Wunder365

Publisher Attestation: The information on this page is based on a self-assessment report provided by the app developer on the security, compliance, and data handling practices followed by this app. Microsoft makes no guarantees regarding the accuracy of the information.

Last updated by the developer on: December 15, 2020

Informations générales

Informations fournies par JiJi Technologies Pvt Ltd à Microsoft :

Information Réponse
Nom de l'application Wunder365
ID WA200000742
Office 365 clients pris en charge Microsoft Teams
Nom de la société partenaire JiJi Technologies Pvt Ltd
URL du site web partenaire https://www.wunder365.com
URL de la Teams d’informations sur l’application https://www.wunder365.com/wunder365-for-office
URL de la politique de confidentialité https://www.wunder365.com/teams-app-privacy-policy
URL des conditions d’utilisation https://www.wunder365.com/terms-of-service

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Gestion des données par l’application

Ces informations ont été fournies par JiJi Technologies Pvt Ltd sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organisation aura sur les données collectées par l’application.

Accès aux données à l’aide de Microsoft Graph

List any Microsoft Graph permissions this app requires.

Permission Type d’autorisation (Délégué/Application) Les données sont-elles collectées ? Justification de la collecte ? Les données sont-elles stockées ? Justification de son stockage ? ID d’application Azure AD
Group.ReadWrite.All délégué Aucune donnée stockée. Pour obtenir/mettre à jour les tâches du Planificateur, publiez les mises à jour de tâches dans le canal d’équipe 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c
Mail.Send délégué Aucune donnée stockée. Autoriser l’application à envoyer des notifications par courrier électronique aux utilisateurs 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c
offline_access délégué Aucune donnée stockée. Pour maintenir la session de l’utilisateur. 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c
openid délégué Aucune donnée stockée. Permet aux utilisateurs de se connecter avec un compte d’organisation 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c
profil délégué UPN, ID utilisateur, ID de messagerie, ID de locataire pour la vérification de licence, licence gratuite. Permet aux utilisateurs de se connecter avec un compte d’organisation 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c

Accès aux données à l’aide d’autres API Microsoft

Les applications et les compléments créés sur Microsoft 365 peuvent utiliser des API Microsoft supplémentaires autres que Microsoft Graph pour collecter ou traiter des informations d’identification organisationnelle (OII). List any Microsoft APIs other than Microsoft Graph this app uses.

API OII est-il collecté ? Quels OII sont collectés ? Justification de la collecte des OII ? OII est-il stocké ? Justification du stockage des OII ?
API REST SharePoint Non

Non utilisé services Microsoft

Si l’application transfère ou partage des données organisationnelles avec un service non-Microsoft, indiquez le service non-Microsoft utilisé par l’application, quelles données sont transférées et incluez une justification pour la raison pour laquelle l’application doit transférer ces informations.

Les éléments services Microsoft ne sont pas utilisés.

Accès aux données via des bots

Si cette application contient un bot ou une extension de messagerie, elle peut accéder aux informations d’identification de l’utilisateur final (EUII) : la liste (prénom, nom, nom d’affichage, adresse e-mail) d’un membre d’une équipe ou d’une conversation à qui elle est ajoutée. Cette application utilise-t-elle cette fonctionnalité ?

Aucun EUII n’est accessible.

Données de télémétrie

Les informations d’identification organisationnelle (OII) ou d’identification de l’utilisateur final (EUII) apparaissent-elles dans les journaux ou télémétrie de cette application ? Si oui, décrivez quelles données sont stockées et quelles sont les stratégies de rétention et de suppression ?

Nous nous connectons à Azure Application Insights. Nous consignons l’ID de locataire et l’ID de messagerie de l’utilisateur pour identifier les problèmes et aider les clients à résoudre les problèmes.

Contrôles organisationnels pour les données stockées par le partenaire

Décrire comment les administrateurs de l’organisation peuvent contrôler leurs informations dans les systèmes partenaires ? par exemple, la suppression, la rétention, l’audit, l’archivage, la stratégie de l’utilisateur final, etc.

Toutes les applications Web et toutes Stockage ressources sont situées dans un abonnement qui n’est pas connecté à notre AAD d’entreprise avec uniquement des administrateurs qui ont accès aux ressources. 2FA est requis pour ces administrateurs.

Examen humain des informations organisationnelles

Les humains sont-ils impliqués dans la révision ou l’analyse de données d’informations d’identification organisationnelle (OII) collectées ou stockées par cette application ?

Non

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Les informations du catalogue Microsoft Cloud App Security de données apparaissent ci-dessous.

Afficher dans un nouvel onglet

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !

Informations d’identité

Ces informations ont été fournies par JiJi Technologies Pvt Ltd sur la façon dont cette application gère l’authentification, l’autorisation, les meilleures pratiques d’inscription d’application et d’autres critères d’identité.

Information Réponse
Intégrez-vous la plateforme d’identification Microsoft (Azure AD) ? Oui
Avez-vous examiné et respecté toutes les meilleures pratiques applicables décrites dans la liste de contrôle Plateforme d’identités Microsoft’intégration ? Oui
Votre application utilise-t-elle MSAL (Bibliothèque d’authentification Microsoft) pour l’authentification ? Oui
Votre application prend-elle en charge les stratégies d’accès conditionnel ? Oui
Liste des types de stratégies pris en charge Exiger une authentification multifacteur pour les utilisateurs ayant des rôles d’administration, exiger une authentification multifacteur pour les tâches de gestion Azure, bloquer les ouvertures de signature pour les utilisateurs qui tentent d’utiliser des protocoles d’authentification hérités, exiger des emplacements fiables pour l’inscription à l’authentification multifacteur Azure AD, bloquer ou accorder l’accès à partir d’emplacements spécifiques, Blocage du comportement de la signature à risque
Votre application demande-t-elle des autorisations de privilège minimum pour votre scénario ? Oui
Les autorisations enregistrées statiquement de votre application reflètent-elles précisément les autorisations que votre application demande dynamiquement et incrémentiellement ? Oui
Votre application prend-elle en charge l’location multiple ? Oui
Votre application a-t-elle un client confidentiel ? Oui
Êtes-vous propriétaire de tous les URI (Unified Resource Identifier) de redirection enregistrés pour votre application ? Oui
Pour votre application, qu’est-ce que vous évitez d’utiliser ? - URIs de redirection générique,
- OAuth2 Implicit Flow, sauf si requis pour une SPA
- Flux ROPC (Resource Owner Password Credential)
Votre application expose-t-elle des API web ? Non
Votre application utilise-t-elle les API d’aperçu ? Oui
Votre application utilise-t-elle des API dépréciées ? Non

Commentaires

Vous avez des questions ou des mises à jour concernant les informations que vous voyez ici ? Contactez-nous !