Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.

Dernière mise à jour par le développeur le : 11 mars 2025
Informations générales
Informations fournies par E-Sign UK Ltd à Microsoft :
Information | Réponse |
---|---|
Nom de l'application | E-Sign - Solution de signature électronique sécurisée |
ID | WA200007341 |
Clients Office 365 pris en charge | SharePoint 2016 ou version ultérieure |
Nom de l’entreprise partenaire | E-Sign UK Ltd |
Site web de l’entreprise | https://www.esign.co.uk |
Conditions d’utilisation de l’application | https://go.microsoft.com/fwlink/?linkid=2041178 |
Fonctionnalités principales de l’application | Une solution de signature électronique juridiquement contraignante et sécurisée, pour l’envoi et la signature de documents avec SharePoint |
Emplacement du siège social de l’entreprise | Royaume-Uni de Grande-Bretagne et d’Irlande du Nord (le) |
Page d’informations sur l’application | https://www.esign.co.uk/solutions/integrations/microsoft-sh... |
Quel est l’environnement d’hébergement ou le modèle de service utilisé pour exécuter votre application ? | IsvHosted |
Contact du support client. | support@esign.co.uk |
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.
Comment l’application gère les données
Ces informations ont été fournies par E-Sign UK Ltd sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organization aura sur les données collectées par l’application.
Information | Réponse |
---|---|
L’application ou l’infrastructure sous-jacente traite-t-elle les données relatives à un client Microsoft ou à son appareil ? | Non |
L’application ou l’infrastructure sous-jacente stocke-t-elle les données client Microsoft ? | Non |
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.
Les informations du catalogue Microsoft Sécurité des applications cloud s’affichent ci-dessous.
Information | Réponse |
---|---|
Effectuez-vous un test d’intrusion annuel sur l’application ? | Oui |
L’application a-t-elle un plan de récupération d’urgence documenté, y compris une stratégie de sauvegarde et de restauration ? | Oui |
Votre environnement utilise-t-il une protection traditionnelle contre les logiciels malveillants ou des contrôles d’application ? | TraditionalAntiMalware, ApplicationControls |
Avez-vous établi un processus d’identification et de classement des risques liés aux vulnérabilités de sécurité ? | Oui |
Avez-vous une stratégie qui régit votre contrat de niveau de service (SLA) pour l’application de correctifs ? | Oui |
Effectuez-vous des activités de gestion des correctifs en fonction de vos contrats de niveau de service de stratégie de mise à jour corrective ? | Oui |
Votre environnement a-t-il des systèmes d’exploitation ou des logiciels non pris en charge ? | Oui |
Effectuez-vous une analyse trimestrielle des vulnérabilités de votre application et de l’infrastructure qui la prend en charge ? | Oui |
Avez-vous un pare-feu installé sur la limite de votre réseau externe ? | Oui |
Avez-vous établi un processus de gestion des modifications permettant de vérifier et d’approuver les demandes de modification avant leur déploiement en production ? | Oui |
Une personne supplémentaire examine-t-elle et approuve-t-elle toutes les demandes de modification du code envoyées en production par le développeur d’origine ? | Oui |
Les pratiques de codage sécurisées prennent-elles en compte les classes de vulnérabilités courantes telles que OWASP Top 10 ? | Oui |
Authentification multifacteur (MFA) activée pour : | CodeRepositories, DNSManagement, Credential |
Avez-vous établi un processus pour l’approvisionnement, la modification et la suppression de comptes d’employés ? | Oui |
Avez-vous déployé un logiciel de détection et de prévention d’intrusion (IDPS) au périmètre de la limite réseau qui prend en charge votre application ? | Oui |
Avez-vous configuré la journalisation des événements sur tous les composants système qui prennent en charge votre application ? | Oui |
Tous les journaux d’activité sont-ils vérifiés régulièrement par des outils humains ou automatisés pour détecter les événements de sécurité potentiels ? | Oui |
En cas de détection d’un événement de sécurité, les alertes sont-elles automatiquement envoyées à un employé à des fins de triage ? | Oui |
Avez-vous établi un processus formel de gestion des risques liés à la sécurité des informations ? | Oui |
Avez-vous établi ou documenté un processus formel de réponse aux incidents de sécurité ? | Oui |
Signalez-vous les violations de données d’application ou de service aux autorités de surveillance et aux personnes concernées par la violation dans les 72 heures suivant la détection ? | Oui |
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.
Information | Réponse |
---|---|
L’application est-elle conforme à la loi américaine HIPAA (Health Insurance Portability Accountability Act) ? | Oui |
L’application est-elle conforme au cadre commun de sécurité de la Health Information Trust Alliance (HITRUST CSF) ? | Oui |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 1) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 2) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 3) ? | Non |
Effectuez-vous des évaluations PCI DSS annuelles par rapport à l’application et à son environnement de support ? | Oui |
L’application a t-elle la certification ISO 27001 ? | Oui |
L’application est-elle conforme à la norme ISO 27018 ? | Non |
L’application est-elle conforme à la norme ISO 27017 ? | Non |
L’application est-elle conforme à la norme ISO 27002 ? | Non |
L’application est-elle conforme au programme FedRAMP ? | Non |
L’application est-elle conforme à la loi américaine FERPA (Family Educational Rights and Privacy Act) ? | Oui |
L’application est-elle conforme à la loi américaine COPPA (Children's Online Privacy Protection Act) ? | Oui |
L’application est-elle conforme à la loi Sarbanes-Oxley (SOX) ? | Oui |
L’application est-elle conforme au NIST 800-171 ? | Oui |
L’application a-t-elle reçu la certification CSA Star (Cloud Security Alliance) ? | Non |
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.
Information | Réponse |
---|---|
Avez-vous des exigences ou des obligations relatives au RGPD ou à la protection de la vie privée ou des données (telles que la CCPA) ? | Oui |
L’application dispose-t-elle d’un avis de confidentialité externe qui décrit la façon dont elle collecte, utilise, partage et stocke les données client ? | Oui |
URL de la déclaration de confidentialité | https://www.esign.co.uk/privacy/ |
L’application effectue-t-elle une prise de décision automatisée, y compris un profilage susceptible d’avoir un effet juridique ou un impact similaire ? | Non |
L’application traite-t-elle les données client à des fins secondaires non décrites dans l’avis de confidentialité (par exemple, marketing, analytique) ? | Non |
Traitez-vous des catégories particulières de données sensibles (c’est-à-dire l’origine raciale ou ethnique, les opinions politiques, les croyances religieuses ou philosophiques, les données génétiques ou biométriques, les données relatives à la santé) ou des catégories de données assujetties aux lois relatives à la notification des violations ? | Non |
L’application collecte-t-elle ou traite-t-elle des données concernant des mineurs (c’est-à-dire des personnes âgées de moins de 16 ans) ? | Non |
L’application dispose-t-elle de fonctionnalités permettant de supprimer les données personnelles d’une personne qui en fait la demande ? | Oui |
L’application dispose-t-elle de fonctionnalités permettant de restreindre ou de limiter le traitement des données personnelles d’une personne qui en fait la demande ? | Oui |
L’application offre-t-elle aux utilisateurs la possibilité de corriger ou de mettre à jour leurs données personnelles ? | Oui |
Des vérifications régulières de la sécurité et de la confidentialité des données (par exemple, des évaluations d’impact sur la protection des données ou des évaluations des risques de confidentialité) sont-elles effectuées pour identifier les risques liés au traitement des données personnelles pour l’application ? | Oui |
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.
Information | Réponse |
---|---|
Votre application s’intègre-t-elle à Plateforme d'identités Microsoft (Microsoft Entra ID) pour l’authentification unique, l’accès à l’API, etc. ? | Non |
Votre application prend-elle en charge Évaluation continue de l’accès (CAE) | Oui |
Votre application stocke-t-elle des informations d’identification dans le code ? | Non |
Les applications et compléments pour Microsoft 365 peuvent utiliser des API Microsoft supplémentaires en dehors de Microsoft Graph. Votre application ou complément utilise-t-il des API Microsoft supplémentaires ? | Non |
Cette application n’utilise pas Microsoft Graph.
Cette application ne dispose pas d’API supplémentaires.
Questions
Vous avez des questions ou des mises à jour concernant les informations présentées ici ? Contactez-nous.