tous les membres du personnel afin d'assurer une compréhension commune des lois et réglementations applicables en matière de protection des données, ainsi que sur la manière de détecter et de signaler les risques et problèmes de sécurité à la direction générale. La formation continue est conçue pour promouvoir une culture de conformité et renforce le concept de responsabilité en matière de protection des données à tous les niveaux de l’entreprise.

Vous avez un bogue ou une faille de sécurité à signaler?

Envoyer un rapport maintenant
Image
Colorful graphic of a woman sitting at a laptop

Comment nous protégeons vos données

Sécurité en nuage et protection des données

  • Normes de sécurité

    Five9 sécurise notre infrastructure en nuage en utilisant les normes et les meilleures pratiques établies par ISO 27001/27002, COBIT, PCI DSS, NIST et la Cloud Security Alliance (CSA).

  • Centres de données sécurisés

    Nos centres de données sont régulièrement audités conformément aux normes AICPA AT 101 ou SSAE 18, ce qui démontre des contrôles de protection des données robustes tels que l'accès à deux facteurs aux bâtiments (badge et biométrie), la sécurité sur site 24h/24 et 7j/7, la surveillance vidéo, etc. Nous utilisons également des mesures de protection des processus pour garantir que l'accès des employés est contrôlé de manière appropriée.

  • Gestion des correctifs de sécurité

    Nous mettons à jour nos systèmes sur la base de notre politique de gestion des correctifs et des accords internes de niveau d'exploitation afin de nous assurer que tous les systèmes disposent des tout derniers correctifs critiques de sécurité et antivirus.

  • Détection et prévention des intrusions/Gestion des vulnérabilités

    Nos systèmes de détection et de prévention des intrusions en temps réel fonctionnent 24 heures sur 24 pour identifier et répondre immédiatement à toute menace.

Sécurité des applications

Le centre de contact virtuel Five9 (VCC) est conçu avec des fonctionnalités de sécurité qui protègent les données de nos clients en transit et au repos, et empêchent tout accès non autorisé aux instances de la solution de nos clients.

  • Accès utilisateur

    Les mots de passe des utilisateurs sont hachés et les politiques de mot de passe peuvent être configurées pour inclure des exigences de complexité, les délais d'expiration, l'historique des mots de passe et le verrouillage des utilisateurs en fonction des politiques de sécurité de nos clients. L'accès des utilisateurs peut également être limité aux adresses IP figurant sur la liste blanche.

  • Données au repos

    Les fonctionnalités de réponse vocale interactive (IVR) peuvent être configurées pour nécessiter un cryptage et configurées pour ne pas stocker les champs de données sensibles dans les journaux ou dans la base de données. De plus, les données client sont partitionnées au sein de notre infrastructure multi-tenant afin qu'elles ne puissent pas être consultées par un autre client.

  • Données en transit

    Toutes les transmissions vocales et de données entre Five9 et votre réseau peuvent être sécurisées à l'aide de protocoles tels que HTTPS, Secure FTP (sFTP) et Secure RTP (sRTP) et d'un VPN de site à site.

Continuité des activités

Outre les mesures de sécurité ci-dessus, Five9 offre des fonctionnalités qui aident nos clients à assurer la continuité pendant les catastrophes naturelles ou d'autres événements imprévus susceptibles de perturber les opérations d'une région entière. Les clients peuvent opter pour la redondance géographique, garantissant ainsi la transition de leurs opérations entre notre centre de données géographiquement distribué quelques minutes après un événement. Five9 sauvegarde également les données des clients sur un autre site pour éviter toute perte de données en cas de catastrophe naturelle dans notre centre de données principal.

Image
Man with glasses wearing a tan suit accessing a laptop
Image
Three professionals reviewing information on a desktop screen

Communauté d'experts en sécurité en nuage

Le bureau de sécurité en nuage Five9 aide notre secteur à mettre en place des mesures de protection plus efficaces contre les violations et les pertes de données. Les membres de l’équipe possèdent des diplômes d’études supérieures en informatique et dans des domaines connexes et reçoivent une éducation et une formation continues sur les menaces et les défenses émergentes. Nos équipes en charge de la sécurité, de la conformité et de la confidentialité détiennent les certifications ISACA, (ISC)2, Cloud Security Alliance et SANS Institute.