DisasterTech DICE

Publisher Attestation: The information on this page is based on a self-assessment report provided by the app developer on the security, compliance, and data handling practices followed by this app. Microsoft makes no guarantees regarding the accuracy of the information.

Last updated by the developer on: August 24, 2020

Informations générales

Informations fournies par DisasterTech à Microsoft :

Information Réponse
Nom de l'application DisasterTech DICE
ID WA200001909
Office 365 clients pris en charge Microsoft Teams
Nom de la société partenaire DisasterTech
URL du site web partenaire https://dice.disastertech.com
URL de la politique de confidentialité https://dice.disastertech.com/privacy.html
URL des conditions d’utilisation https://dice.disastertech.com/tos.html

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Gestion des données par l’application

Ces informations ont été fournies par DisasterTech sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organisation aura sur les données collectées par l’application.

Accès aux données à l’aide de Microsoft Graph

List any Microsoft Graph permissions this app requires.

Permission Type d’autorisation (Délégué/Application) Les données sont-elles collectées ? Justification de la collecte ? Les données sont-elles stockées ? Justification de son stockage ? ID d’application Azure AD
User.Read délégué Adresse de messagerie de l’utilisateur stockée pour l’établissement des droits d’accès et nom d’utilisateur pour identifier les utilisateurs par leur nom Permet à l’utilisateur de se connecter et donne à l’application accès à son UPN pour activer la connexion silencieuse, ainsi que Teams connexion, également pour établir des noms d’utilisateurs et des adresses e-mail. 36d23b76-c58b-4a34-a60f-dceac6962bad
email délégué Aucun Requis pour les Teams'Sign-On 36d23b76-c58b-4a34-a60f-dceac6962bad
offline_access délégué Aucun Requis pour les Teams'Sign-On 36d23b76-c58b-4a34-a60f-dceac6962bad
openid délégué Aucun Requis pour les Teams'Sign-On 36d23b76-c58b-4a34-a60f-dceac6962bad
profil délégué Aucun Requis pour Teams l' sign-on unique. 36d23b76-c58b-4a34-a60f-dceac6962bad

Non utilisé services Microsoft

Si l’application transfère ou partage des données organisationnelles avec un service non-Microsoft, indiquez le service non-Microsoft utilisé par l’application, quelles données sont transférées et incluez une justification pour la raison pour laquelle l’application doit transférer ces informations.

Les éléments services Microsoft ne sont pas utilisés.

Accès aux données via des bots

Si cette application contient un bot ou une extension de messagerie, elle peut accéder aux informations d’identification de l’utilisateur final (EUII) : la liste (prénom, nom, nom d’affichage, adresse e-mail) d’un membre d’une équipe ou d’une conversation à qui elle est ajoutée. Cette application utilise-t-elle cette fonctionnalité ?

Aucun EUII n’est accessible.

Données de télémétrie

Les informations d’identification organisationnelle (OII) ou d’identification de l’utilisateur final (EUII) apparaissent-elles dans la télémétrie ou les journaux de cette application ? Si oui, décrivez quelles données sont stockées et quelles sont les stratégies de rétention et de suppression ?

Nous stockons le nom d’utilisateur, le prénom et le nom dans une base de données PostgreSQL hébergée par Azure pour permettre aux utilisateurs de collaborer dans l’application. Les contrôles sont que seuls les employés de la technologie d’urgence ont un accès direct à la base de données. Lorsqu’un utilisateur est supprimé de l’application, nous archiveons les informations. Les utilisateurs conservent le droit de supprimer leurs données personnelles du système à tout moment. Toutefois, la suppression de ces informations interdira également leur utilisation de l’application.

Contrôles organisationnels pour les données stockées par le partenaire

Décrire comment les administrateurs de l’organisation peuvent contrôler leurs informations dans les systèmes partenaires ? par exemple, la suppression, la rétention, l’audit, l’archivage, la stratégie de l’utilisateur final, etc.

Les données d’application sont stockées dans une base de données PostgreSQL dans Azure qui est chiffrée au repos. Aucun utilisateur n’a un accès direct à la base de données ou à l’API principale. Tous les appels d’API sont protégés par un jeton d’accès Active Directory.

Examen humain des informations organisationnelles

Les humains sont-ils impliqués dans la révision ou l’analyse de données d’informations d’identification organisationnelle (OII) collectées ou stockées par cette application ?

Oui

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Les informations du catalogue de Microsoft Cloud App Security apparaissent ci-dessous.

Afficher dans un nouvel onglet

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !