Priority Matrix

Click here for more information on the Microsoft Certified app program.

Last updated by the developer on: April 16, 2021

Informations générales

Informations fournies par Appfluence Inc à Microsoft :

Information Réponse
Nom de l'application Priority Matrix
ID WA104382005
Office 365 clients pris en charge Microsoft Teams
Nom de la société partenaire Appfluence Inc
URL du site web partenaire https://appfluence.com
URL de la Teams d’informations sur l’application https://appfluence.com/project-management-integration-for-m...
URL de la politique de confidentialité https://appfluence.com/privacy
URL des conditions d’utilisation https://appfluence.com/eula

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Gestion des données par l’application

Ces informations ont été fournies par Appfluence Inc. sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organisation aura sur les données collectées par l’application.

Accès aux données à l’aide de Microsoft Graph

List any Microsoft Graph permissions this app requires.

Permission Type d’autorisation (Délégué/Application) Les données sont-elles collectées ? Justification de la collecte ? Les données sont-elles stockées ? Justification de son stockage ? ID d’application Azure AD
Calendars.Read délégué Uniquement lorsqu’un nouvel utilisateur est ajouté au compte, stockons-nous son courrier électronique. Lors de la création d’un nouveau compte, nous l’utilisons pour suggérer d’autres membres de l’équipe. 5be2b320-a5b7-4221-893c-dee506e4e365
User.ReadBasic.All délégué Uniquement lorsqu’un nouvel utilisateur est ajouté au compte, stockons-nous son courrier électronique. Lors de la création d’un nouveau compte, nous l’utilisons pour suggérer d’autres membres de l’équipe. 5be2b320-a5b7-4221-893c-dee506e4e365
offline_access délégué Nous stockons le jeton de connexion afin d’effectuer des demandes au nom de l’utilisateur Actualisez le jeton sans déranger l’utilisateur. (Matrice de priorité pour Teams) 5be2b320-a5b7-4221-893c-dee506e4e365
Files.Read.All délégué Nous ne stockons pas d’informations sur les fichiers, sauf si l’utilisateur crée explicitement et en connaissance de cause un élément de matrice prioritaire lié au fichier d’origine. Dans notre fonctionnalité un-à-un (disponible via notre application web et également nos applications Outlook/Teams), nous utilisons cette fonctionnalité pour mettre en évidence les fichiers SharePoint/OneDrive partagés entre deux utilisateurs dans notre système, afin de faciliter les réunions et la collaboration globale. affadfb6-f17b-428f-97f9-9aae3b6175bc
User.Read délégué Les informations de profil utilisateur de base (nom d’affichage, prénom, nom, e-mail, avatar) sont stockées par nous. Obtenez le nom de l’utilisateur, son e-mail, son avatar, pour personnaliser son compte avec nous. affadfb6-f17b-428f-97f9-9aae3b6175bc
openid délégué Nous stockons la connexion DSO pour indiquer le mode de connexion de l’utilisateur. Pour se connecter aux utilisateurs via l' sign-on unique. affadfb6-f17b-428f-97f9-9aae3b6175bc
Calendars.Read délégué Un petit nombre d’événements de calendrier sont transformés en tâches stockées dans notre système. Lisez les événements de calendrier afin qu’ils soient affichés dans notre vue 1:1. Également pour initialiser de nouveaux comptes. d76f016f-52c7-41b5-835b-900361d7040c
Mail.Read délégué Nous stockons les tâches créées dans notre système, avec un lien vers le message d’origine. Utilisé dans notre Outlook pour transformer les e-mails en tâches et pour afficher le travail partagé en affichage 1:1. d76f016f-52c7-41b5-835b-900361d7040c
Tasks.Read délégué Certaines tâches Outlook/Planificateur sont répliquées dans notre système pour aider les nouveaux utilisateurs. Nous a bootstrap new user accounts with their Graph tasks. d76f016f-52c7-41b5-835b-900361d7040c

Non utilisé services Microsoft

Si l’application transfère ou partage des données organisationnelles avec un service non-Microsoft, indiquez le service non-Microsoft utilisé par l’application, quelles données sont transférées et incluez une justification pour la raison pour laquelle l’application doit transférer ces informations.

Les éléments services Microsoft ne sont pas utilisés.

Accès aux données via des bots

Si cette application contient un bot ou une extension de messagerie, elle peut accéder aux informations d’identification de l’utilisateur final (EUII) : la liste (prénom, nom, nom d’affichage, adresse e-mail) d’un membre d’une équipe ou d’une conversation à qui elle est ajoutée. Cette application utilise-t-elle cette fonctionnalité ?

Justification de l’accès à EUII ? L’EUII est-il stocké dans des bases de données ? Justification du stockage de l’EUII ?
Le bot est en mesure de créer des tâches et de les affecter à un collègue spécifique, et pour ce faire, il doit connaître son nom. Non

Données de télémétrie

Les informations d’identification organisationnelle (OII) ou d’identification de l’utilisateur final (EUII) apparaissent-elles dans la télémétrie ou les journaux de cette application ? Si oui, décrivez quelles données sont stockées et quelles sont les stratégies de rétention et de suppression ?

Oui, nous utilisons le courrier électronique de l’utilisateur comme ID unique dans notre système, qui sert à suivre les erreurs d’application et à suivre les événements clés dans le système (téléchargements, connectes, versions d’application, etc.) afin que notre équipe de service clientèle puisse fournir une réponse rapide aux requêtes des clients. Dans le cadre de notre conformité au R GDPR, nous supprimons toutes les données client dans les 2 semaines suivant une demande de suppression, bien que dans la pratique nous le faisons le même jour, car nous avons des scripts internes pour le faire de manière semi-automatique.

Contrôles organisationnels pour les données stockées par le partenaire

Décrire comment les administrateurs de l’organisation peuvent contrôler leurs informations dans les systèmes partenaires ? par exemple, la suppression, la rétention, l’audit, l’archivage, la stratégie de l’utilisateur final, etc.

Les données d’application sont stockées en toute sécurité dans une base de données chiffrée avec un accès limité à un petit groupe d’administrateurs. Pour sécuriser davantage l’accès, nous allons appliquer l’authentification à 2 facteurs, limiter l’accès à un ensemble contrôlé d’adresses IP et localiser la base de données dans son propre sous-réseau privé, directement inaccessible à partir d’Internet ouvert.

Examen humain des informations organisationnelles

Les humains sont-ils impliqués dans la révision ou l’analyse de données d’informations d’identification organisationnelle (OII) collectées ou stockées par cette application ?

Non

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Les informations du catalogue de Microsoft Cloud App Security apparaissent ci-dessous.

Afficher dans un nouvel onglet

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Informations d’identité

Ces informations ont été fournies par Appfluence Inc sur la façon dont cette application gère l’authentification, l’autorisation, les meilleures pratiques d’inscription de l’application et d’autres critères d’identité.

Information Réponse
Intégrez-vous la plateforme d’identification Microsoft (Azure AD) ? Oui
Avez-vous examiné et respecté toutes les meilleures pratiques applicables décrites dans la liste de contrôle Plateforme d’identités Microsoft’intégration ? Oui
Votre application utilise-t-elle MSAL (Bibliothèque d’authentification Microsoft) pour l’authentification ? Oui
Votre application prend-elle en charge les stratégies d’accès conditionnel ? Non
Votre application demande-t-elle des autorisations de privilège minimum pour votre scénario ? Oui
Les autorisations enregistrées statiquement de votre application reflètent-elles précisément les autorisations que votre application demande dynamiquement et incrémentiellement ? Oui
Votre application prend-elle en charge l’location multiple ? Oui
Votre application a-t-elle un client confidentiel ? Oui
Êtes-vous propriétaire de tous les URI (Unified Resource Identifier) de redirection enregistrés pour votre application ? Oui
Pour votre application, qu’est-ce que vous évitez d’utiliser ? - URIs de redirection générique,

- Flux ROPC (Resource Owner Password Credential)
Votre application expose-t-elle des API web ? Oui
Votre modèle d’autorisation autorise-t-il uniquement les appels à réussir si l’application cliente reçoit le consentement approprié ? Oui
Votre application utilise-t-elle les API d’aperçu ? Non
Votre application utilise-t-elle des API dépréciées ? Non

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !