Solutions
Le portefeuille de solutions de Cloudli répond aux vrais besoins des entreprises d'aujourd'hui.
Bonjour à tous! Nous travaillons actuellement à l'amélioration de votre expérience sur cloudli.com. Merci de votre compréhension alors que nous apportons quelques modifications au site.
Le portefeuille de solutions de Cloudli répond aux vrais besoins des entreprises d'aujourd'hui.
En savoir plus sur Cloudli et nos solutions, obtenir de l'aide ou nous contacter.
Cloudli s'engage à fournir un environnement sûr et sécurisé dans lequel les entreprises, les institutions et les particuliers utilisent ses services, avec la certitude que leurs actifs, tels que les données à caractère personnel, sont protégés et que ces services sont disponibles de manière cohérente et dans les délais prévus.
Les politiques de sécurité, les meilleures pratiques et les mécanismes d'application en place chez Cloudli sont dérivés de la norme de sécurité des données de l'industrie des cartes de paiement (PCI/DSS), qui est utilisée comme ligne directrice.
Notre déclaration de confidentialité a pour but de vous aider à comprendre comment Cloudli utilise et protège les informations personnelles que vous nous fournissez ou qui sont générées par votre utilisation de nos produits et services de communication VoIP. Si vous avez des questions concernant cette déclaration de confidentialité, veuillez nous envoyer un courriel à privacy@cloudli.com.
Dans le cadre de ses politiques et procédures, Cloudli a développé des directives de codage sécurisé et des normes adaptées basées sur les pratiques que nous suivons chez Cloudli en vue de fournir des logiciels de haute qualité. Notre objectif principal est de fournir des services de téléphonie et de messagerie sécurisés, de haute qualité, fiables et évolutifs qui répondent aux besoins des clients. Le processus de développement de Cloudli suit les meilleures pratiques de l'industrie, y compris les versions contrôlées, le versionnage du code source et de toutes les données de configuration, les tests automatisés et les évaluations régulières des vulnérabilités.
Des politiques de gestion des correctifs et des changements sont en place, ainsi que des lignes directrices pour un codage sécurisé couvrant une série de sujets tels que l'automatisation de la sécurité, le contrôle d'accès, la gestion des erreurs et la journalisation. Le logiciel Cloudli est basé sur des langages de programmation qui ont été par le passé moins sujets à des faiblesses de sécurité courantes.
Cloudli installe et maintient une configuration sécurisée pour protéger les données des clients. Des pare-feu et/ou des plates-formes de contrôle de session (SBC) sont déployées sur l'ensemble du réseau de Cloudli, y compris au siège social, au centre d'exploitation du réseau (NOC) et dans les centres de services sécurisés hébergés, et sont gérés à partir d'un emplacement central par un petit nombre de personnes sélectionnées. La segmentation est utilisée pour minimiser l'exposition aux données confidentielles. En outre, les serveurs utilisés en production ou pour des tests disposent de leur propre pare-feu. Des mécanismes de détection des intrusions sont en place et des journaux d'audit sont conservés à des fins d'analyse judiciaire et de dépannage. Des personnes autorisées au sein de Cloudli surveillent en permanence les équipements, les systèmes et le trafic sur le réseau.
Cloudli utilise des technologies et des mesures spécifiques pour garantir la sécurité et la protection de toutes les transactions des clients, du contenu confidentiel et des informations relatives aux produits Cloudli.
Les données confidentielles des clients sont protégées par des mécanismes de cryptage, y compris au moment où elles sont au repos et en transit. Afin d'empêcher tout accès ou toute divulgation non autorisée, de maintenir l'exactitude des données et de garantir l'utilisation appropriée des informations, Cloudli a mis en place des mesures de protection pour sécuriser les informations confidentielles. Nous utilisons des normes reconnues par l'industrie en matière de sécurité des transactions pour protéger les informations fournies par nos clients. Les serveurs contenant des informations confidentielles sont sécurisés et accessibles uniquement par le personnel autorisé. Tous les accès au portail et à la gestion de nos systèmes utilisent des connexions TLS sécurisées.
Le flux d'appels de nos clients des liaisons SIP pour la voix ou des lignes de télécopieur T.38 n’est jamais interrompu ou consulté autrement que de manière aléatoire et peu fréquente, si nécessaire pour effectuer les services de dépannage demandés par les clients, ou si la loi l’exige. Un cryptage AES fiable est utilisé pour le traitement des appels entre nos installations et pour nos clients qui doivent se conformer à des réglementations telles que l’HIPAA aux États-Unis ou PIPEDA au Canada.
Lorsqu'il est à l'arrêt, le contenu confidentiel est crypté et stocké dans un environnement virtuel qui protège les données contre les accès non autorisés grâce à un contrôle strict des rôles et à un suivi continu de toutes les tentatives d'accès.
L'accès aux données des clients est limité par les règles du "besoin de savoir" de l'entreprise. Des contrôles stricts s'appuyant sur les rôles associés à chaque personne sont en place.
Cloudli déploie ses plates-formes de solutions dans des centres de données qui sont des installations de pointe conçues pour héberger et gérer des environnements critiques 24 heures sur 24. Ces centres utilisent les technologies les plus récentes pour offrir les niveaux les plus élevés de sécurité, de fiabilité et de disponibilité de l'infrastructure. Ces centres de services hébergés font l'objet d'une surveillance stricte, avec des contrôles d'accès physiques et une installation NOC dédiée 24 heures sur 24, 7 jours sur 7 qui fournit un programme de maintenance et d'assistance rigoureusement contrôlé sur tous les systèmes.
En plus d'avoir mis en place des outils de surveillance continue de la sécurité, tels que la détection automatique des appareils sans fil non autorisés utilisés, Cloudli effectue différents types de procédures de sécurité opérationnelles périodiques, dont la fréquence varie en fonction du type de procédure. Parmi les exemples, on peut citer, sans s'y limiter, les suivants:
Cloudli procède également à une analyse des risques à l'échelle de l'entreprise et organise régulièrement des formations de sensibilisation à la sécurité.
Tous les systèmes risquant d'être attaqués par des logiciels malveillants sont équipés d'un logiciel antivirus qui est régulièrement mis à jour. Plusieurs niveaux de logiciels anti-virus et anti-spam sont utilisés dans les infrastructures de Cloudli, et les systèmes spécialisés ont leurs propres mécanismes de sécurité. Cloudli développe et maintient des systèmes et des applications sécurisés conformément à des politiques et des lignes directrices bien établies en matière de sécurité. Des analyses de vulnérabilité sont régulièrement effectuées et les résultats sont rapidement examinés et traités.
Cloudli fait appel à une société de sécurité tierce (ASV), spécialisée dans la préparation proactive aux menaces et aux vulnérabilités. Dans le cadre de son mandat, l'ASV effectue des tests de vulnérabilité mensuels et produit des rapports d'audit connexes, que Cloudli analyse et utilise pour réduire l'activité si nécessaire.
Cloudli met en œuvre de multiples mesures pour prévenir et détecter la fraude liée à l'interurbain, y compris des contrôles d'accès, des politiques d'utilisation et des paramètres contrôlés par le client qui aident à minimiser le risque de violation. Des mécanismes de détection de pointe avec des alertes automatisées et une surveillance active sont également utilisés pour identifier, notifier et traiter les anomalies et les activités suspectes.
Nous nous engageons à aider nos clients à prendre les précautions nécessaires pour que la sécurité de leurs équipements de télécommunication ne soit pas compromise. Nous aidons nos clients à configurer leurs appareils IP pour une bonne interopérabilité avec une bande passante et un débit suffisant pour une bonne qualité d'appel. Nous fournissons également des conseils et des recommandations sur les meilleures pratiques à prendre en compte pour assurer la sécurité de leur déploiement, comme par exemple:
Sécurité des réseaux
Sécurité de la téléphonie
Sécurité du trafic d'appels
Cloudli a mis en place une architecture redondante, à haute disponibilité et de reprise après incident.
Cloudli a conçu son service pour une haute disponibilité avec des éléments de réseau de base déployés dans des configurations redondantes et évolutives. Les stratégies de basculement permettent de faire face rapidement aux défaillances des appareils de réseau ou aux ruptures des liens de communication. Par exemple, si une liaison sortante est défaillante, Cloudli réachemine automatiquement l'appel défaillant vers une liaison qui fonctionne. Cloudli atteint une disponibilité presque parfaite des appels sortants grâce à l'utilisation de différents itinéraires provenant de plusieurs opérateurs.
Cloudli fournit également à ses clients les outils dont ils ont besoin pour se protéger contre les défaillances. En déployant leur propre solution de haute disponibilité, les clients peuvent utiliser la technologie de redondance à double voie de Cloudli qui leur permet d'enregistrer plusieurs appareils auprès de plusieurs points de connexion sur le réseau de Cloudli. La fonction "Continuité du service" permet aux clients de rediriger automatiquement les appels entrants vers d'autres destinations, au cas où Cloudli ne serait pas en mesure de joindre leur appareil VoIP pour quelque raison que ce soit.
Bien que les catastrophes soient rares, il est important de comprendre que le fait de disposer d'un plan d'urgence en cas d’incident confère à Cloudli un avantage concurrentiel. Les catastrophes ne se limitent pas aux conditions météorologiques défavorables. Tout événement susceptible d'entraîner un retard de service prolongé est pris en compte. Les plans de reprise après incident font partie de la planification de la continuité des activités chez Cloudli. Ils décrivent les processus de récupération des systèmes informatiques, des applications et des données à la suite de tout type de catastrophe entraînant une panne majeure. Ils comprennent, entre autres, des plans d'intervention d'urgence et de relève, des plans de restauration des données et des services, des plans de remplacement des équipements, ainsi que des plans et des directives de gestion des données. Ces plans sont mis en pratique, testés, révisés et mis à jour chaque année.