Sécurité

Zoho fournit des produits SaaS (Software as a Service) à des millions d'utilisateurs dans le monde afin de les aider à gérer leurs activités. La sécurité est un élément clé de nos offres qui se reflète dans nos processus, nos produits et la gestion de notre personnel. Cette page aborde des sujets tels que la sécurité des données, la sécurité opérationnelle et la sécurité physique pour expliquer comment nous assurons la sécurité pour nos clients.

Mis à jour le 12 juillet 2020

Vue d'ensemble

Notre stratégie de sécurité implique les éléments suivants :

  •   Sécurité organisationnelle
  •   Sécurité physique
  •   Sécurité de l'infrastructure
  •   Sécurité des données
  •   Contrôle d'identité et d'accès
  •   Sécurité opérationnelle
  •   Gestion des incidents
  •   Divulgations responsables
  •   Gestion des fournisseurs
  •   Contrôles client pour la sécurité

Sécurité organisationnelle

Nous avons mis en place un système de gestion de la sécurité des informations (ISMS) qui tient compte de nos objectifs de sécurité ainsi que des risques et de l'atténuation des risques concernant toutes les parties intéressées. Nous appliquons des règles et des procédures strictes englobant la sécurité, la disponibilité, le traitement, l'intégrité et la confidentialité des données clients.

Vérifications des antécédents des employés

Chaque employé est soumis à un processus de vérification des antécédents. Nous employons des agences externes réputées pour effectuer cette vérification en notre nom. Nous procédons ainsi pour vérifier le casier judiciaire, les dossiers d'emploi précédents, le cas échéant, ainsi que le niveau de formation. Tant que cette vérification n'a pas été effectuée, un employé ne sera jamais affecté à des tâches susceptibles de présenter des risques pour les utilisateurs. 

Sensibilisation à la sécurité

Chaque employé, lorsqu'il est engagé, signe un accord de confidentialité et une politique d'utilisation acceptable, puis suit une formation en matière de sécurité des informations, de confidentialité et de conformité. En outre, nous évaluons sa compréhension à l'aide de tests et de questionnaires, afin de déterminer les domaines dans lesquels il nécessite une formation supplémentaire. Nous proposons à nos employés des formations sur des aspects spécifiques de la sécurité, dont ils peuvent avoir besoin en fonction de leur rôle.

Nous offrons à nos collaborateurs une formation permanente à la sécurité des informations, à la confidentialité et à la conformité par le biais de notre communauté interne, à laquelle ils se connectent régulièrement. Ils sont ainsi informés des pratiques de sécurité de l'organisation. Nous organisons également des événements internes visant à sensibiliser et à encourager l'innovation en matière de sécurité et de confidentialité.

Équipes dédiées à la sécurité et à la confidentialité

Nous disposons d'équipes dédiées à la sécurité et à la confidentialité qui mettent en œuvre et gèrent nos programmes de sécurité et de confidentialité. Ces équipes conçoivent et gèrent nos systèmes de défense, développent des processus de vérification de la sécurité et surveillent en permanence nos réseaux pour détecter les activités suspectes. Elles fournissent des services de conseil et des instructions spécifiques à chaque domaine auprès de nos équipes d'ingénierie.

Audit interne et conformité

Notre équipe de conformité dédiée est chargée d'examiner les procédures et politiques de Zoho afin de les aligner sur les normes et d'identifier les contrôles, processus et systèmes nécessaires pour répondre à ces normes. Cette équipe effectue également des audits internes périodiques et facilite les évaluations et audits réalisés par des tiers.

Pour plus d'informations, consultez nos labels de conformité.

Sécurité des points de terminaison

Tous les postes de travail mis à disposition des employés de Zoho possèdent une version du système d'exploitation à jour et sont configurés avec un logiciel antivirus. Ils sont configurés de manière à respecter nos normes de sécurité qui exigent que tous les postes de travail soient correctement configurés, mis à jour, suivis et surveillés par les solutions de gestion des points de terminaison de Zoho. Ces postes de travail sont sûrs par défaut car ils sont configurés pour chiffrer les données au repos, disposer de mots de passe forts et être verrouillés lorsqu'ils sont inactifs. Les appareils mobiles utilisés à des fins professionnelles sont enregistrés dans le système de gestion des appareils mobiles pour s'assurer qu'ils répondent à nos normes de sécurité.

Sécurité physique

Sur le lieu de travail

Nous contrôlons l'accès à nos ressources (bâtiments, infrastructures et installations), où l'accès inclut la consommation, l'entrée et l'utilisation, à l'aide de cartes d'accès. Nous fournissons aux employés, sous-traitants, fournisseurs et visiteurs des cartes d'accès différentes qui permettent uniquement un accès strictement spécifique à l'objet de leur présence dans les locaux. L'équipe des Ressources humaines (RH) établit et gère les objets spécifiques aux rôles. Nous conservons des journaux d'accès afin de détecter et traiter les anomalies. 

Dans les centres de données

Dans nos centres de données, un fournisseur d'hébergement partagé prend en charge le bâtiment, le refroidissement, l'alimentation et la sécurité physique, tandis que nous fournissons les serveurs et le stockage. L'accès aux centres de données est réservé à un petit groupe d'employés habilités. Tout autre accès fait l'objet d'un ticket et est autorisé uniquement après l'approbation de la direction. Une authentification à deux facteurs et une authentification biométrique supplémentaires sont requises pour entrer dans les locaux. Des journaux d'accès, des enregistrements d'activité et des vidéos sont disponibles en cas d'incident.

Surveillance

Nous surveillons tous les mouvements d'entrée et de sortie dans nos locaux, dans tous nos centres d'affaires et centres de données, par le biais de caméras de vidéosurveillance déployées conformément aux réglementations locales. Les vidéos de sauvegarde sont disponibles pendant une période définie, en fonction des exigences du site.

Sécurité de l'infrastructure

Sécurité réseau

Nos techniques de surveillance et de sécurité réseau sont conçues pour fournir plusieurs couches de protection et de défense. Nous utilisons des pare-feu pour empêcher l'accès non autorisé à notre réseau et le trafic indésirable sur celui-ci. Nos systèmes sont segmentés en réseaux distincts afin de protéger les données sensibles. Les systèmes prenant en charge les activités de test et de développement sont hébergés sur un réseau qui est différent de celui des systèmes traitant l'infrastructure de production de Zoho.

Nous surveillons l'accès au pare-feu grâce à un programme strict et régulier. Chaque jour, un ingénieur réseau examine toutes les modifications apportées au pare-feu. En outre, ces modifications sont revues tous les trois mois pour mettre à jour et réviser les règles. Notre équipe dédiée du Centre d'opérations réseau surveille l'infrastructure et les applications pour détecter toute incohérence ou toute activité suspecte. Tous les paramètres vitaux sont surveillés en permanence à l'aide de notre outil propriétaire ; des notifications sont émises en cas d'activités anormales ou suspectes dans notre environnement de production.

Redondance de réseau

Tous les composants de notre plateforme sont redondants. Nous utilisons une architecture de grille distribuée afin de protéger notre système et nos services contre les effets d'éventuelles pannes de serveur. En cas de défaillance d'un serveur, les utilisateurs peuvent continuer leurs activités comme d'habitude, car leurs données et les services Zoho restent à leur disposition.

Nous utilisons également plusieurs commutateurs, routeurs et passerelles de sécurité pour assurer la redondance au niveau des appareils. Cela permet d'éviter les pannes ponctuelles sur le réseau interne.

Prévention des attaques DDoS

Nous utilisons des technologies de fournisseurs de services fiables et bien établis pour empêcher les attaques DDoS sur nos serveurs. Ces technologies offrent de nombreuses fonctionnalités de protection contre les attaques DDoS capables d'empêcher les perturbations causées par un trafic non légitime, tout en laissant circuler le trafic légitime. Ainsi, nos sites Web, applications et API restent hautement disponibles et performants.

Renforcement des serveurs

Tous les serveurs provisionnés pour les activités de développement et de test sont renforcés (en désactivant les ports et les comptes inutilisés, en supprimant les mots de passe par défaut, etc.). L'image du système d'exploitation de base comporte un renforcement du serveur intégré. Cette image du système d'exploitation est provisionnée dans les serveurs pour garantir la cohérence entre serveurs.

Détection et prévention des intrusions

Notre mécanisme de détection des intrusions tient compte des signaux basés sur l'hôte sur les appareils individuels et des signaux réseau provenant de points de surveillance sur nos serveurs. L'accès administratif, l'utilisation de commandes privilégiées et les appels système sur tous les serveurs de notre réseau de production sont consignés. L'application de règles et de l'intelligence artificielle à ces données permet de fournir aux ingénieurs de sécurité des avertissements sur de possibles incidents. Au niveau de la couche applicative, notre WAF propriétaire fonctionne à la fois sur les règles de liste blanche et de liste noire.

Au niveau des fournisseurs d'accès à Internet, l'approche de sécurité multicouche appliquée inclut le nettoyage, le routage réseau, la limitation de débit et le filtrage pour gérer les attaques de la couche « réseau » à la couche « application ». Ce système fournit un trafic propre, un service proxy fiable et, le cas échéant, un signalement rapide des attaques. 

Sécurité des données

Conçu de manière sécurisée

Chaque modification ou nouvelle fonctionnalité est régie par une politique de gestion des modifications afin de s'assurer que tous les changements d'application sont autorisés avant la mise en production. Notre cycle de vie du développement logiciel (SDLC, Software Development Life Cycle) exige le respect des directives de codage sécurisé, ainsi que le contrôle des modifications de code à la recherche d'éventuels problèmes de sécurité à l'aide de nos outils d'analyse de codes, nos scanners de vulnérabilités et nos processus d'analyse manuelle.

Notre structure de sécurité solide, basée sur les normes OWASP et mise en œuvre dans la couche applicative, offre des fonctionnalités permettant de limiter les menaces telles que l'injection SQL, le cross-site scripting et les attaques DDoS de couche applicative. 

Isolation des données

Notre structure distribue et gère l'espace cloud pour nos clients. Les données de service de chaque client sont logiquement séparées des données d'autres clients à l'aide d'un ensemble de protocoles sécurisés dans la structure. Cela garantit qu'aucune donnée de service d'un client n'est accessible à un autre client.

Les données de service sont stockées sur nos serveurs lorsque vous utilisez nos services. Vos données vous appartiennent. Elles n'appartiennent pas à Zoho. Nous ne partageons vos données avec aucun tiers sans votre consentement.

Chiffrement

En transit : toutes les données clients transmises à nos serveurs sur les réseaux publics sont protégées grâce à de puissants protocoles de chiffrement. Nous exigeons que toute connexion à nos serveurs utilise le chiffrement Transport Layer Security (TLS 1.2/1.3) avec des chiffres forts. Cela s'applique à toutes les connexions, y compris l'accès Web, l'accès aux API, nos applications mobiles et l'accès client à la messagerie IMAP/POP/SMTP. Cela garantit une connexion sécurisée en autorisant l'authentification des deux parties impliquées dans la connexion et en chiffrant les données à transférer. En outre, par défaut, nos services utilisent le protocole TLS pour la messagerie. Ce dernier chiffre et diffuse les e-mails en toute sécurité, ce qui limite les écoutes clandestines entre les serveurs de messagerie où des services homologues prennent en charge ce protocole.

Nous prenons totalement en charge la technologie Perfect Forward Secrecy (PFS) avec nos connexions chiffrées. Cela nous permet de garantir que même si nous étions compromis d'une quelconque façon à l'avenir, aucune communication précédente ne pourrait être déchiffrée. Nous avons activé le dispositif de sécurité HSTS (HTTP Strict Transport Security Header) pour toutes nos connexions Web. Ainsi, même si vous tapez une URL vers une page non sécurisée sur notre site, tous les navigateurs modernes se connectent à notre site uniquement via une connexion chiffrée. De plus, sur Internet, nous signalons que tous nos cookies d'authentification sont sécurisés.

Au repos : les données client au repos sont chiffrées à l'aide de la norme Advanced Encryption Standard (AES) de 256 bits. Les données qui sont chiffrées au repos varient en fonction des services que vous choisissez. Nous possédons et gérons les clés à l'aide de notre service de gestion des clés (KMS) interne. Nous fournissons des couches de sécurité supplémentaires en chiffrant les clés de chiffrement des données à l'aide de clés principales. Les clés principales et les clés de chiffrement des données sont physiquement séparées et stockées sur différents serveurs avec un accès limité.

Veuillez cliquer ici pour obtenir des informations détaillées sur le chiffrement chez Zoho, ou cliquer ici pour comprendre quelles sont les données que nous chiffrons dans nos services.

Conservation et destruction des données

Nous conservons les données dans votre compte tant que vous choisissez d'utiliser les services de Zoho. Lorsque vous résiliez votre compte utilisateur Zoho, vos données sont supprimées de la base de données active lors du prochain nettoyage, le nettoyage ayant lieu une fois tous les 6 mois. Les données supprimées de la base de données active sont supprimées des sauvegardes au bout de 3 mois. Si votre compte non payé est inactif pendant une période continue de 120 jours, nous le résilierons après vous avoir envoyé un préavis et vous avoir proposé de sauvegarder vos données.

Un fournisseur certifié et agréé effectue la destruction des appareils inutilisables. Jusqu'à ce moment-là, nous les classons par catégories et les stockons en lieu sûr. Toutes les informations contenues dans les appareils sont formatées avant leur destruction. Nous démagnétisons les disques durs défaillants, puis les détruisons physiquement à l'aide d'un broyeur. Nous effaçons par chiffrement et détruisons les disques durs SSD (Solid-State Drive) défectueux.

Contrôle d'identité et d'accès

Connexion unique (SSO)

Zoho propose une connexion unique (SSO) qui permet aux utilisateurs d'accéder à plusieurs services en utilisant la même page de connexion et les mêmes informations d'authentification. Lorsque vous vous connectez à un service Zoho quelconque, cette connexion est effectuée uniquement via notre service IAM (Identity and Access Management) intégré. Nous prenons également en charge la norme SAML pour la connexion unique, ce qui permet aux clients d'intégrer le fournisseur d'identité de leur entreprise, par exemple LDAP ou ADFS, lorsqu'ils se connectent aux services Zoho.

SSO simplifie le processus de connexion, garantit la conformité, fournit un contrôle d'accès et des rapports efficaces et réduit les risques de fatigue des mots de passe, et donc les risques de mots de passe faibles.

Authentification multifacteur

L'authentification multifacteur offre une couche de sécurité supplémentaire en exigeant une vérification supplémentaire que l'utilisateur doit posséder, en plus du mot de passe. Cela peut réduire considérablement le risque d'accès non autorisé si le mot de passe d'un utilisateur est compromis. Vous pouvez configurer l'authentification multifacteur à l'aide de Zoho One-Auth. Actuellement, différents modes sont pris en charge, par exemple : les fonctionnalités Touch ID ou Face ID biométriques, la notification Push, le code QR et le mot de passe à usage unique basé sur le temps.

Nous prenons également en charge la clé de sécurité matérielle Yubikey pour l'authentification multifacteur.

Accès administratif

Nous utilisons des contrôles d'accès techniques et des règles internes pour empêcher les employés d'accéder arbitrairement aux données utilisateur. Nous adhérons aux principes du moindre privilège et des autorisations basées sur les rôles, afin de minimiser le risque d'exposition des données.

L'accès aux environnements de production est géré par un répertoire central et authentifié à l'aide d'une combinaison de mots de passe forts, d'une authentification à deux facteurs et de clés SSH protégées par une phrase de sécurité. En outre, nous facilitons cet accès grâce à un réseau séparé doté de règles plus strictes et d'appareils renforcés. De plus, nous consignons toutes les opérations et les vérifions régulièrement.

Sécurité opérationnelle

Consignation et surveillance

Nous surveillons et analysons les informations recueillies à partir des services, le trafic interne de notre réseau, ainsi que l'utilisation des appareils et des terminaux. Nous enregistrons ces informations sous forme de journaux d'événements, de journaux d'audit, de journaux d'erreurs, de journaux d'administrateur et de journaux d'opérateur. Ces journaux sont automatiquement surveillés et analysés dans une mesure raisonnable, ce qui nous permet d'identifier des anomalies telles que des activités inhabituelles sur les comptes des employés ou des tentatives d'accès à des données client. Nous stockons ces journaux sur un serveur sécurisé qui est isolé de l'accès au système complet, afin de gérer le contrôle d'accès de manière centralisée et de garantir la disponibilité. 

Des journaux d'audit détaillés décrivant toutes les opérations de mise à jour et de suppression effectuées par l'utilisateur sont mis à la disposition des clients dans chaque service Zoho.

Gestion des vulnérabilités

Nous disposons d'un processus de gestion des vulnérabilités dédié qui recherche activement les menaces de sécurité à l'aide d'une combinaison d'outils d'analyse tiers certifiés et d'outils internes, et qui met en œuvre des tests de pénétration automatisés et manuels. En outre, notre équipe de sécurité examine activement les rapports de sécurité entrants et surveille les listes de diffusion publiques, les publications de blog et les wikis, afin de détecter les incidents de sécurité susceptibles d'affecter l'infrastructure de la société.

Une fois que nous avons identifié une vulnérabilité nécessitant une correction, elle est consignée, hiérarchisée en fonction de la gravité et attribuée à un propriétaire. Nous identifions plus en détail les risques associés et suivons la vulnérabilité jusqu'à ce qu'elle soit supprimée en appliquant des correctifs aux systèmes vulnérables ou des contrôles pertinents.

Protection contre les programmes malveillants et les spams

Nous analysons tous les fichiers utilisateur à l'aide de notre système d'analyse automatisé, conçu pour empêcher la propagation des programmes malveillants dans l'écosystème Zoho. Notre moteur de protection contre les programmes malveillants personnalisé reçoit régulièrement des mises à jour provenant de sources de renseignements externes sur les menaces. En outre, il analyse les fichiers pour y détecter la présence de signatures ou modèles malveillants placés sur liste noire. De plus, notre moteur de détection propriétaire, associé à des techniques d'apprentissage automatique, garantit la protection des données client contre les programmes malveillants. 

Zoho prend en charge l'authentification, la génération de rapports et la conformité des messages basés sur le domaine (DMARC) en vue d'éviter les spams. Le protocole DMARC utilise les normes SPF et DKIM pour vérifier que les messages sont authentiques. Nous utilisons également notre moteur de détection propriétaire pour identifier les éventuels abus nuisibles aux services Zoho, tels que le phishing et les spams. Par ailleurs, notre équipe antispam dédiée surveille les signaux des logiciels et traite les plaintes d'abus.
Pour plus d'informations, cliquez ici.

Sauvegarde

Sur une base quotidienne et hebdomadaire, nous exécutons des sauvegardes incrémentielles complètes de nos bases de données à l'aide de Zoho Admin Console (ZAC), pour les centres de données Zoho. Les données de sauvegarde du centre de données sont stockées au même emplacement et chiffrées à l'aide de l'algorithme AES de 256 bits. Nous les stockons au format tar.gz. Toutes les données sauvegardées sont conservées pendant trois mois. Si un client demande une restauration de données pendant cette période de conservation, nous restaurons ses données et nous permettons à ce client d'y accéder en toute sécurité. L'échéancier des restaurations des données dépend de la taille des données et de leur complexité.

Pour garantir la sécurité des données sauvegardées, nous utilisons une matrice redondante de disques indépendants (RAID) dans les serveurs de sauvegarde. Régulièrement, toutes les sauvegardes sont planifiées et font l'objet d'un suivi. En cas d'échec, une nouvelle exécution est immédiatement lancée et corrigée. Les contrôles d'intégrité et de validation des sauvegardes complètes sont effectués automatiquement par l'outil ZAC.

Nous vous recommandons vivement de planifier des sauvegardes régulières de vos données en les exportant depuis les services Zoho respectifs et en les stockant localement dans votre infrastructure.

Reprise après sinistre et continuité des activités

Les données d'application sont conservées dans un stockage résilient qui est répliqué dans plusieurs centres de données. Les données du centre de données principal sont répliquées dans le centre de données secondaire presque en temps réel. En cas de défaillance du centre de données principal, le centre de données secondaire prend le relais et les opérations continuent sans heurt, avec une perte de temps minimale ou nulle. Les deux centres sont équipés de plusieurs fournisseurs d'accès Internet.

Nous avons mis en place une alimentation de secours, des systèmes de contrôle de la température et des systèmes de prévention des incendies en tant que mesures physiques afin d'assurer la continuité des activités. Ces mesures nous permettent d'obtenir une résilience. En plus de la redondance des données, nous disposons d'un plan de continuité des activités pour nos principales opérations telles que l'assistance et la gestion de l'infrastructure.

Gestion des incidents

Création de rapports

Nous disposons d'une équipe dédiée à la gestion des incidents. Nous vous informons des incidents qui vous concernent dans notre environnement, ainsi que des mesures appropriées que vous devez prendre, si nécessaire. Nous assurons le suivi et la clôture des incidents grâce aux mesures correctives appropriées. Le cas échéant, nous identifierons, collecterons, acquerrons et vous fournirons les preuves nécessaires concernant les incidents qui vous concernent, sous forme de journaux d'application et d'audit. En outre, nous mettons en œuvre des contrôles pour éviter la récurrence de situations similaires.

Nous répondons aux incidents de sécurité ou de confidentialité que vous nous signalez via incidents@zohocorp.com, en y accordant une priorité élevée. Pour les incidents généraux, nous informerons les utilisateurs par le biais de nos blogs, forums et médias sociaux. Pour les incidents spécifiques à un utilisateur individuel ou à une organisation, nous informerons la partie concernée par e-mail (via l'adresse e-mail principale de l'administrateur de l'organisation enregistrée auprès de nos services).

Notification de violation

En tant que responsables du traitement, nous informons l'autorité de protection des données concernée d'une violation dans les 72 heures suivant sa découverte, conformément au Règlement général sur la protection des données (RGPD). En fonction des exigences spécifiques, nous informons également les clients, si nécessaire. En tant que gestionnaires des données, nous informons les responsables du traitement concernés sans délai excessif. 

Divulgations responsables

Un programme de signalement des vulnérabilités dans « Bug Bounty », destiné à atteindre la communauté des chercheurs, a été mis en place, dans le but notamment de reconnaître et de récompenser le travail des chercheurs en sécurité. Nous nous engageons à collaborer avec la communauté pour vérifier, reproduire, donner et mettre en œuvre des solutions appropriées pour traiter les vulnérabilités signalées.

Si vous trouvez des vulnérabilités, veuillez les signaler à l'adresse https://bugbounty.zoho.com/. Si vous souhaitez signaler directement les vulnérabilités auprès de nos services, envoyez-nous un e-mail à l'adresse security@zohocorp.com. 

Gestion des fournisseurs et des fournisseurs tiers

Nous évaluons et qualifions nos fournisseurs en fonction de notre politique de gestion des fournisseurs. Nous intégrons de nouveaux fournisseurs après avoir analysé leurs processus de prestation de services et évalué les risques. Nous prenons les mesures nécessaires pour garantir le maintien de notre position en matière de sécurité, en établissant des accords qui exigent que les fournisseurs respectent les engagements de confidentialité, de disponibilité et d'intégrité que nous avons pris envers nos clients. Nous surveillons le fonctionnement efficace des processus et des mesures de sécurité de l'organisation en effectuant des examens périodiques de ses contrôles.

Contrôles client pour la sécurité

Jusqu'à présent, nous avons discuté de ce que nous faisons pour assurer la sécurité de nos clients sur différents fronts. Voici les mesures que vous, en tant que client, pouvez prendre pour assurer aussi la sécurité de votre côté :

  •   Choisissez un mot de passe unique et fort et protégez-le.
  •   Utilisez l'authentification multifacteur.
  •   Utilisez les dernières versions du navigateur, du système d'exploitation mobile et des applications mobiles mises à jour afin de vous assurer qu'ils sont protégés contre les vulnérabilités et de bénéficier des dernières fonctionnalités de sécurité.
  •   Prenez des précautions raisonnables lors du partage de données depuis notre environnement cloud.
  •   Classez vos informations par catégories, par exemple personnelles ou sensibles, et étiquetez-les en conséquence.
  •   Surveillez les appareils liés à votre compte, les sessions Web actives et l'accès tiers pour détecter les anomalies dans les activités de votre compte. Gérez également les rôles et les privilèges de votre compte.
  •   Soyez conscient des menaces de phishing et de programmes malveillants en faisant attention aux e-mails, sites Web et liens inconnus susceptibles d'exploiter vos informations sensibles en usurpant l'identité de Zoho ou d'autres services auxquels vous faites confiance.

Pour en savoir plus sur la façon dont vous pouvez collaborer avec Zoho pour créer un environnement cloud sécurisé, lisez notre document de présentation de la responsabilité partagée avec Zoho. Nous fournissons une analyse approfondie du modèle de responsabilité partagée et de la façon dont nos clients et Zoho peuvent collaborer tout en assumant chacun leur responsabilité individuelle en matière de sécurité et de confidentialité dans le cloud.

Conclusion

La sécurité de vos données est votre droit et l'une des missions permanentes de Zoho. Nous continuerons à travailler dur pour protéger vos données, comme nous l'avons toujours fait. Pour toute autre question à ce sujet, consultez la Foire aux Questions ou écrivez-nous à security@zohocorp.com.