Un des gros avantages d’une solution cloud de référence est son niveau de standardisation. Comme un très grand nombre de clients différents l’utilisent, elle doit d’une part être particulièrement fiable car un dysfonctionnement général à l’échelle de la planète est plus dommageable qu’un problème lié à une installation locale, d’autre part être particulièrement protégée contre les cyberattaques et les schémas de fraude.
Un centre de contact est comparable à notre cerveau qui reçoit et émet un gros volume d’informations en continu, via une multitude de capteurs analogues à nos cinq sens et à des actionneurs qui évoquent notre voix, nos gestes, nos écrits et nos expressions. Protéger un tel dispositif revient à protéger les capteurs, les actionneurs et les centres nerveux chargés de traiter l’information qu’ils véhiculent. Par rapport à d’autres logiciels ou d’autres contextes métier, les centres de contact ont par définition la caractéristique d’être très connectés à des systèmes externes, potentiellement sur tout type de support.
Genesys cloud par exemple ne stocke pas de données clients, mais les reçoit, les traite et les renvoie à des applications tierces via des interfaces. Des acteurs malveillants peuvent s’intéresser à ces flux de données et tenter de les capter. Afin d’atténuer ce risque, les web services et APIs utilisés pour communiquer avec un CRM par exemple ne doivent être pas être exposés. La conception et la mise en œuvre des processus de prévention relatifs à ce type de vulnérabilité est au cœur d’une démarche de protection contre les cyberattaques (cf genesys.com/blog/post/six-pillars-of-security-support-for-your-contact-center).
Dans un contexte d’installation de centre de contact, d’autres principes s’appliquent au-delà de l’attention portée aux interfaces. Le choix de la plateforme doit tenir compte d’une évaluation de son niveau de sécurité intrinsèque, à la fois au niveau logique et au niveau physique. L’éditeur de Genesys Cloud met en avant des tests réguliers de pénétration externe, la présence d’automates de défense et des niveaux de cryptage élevés (cf genesys.com/fr-fr/capabilities/cloud-security, genesys.com/fr-fr/login/trust). Au niveau physique, Amazon Web Services fournit une infrastructure intégrant des dispositifs de protection de type authentification en plusieurs étapes, surveillance vidéo en circuit fermé, détection d’intrusion et contrôle continu des accès.
Il y a une stricte séparation entre d’une part l’hébergement des données spécifiques aux clients et aux droits d’accès, d’autre part l’hébergement des autres données (cf genesys.com/cloud-platform/architecture).
Ces dispositifs sont labélisés. Des certifications confirment leur mise en œuvre contrôlée : PCI-DSS (niveau 1), SOC2, AICPA, ISO27001 et ISO27018, HIPAA, SIG LITE.
Lorsqu’un projet de mise en place d’une plateforme de contact est lancé, la sécurité doit être pensée dès le départ. L’analyse de scénarios d’intrusion propres à chaque métier doit compléter les dispositifs décrits ci-avant. Par exemple, un organisme de formation peut être confronté à des schémas de fraude à la subvention, une PME du secteur logistique peut être exposée à « l’arnaque au Président », ou encore une banque confrontée à une tentative d’ouvrir un compte illégal avec un objectif de blanchiment d’argent. Le centre de contact concentre une bonne part de ces risques et les équipes qui l’animent doivent être dûment formées à les prévenir.
@Genesys #Genesys
Inked by Scenent.com