Tikit

Publisher Attestation: The information on this page is based on a self-assessment report provided by the app developer on the security, compliance, and data handling practices followed by this app. Microsoft makes no guarantees regarding the accuracy of the information.

Last updated by the developer on: May 4, 2021

Informations générales

Informations fournies par Ce dernier à Microsoft :

Information Réponse
Nom de l'application Tikit
ID WA200002602
Office 365 clients pris en charge Microsoft Teams
Nom de la société partenaire Cireson
URL du site web partenaire https://tikit.ai
URL de la Teams d’informations sur l’application https://tikit.ai
URL de la politique de confidentialité https://tikit.ai/privacy-statement/
URL des conditions d’utilisation https://tikit.ai/terms-service/

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Gestion des données par l’application

Ces informations ont été fournies par Cette application sur la façon dont cette application collecte et stocke les données organisationnelles, ainsi que sur le contrôle que votre organisation aura sur les données collectées par l’application.

Accès aux données à l’aide de Microsoft Graph

List any Microsoft Graph permissions this app requires.

Permission Type d’autorisation (Délégué/Application) Les données sont-elles collectées ? Justification de la collecte ? Les données sont-elles stockées ? Justification de son stockage ? ID d’application Azure AD
Device.Read application Informations de graphique utilisateur utilisées pour l' sign-on unique, via la communication du bot teams Nous stockons les rôles d’utilisateur, le nom de famille, le nom donné, le courrier électronique, l’ID AAD, Teams’utilisateur. Cette information est utilisée pour l’authentification d’application, la sécurité, RBAC, l’intégration des équipes, les notifications d’équipes et le mappage des relations utilisateur b13c40ee-e073-459e-96b5-3f3cca046a37
Directory.AccessAsUser.All délégué Noms de groupes et rôles pour RBAC Nom de & rôle de nom de groupe, doit fournir un contrôle d’accès mappé sécurisé. b13c40ee-e073-459e-96b5-3f3cca046a37
Directory.Read.All délégué Noms de groupes et rôles pour RBAC Nom de & rôle de nom de groupe, doit fournir un contrôle d’accès mappé sécurisé. b13c40ee-e073-459e-96b5-3f3cca046a37
Group.Read.All les deux Noms de groupes et rôles pour RBAC Noms de groupes et rôles pour RBAC b13c40ee-e073-459e-96b5-3f3cca046a37
User.Read délégué Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification b13c40ee-e073-459e-96b5-3f3cca046a37
User.Read.All application Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification b13c40ee-e073-459e-96b5-3f3cca046a37
User.ReadBasic.All délégué Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification Rôles utilisateur, nom de famille, nom donné, e-mail, ID AAD, Teams’utilisateur, utilisé pour l’authentification b13c40ee-e073-459e-96b5-3f3cca046a37
email délégué Courrier électronique de l’utilisateur utilisé pour la connexion et l’identification associée des entités associées. "Utilisateur affecté" Courrier électronique de l’utilisateur utilisé pour la connexion et l’identification associée des entités associées. "Utilisateur affecté" b13c40ee-e073-459e-96b5-3f3cca046a37
openid délégué utilisé pour l’authentification via MSAL selon les besoins utilisé pour l’authentification via MSAL selon les besoins b13c40ee-e073-459e-96b5-3f3cca046a37
profil délégué utilisé pour l’authentification via MSAL selon les besoins utilisé pour l’authentification via MSAL selon les besoins b13c40ee-e073-459e-96b5-3f3cca046a37

Accès aux données à l’aide d’autres API Microsoft

Les applications et les compléments créés sur Microsoft 365 peuvent utiliser des API Microsoft supplémentaires autres que Microsoft Graph pour collecter ou traiter des informations d’identification organisationnelle (OII). List any Microsoft APIs other than Microsoft Graph this app uses.

API OII est-il collecté ? Quels OII sont collectés ? Justification de la collecte des OII ? OII est-il stocké ? Justification du stockage des OII ?
QnA Maker Non

Non utilisé services Microsoft

Si l’application transfère ou partage des données organisationnelles avec un service non-Microsoft, indiquez le service non-Microsoft utilisé par l’application, quelles données sont transférées et incluez une justification pour la raison pour laquelle l’application doit transférer ces informations.

Les éléments services Microsoft ne sont pas utilisés.

Accès aux données via des bots

Si cette application contient un bot ou une extension de messagerie, elle peut accéder aux informations d’identification de l’utilisateur final (EUII) : la liste (prénom, nom, nom d’affichage, adresse e-mail) d’un membre d’une équipe ou d’une conversation à qui elle est ajoutée. Cette application utilise-t-elle cette fonctionnalité ?

Justification de l’accès à EUII ? L’EUII est-il stocké dans des bases de données ? Justification du stockage de l’EUII ?
Nom et e-mail du demandeur de ticket pour les relations d’entité " utilisateur" Nom et e-mail for user entity relationships " Ticket Requestor"

Données de télémétrie

Les informations d’identification organisationnelle (OII) ou d’identification de l’utilisateur final (EUII) apparaissent-elles dans les journaux ou télémétrie de cette application ? Si oui, décrivez quelles données sont stockées et quelles sont les stratégies de rétention et de suppression ?

Nous stockons le nom de la société, l’ID de locataire, le courrier électronique, l’ID client du bot dans les informations d’application, avec une stratégie de rétention de 30 dat.

Contrôles organisationnels pour les données stockées par le partenaire

Décrire comment les administrateurs de l’organisation peuvent contrôler leurs informations dans les systèmes partenaires ? par exemple, la suppression, la rétention, l’audit, l’archivage, la stratégie de l’utilisateur final, etc.

Nous n’avons pas de données dans les systèmes partenaires.

Examen humain des informations organisationnelles

Les humains sont-ils impliqués dans la révision ou l’analyse de données d’informations d’identification organisationnelle (OII) collectées ou stockées par cette application ?

Oui

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Les informations du catalogue de Microsoft Cloud App Security apparaissent ci-dessous.

Afficher dans un nouvel onglet

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Informations d’identité

Ces informations ont été fournies parFactson sur la façon dont cette application gère l’authentification, l’autorisation, les meilleures pratiques d’inscription de l’application et d’autres critères d’identité.

Information Réponse
Intégrez-vous La plateforme d’identification Microsoft (Azure AD) ? Oui
Avez-vous examiné et respecté toutes les meilleures pratiques applicables décrites dans la liste de contrôle Plateforme d’identités Microsoft’intégration ? Oui
Votre application utilise-t-elle MSAL (Bibliothèque d’authentification Microsoft) pour l’authentification ? Oui
Votre application prend-elle en charge les stratégies d’accès conditionnel ? Oui
Liste des types de stratégies pris en charge Authentification multifacteur, autoriser uniquement les appareils inscrits à Intune à accéder à des services spécifiques, limiter les emplacements utilisateur et la plage d’adresses IP
Votre application demande-t-elle des autorisations de moindre privilège pour votre scénario ? Oui
Les autorisations enregistrées statiquement de votre application reflètent-elles précisément les autorisations que votre application demande dynamiquement et incrémentiellement ? Oui
Votre application prend-elle en charge l’location multiple ? Oui
Votre application a-t-elle un client confidentiel ? Oui
Êtes-vous propriétaire de tous les URI (Unified Resource Identifier) de redirection enregistrés pour votre application ? Oui
Pour votre application, qu’est-ce que vous évitez d’utiliser ? - URIs de redirection générique,
- OAuth2 Implicit Flow, sauf si requis pour une SPA
- Flux ROPC (Resource Owner Password Credential)
Votre application expose-t-elle des API web ? Oui
Votre modèle d’autorisation autorise-t-il uniquement les appels à réussir si l’application cliente reçoit le consentement approprié ? Oui
Votre application utilise-t-elle les API d’aperçu ? Oui
Votre application utilise-t-elle des API dépréciées ? Non

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !