La conformité est essentielle à l'application concrète des solutions technologiques d'aujourd'hui, y compris Zoom Phone. Notre solution de téléphonie cloud est sécurisée et respecte les exigences des lois, normes et certifications suivantes :
Loi Ray Baum et loi Kari : Zoom Phone prend en charge les services E911 nomades pour ses utilisateurs sans qu'il soit nécessaire de recourir à des solutions tierces. Les utilisateurs Zoom Phone peuvent être en conformité avec les exigences américaines de la loi Kari et de la loi Ray Baum en configurant correctement les fonctionnalités d'urgence existantes, présentées de manière détaillée dans notre guide.
Certifications, attestations et normes obtenues par la plateforme Zoom : Zoom Phone est inclus dans différentes certifications, attestation et normes qui s’appliquent à l’intégralité de la plateforme Zoom. Cela comprend SOC 2 Type II, la certification Cyber Essentials– NCSC, CSA-STAR (niveau 2), et bien d’autres, dont vous trouverez la liste ici.
STIR/SHAKEN : en conformité avec le protocole d’authentification STIR/SHAKEN exigé par la FCC, Zoom Phone indiquera aux utilisateurs une mention « appelant vérifié » lors des appels entrants, afin de les aider à identifier d’éventuels appels robotisés ou indésirables. Une coche apparaît si l’opérateur a authentifié l’appelant et que ce dernier est autorisé à utiliser le numéro d’appel. La coche figure dans le journal des appels et dans les notifications d’appels entrants (dans le client Zoom ou l'application) pour plusieurs scénarios d’appels entrants. Pour de plus amples informations, cliquez ici.
Conformité des enregistrements : La fonctionnalité d'enregistrement des appels automatique de Zoom Phone peut être configurée pour les utilisateurs et les files d'attente des appels ayant besoin d'enregistrer l'intégralité des interactions. Des périodes de conservation des données configurables et des options d'emplacement de stockage des données pour les contenus en collaboration sont proposées et permettent aux clients de définir où (au niveau régional) les données sont stockées au repos. Nous avons même créé un rôle d'administrateur des enregistrements pour aider les clients à gérer quelles personnes peuvent accéder à certains enregistrements. Nous disposons par ailleurs d'un ensemble d'API robuste conçu pour permettre aux clients de gérer leurs enregistrements.