Sécurité et conformité de niveau entreprise intégrées à chaque couche
Utilisez ce niveau de lecture rapide pour valider les questions de sécurité les plus fréquentes avant d’entrer dans le détail des contrôles.
Le programme de sécurité de Reach Central couvre l’infrastructure, le traitement des données et la conformité des conversations propulsées par l’IA. Il combine des contrôles audités, le chiffrement et la surveillance des accès pour protéger les données clients de bout en bout.
Oui. Reach Central maintient des contrôles SOC 2 Type II avec des audits annuels réalisés par des tiers.
Oui. Des accords BAA sont disponibles pour les organisations de santé sur demande.
Les données sont hébergées dans des régions cloud sécurisées, avec des options régionales selon les besoins des clients.
La conservation par défaut est configurable selon la politique du client, avec des durées standard et des contrôles de suppression.
Soumettez une demande via le Centre de confiance pour recevoir le rapport SOC 2 et la documentation sécurité.
Oui. Des avenants de traitement des données (DPA) sont disponibles pour le RGPD et les exigences de confidentialité d’entreprise.
Contrôles de sécurité audités de manière indépendante et vérifiés chaque année par des auditeurs tiers.
Conformité HIPAA complète pour les organisations de santé, avec accords BAA disponibles.
Contrôles intégrés de confidentialité des données et gestion du consentement pour la conformité européenne.
SLA entreprise avec disponibilité garantie et infrastructure redondante.
Toutes les données sont chiffrées en transit (TLS 1.3) et au repos (AES-256).
Choisissez où vos données sont stockées grâce à des options de déploiement régionales.
Politiques de conservation configurables et purge automatique des données.
Détection et masquage automatiques des informations sensibles.
Prise en charge de SAML 2.0 et OIDC pour les fournisseurs d’identité d’entreprise.
Autorisations granulaires avec rôles et politiques personnalisables.
Application de la MFA pour tous les utilisateurs avec plusieurs options d’authentification.
Restreignez l’accès aux adresses IP et plages approuvées.
Suivi complet de l’activité avec journalisation inviolable.
Surveillance sécurité 24 h/24, 7 j/7 avec détection automatisée des menaces.
Équipe sécurité dédiée avec procédures de réponse documentées.
Évaluations de sécurité régulières par des tiers et scans de vulnérabilités.
Demandez directement à notre équipe notre aperçu sécurité, nos documents de conformité et nos informations SOC 2.
Notre équipe sécurité est prête à discuter de vos exigences de conformité spécifiques et à répondre à vos questions.
CONTACTER L’ÉQUIPE SÉCURITÉ ↗