Quatre tendances majeures qui pourraient menacer la sécurité de votre centre de contact

Comment s'adapter à l'essor de l'IA générative, aux nouvelles attentes des consommateurs en matière de données et à l'impératif que constitue le cloud

Introduction

Face aux changements technologiques rapides, notamment à l'émergence soudaine de l'intelligence artificielle générative (GenAI), les centres de contact évoluent à toute vitesse. Les mesures de sécurité utilisées pour protéger leurs clients, leurs collaborateurs et leur entreprise doivent aussi suivre le rythme.

Les coûts d'une sécurité insuffisante sont élevés : réputation ternie, perte de la confiance des consommateurs, possibilités de poursuites judiciaires et dégradation des résultats financiers. La technologie évolue si rapidement que les entreprises incapables d’adopter des solutions de sécurité appropriées seront vite dépassées.

Certains centres de contact ont réagi en migrant leurs opérations vers le cloud ; un choix sûr, à condition de travailler avec le bon fournisseur. Cependant, même si les écosystèmes basés sur le cloud sont de plus en plus répandus et sophistiqués, les entreprises doivent rester vigilantes pour garantir le respect de normes de sécurité strictes.

L'analyse des « tendances majeures » qui façonnent le paysage de la sécurité depuis des années, voire des décennies, nous apprend que la migration vers le cloud garantit une meilleure sécurité des données que les systèmes sur site, mais également que les centres de contact se retrouvent alors idéalement placés pour tirer parti des tendances émergentes et optimiser leurs performances.

Sommaire

Tendance majeure n° 1

Les technologies d'IA générative changent la donne

L'IA générative est sans aucun doute une technologie exceptionnelle ou représente une classe de technologies émergentes. Son intégration aux centres de contact annonce d'ailleurs une évolution majeure de l'expérience client (CX). Grâce à sa capacité à comprendre, générer et affiner du texte, de la voix, des images et même des vidéos, elle pourrait doter les centres de contact d'outils capables d'imiter les interactions humaines, de comprendre les demandes des clients et de fournir des réponses précises et pertinentes en contexte. Par exemple, les chatbots d'IA et les assistants virtuels basés sur des algorithmes sophistiqués de traitement du langage naturel intégrant l'IA générative peuvent gérer un large éventail de tâches du service client, allant de la réponse aux questions fréquemment posées à la résolution de problèmes complexes.

En bref, l'IA générative promet de générer une efficacité et des innovations sans précédent à la première ligne du service client. Cependant, l'essor de chaque nouvelle technologie s'accompagne de vulnérabilités et de défis inédits en matière de sécurité. D'ailleurs, nous pouvons déjà anticiper certaines des failles potentielles associées à l'IA générative.

L'IA générative et les cybermenaces émergentes

Les acteurs malveillants pourraient exploiter l'IA générative pour orchestrer des cyberattaques plus sophistiquées qu'auparavant. Cette technologie pourrait notamment permettre d'identifier les vulnérabilités avec une précision et une rapidité alarmantes et de faire évoluer les ransomwares en conséquence. Grâce aux fonctionnalités assistées par l'IA, les cybercriminels seraient capables de provoquer des perturbations sans précédent, ce qui souligne l'urgence de mettre en place des stratégies défensives avancées.

L'hameçonnage facilité par l'IA générative

L'IA générative pourrait, par exemple, rendre les attaques par spam et hameçonnage encore plus difficiles à repérer. En créant des messages qui imitent de manière troublante une communication légitime, ces modèles basés sur l'IA pourraient augmenter considérablement le risque que les personnes ciblées divulguent des informations sensibles. Cette sophistication croissante des spams et de l'hameçonnage nécessite d'accroître la vigilance, de former les collaborateurs et de mettre en place des méthodes de détection plus sophistiquées.

Les dangers de l'hypertrucage dans les interactions avec les clients

L'avènement de la technologie d'hypertrucage (ou « deepfake ») basée sur l'IA générative introduit de nouveaux risques potentiels au sein du service client. En reproduisant de manière convaincante l'identité des clients ou des dirigeants d'entreprise, les imitations audio et visuelles réalistes peuvent causer des failles de sécurité. Non seulement cette technologie remet en question les processus de vérification traditionnels, mais elle nécessite également la mise en œuvre de mesures de sécurité innovantes pour préserver la confiance et l'intégrité.

Notions clés

Cybersécurité optimisée par l'IA : mesures de sécurité qui exploitent l'intelligence artificielle pour prédire, identifier et neutraliser les cybermenaces plus efficacement que les méthodes traditionnelles.

Technologie d'hypertrucage : techniques basées sur l'IA permettant de créer des enregistrements vidéo et audio extrêmement réalistes qui reproduisent l'apparence et la voix d'un individu. Il devient alors plus compliqué de vérifier une identité et d'assurer l'intégrité des informations.

Empoisonnement des données : type de cyberattaques lors desquelles les acteurs malveillants alimentent délibérément les systèmes d'IA avec de fausses données pour corrompre les modèles d'IA et manipuler leurs résultats à des fins malveillantes.

Grands modèles de langage (LLM) internes : grands modèles de langage développés sur mesure (pour alimenter les systèmes d'IA générative) spécifiquement adaptés aux exigences uniques d'une entreprise. Par rapport aux solutions d'IA génériques, ils offrent des interactions et une gestion des données plus contrôlées, sécurisées et efficaces. Ces modèles peuvent améliorer les processus internes, le service client et les mesures de cybersécurité, tout en garantissant une plus grande confidentialité des données et un alignement sur les politiques de l'entreprise.

Élaborer une stratégie de sécurité adaptée à l'IA générative

Que doivent faire les responsables informatiques des centres de contact pour faire face à ces cybermenaces sophistiquées ? Tout d'abord, il est essentiel d'adopter (ou de créer) des systèmes d'IA générative professionnels et sécurisés pour minimiser les risques, tout en exploitant les avantages de cette technologie pour l'expérience client. Ces systèmes doivent être conçus avec des fonctionnalités de sécurité avancées permettant de détecter et de neutraliser les menaces potentielles, et ainsi de veiller à ce que les interactions avec les clients soient à la fois sûres et innovantes. En mettant la sécurité au premier plan lors du développement et du déploiement des outils d'IA, les centres de contact peuvent se protéger contre les cybermenaces sophistiquées sans compromettre leur qualité de service.

Formation et sensibilisation des collaborateurs

Des programmes de formation complets sont indispensables pour garantir que les collaborateurs comprennent les menaces de sécurité posées par l'IA générative et sachent comment les atténuer efficacement. Ces programmes doivent couvrir l'identification des tentatives d'hameçonnage basées sur l'IA, les risques d'empoisonnement des données et de contamination malveillante des LLM internes, ainsi que les stratégies de maintien de l'intégrité des données. En favorisant une culture de sensibilisation à la sécurité, les entreprises permettent à leur personnel de se placer comme première ligne de défense contre les cybermenaces.

Conformité réglementaire et normes éthiques

Comme nous l'aborderons dans les deux tendances majeures suivantes, lors du déploiement des technologies d'IA, le respect des exigences réglementaires et des normes éthiques est primordial pour garantir la confidentialité et la sécurité des données. Cela comprend le respect des lois sur la protection des données, des politiques d'utilisation éthique de l'IA et des directives pour la gestion responsable des systèmes d'IA. En s'engageant à respecter ces normes, les centres de contact protègent leurs opérations contre les risques juridiques et d'atteinte à la réputation, mais renforcent également leur engagement en matière de confiance et de sécurité des clients.

safsmiycc image 2

Des attaques qui passent entre les mailles du filet

Alors que les technologies d'IA générative se fondent de plus en plus dans la structure des opérations des centres de contact, il devient crucial de mettre en place des mesures robustes de confidentialité et de sécurité des données. Des protocoles de sécurité avancés, tels que le chiffrement, les contrôles d'accès et la surveillance continue, sont indispensables pour protéger les données contre des violations.

Imaginez un scénario dans lequel les centaines de collaborateurs d'un centre de contact à distance sont la cible d'une attaque par hameçonnage sophistiquée basée sur l'IA générative. Au cours de cette attaque, les pirates déploient des algorithmes d'IA générative pour créer des e-mails d'hameçonnage extrêmement convaincants, qui imitent à la perfection le style de communication des responsables de confiance du centre de contact au sein de l'entreprise. Ces e-mails trompeurs sont envoyés aux collaborateurs pour les inciter à révéler des identifiants de connexion qui pourraient permettre aux pirates d'accéder à la base de données client de leur centre de contact.

L'utilisation de l'IA générative permet à ces tentatives d'hameçonnage d'évoluer pour contourner les filtres antispam traditionnels et les mesures de sécurité conçues pour des menaces moins sophistiquées.

Les e-mails sont si bien personnalisés qu'ils n'éveillent que peu de soupçons chez les collaborateurs, ce qui augmente la probabilité de réussite des violations de données. En effet, un nombre conséquent de conseillers pensaient que les e-mails étaient authentiques.

Face à la gravité de la menace, l'équipe de sécurité du centre de contact met rapidement en œuvre une contre-mesure : un système de sécurité basé sur l'IA capable d'identifier et de neutraliser les nouvelles menaces générées par l'IA. Ce système utilise des modèles d'apprentissage automatique (machine learning) avancés pour détecter les anomalies dans les modèles d'e-mail et évaluer l'authenticité du contenu, afin de signaler les menaces potentielles avant qu'elles n'atteignent l'utilisateur final.

Pour renforcer davantage ses défenses, le centre de contact améliore ses mesures de chiffrement et met en œuvre une authentification multifacteur plus stricte pour les conseillers ayant accès aux systèmes et données les plus sensibles. Ces étapes sont essentielles pour se protéger dans l'environnement de plus en plus sophistiqué des cybermenaces. Elles garantissent en outre au centre de contact de préserver la confiance et la sécurité de ses interactions avec les clients à l'ère du numérique.

Aborder l'avenir de l'IA générative

Anticiper l'évolution des menaces

La menace croissante et rapide des cyberattaques basées sur l'IA générative nécessite une vigilance continue et le développement de stratégies de sécurité adaptatives. Les acteurs malveillants adaptent leurs méthodes à l'évolution des technologies d'IA générative. Il devient donc impératif pour les entreprises de garder une longueur d'avance grâce à une surveillance continue, aux renseignements sur les menaces et à l'analyse prédictive.

Trouver le juste équilibre entre innovation et sécurité

Les centres de contact doivent trouver un juste équilibre entre l'exploitation de l'IA générative à des fins d'efficacité opérationnelle et d'innovation et la mise en œuvre de mesures de sécurité robustes pour se protéger contre les vulnérabilités. Cet équilibre implique d'intégrer la sécurité au processus de développement de l'IA, pour veiller à ce que les innovations améliorent la stratégie de sécurité plutôt que de l'exposer à des failles potentielles.

Collaboration et normes du secteur

La collaboration du secteur et le développement de normes sont essentiels pour créer un écosystème sécurisé pour l'IA générative dans les centres de contact. En collaborant, les entreprises peuvent partager leurs meilleures pratiques, développer des cadres de sécurité communs et s'assurer que les technologies d'IA sont utilisées de manière responsable et sûre. Ainsi, elles se protègent des menaces potentielles tout en profitant de la puissance et des avantages de cette nouvelle forme d'innovation.

Astuce

Adoptez des stratégies de cybersécurité à plusieurs couches qui intègrent l'IA d'analyse comportementale pour détecter et contrer les menaces basées sur l'IA générative. En plus d'identifier les cybermenaces traditionnelles, cette approche permet de reconnaître les modèles plus subtils des attaques basées sur l'IA. Elle offre ainsi un mécanisme de défense complet pour les centres de contact opérant dans un environnement de plus en plus numérique.

Tendance majeure n° 2

Les consommateurs exigent davantage de contrôle sur leurs données

Ces dernières années, les mesures de conformité ont évolué dans le monde entier pour répondre aux tactiques sophistiquées d'exploration de données des technologies publicitaires en ligne, et la balance entre les données des consommateurs et la confidentialité penche aujourd'hui fortement en faveur des consommateurs.

De plus, les préoccupations relatives à la protection des données des consommateurs ne cessent de croître à mesure que l'IA générative s'installe dans les entreprises, qui l'emploient pour créer des expériences client toujours plus personnalisées. Bien que l'utilisation des données des consommateurs de manière non éthique ou sans consentement explicite ne présente pas forcément un risque évident pour la sécurité du centre de contact en matière de vulnérabilité technique, une vulnérabilité juridique pourrait quant à elle précipiter la chute de votre entreprise plus rapidement qu'une cyberattaque.

Placer la confidentialité et la protection des données au premier plan

Compte tenu des nombreuses fuites de données massives rapportées dans les médias depuis des années, il n'est pas surprenant que la confidentialité des données demeure l'une des préoccupations sociales et éthiques les plus importantes pour les consommateurs et les entreprises du monde entier.

Une enquête américaine sur les consommateurs publiée par Genesys en 2024 a révélé que l'anxiété liée aux données reste élevée : 79 % des consommateurs souhaitent pouvoir demander la suppression de leurs données une fois qu'un problème de service client est résolu et seulement 41 % font confiance aux marques pour utiliser leurs données et informations connexes de manière responsable.

Malgré cette anxiété, 44 % des consommateurs déclarent préférer que les entreprises conservent leurs données personnelles pour rendre les interactions futures plus efficaces, tandis que 40 % préfèrent que leurs données soient conservées pour améliorer la personnalisation. Dans les deux cas, la génération Y est plus disposée que n'importe quel autre groupe générationnel (y compris la génération Z) à ce que leurs informations soient utilisées à ces fins.

Les consommateurs sont tout de même prêts à partager leurs données, plus souvent avec des conseillers humains (58 %) que des bots (7 %), mais s'attendent à ce qu'elles soient conservées de manière sécurisée et utilisées pour améliorer l'expérience client.

La protection et la confidentialité des données sont les préoccupations environnementales, sociales ou éthiques les plus importantes pour les consommateurs du monde entier.

« État des lieux de l'expérience client » Genesys, 2023

Échanger une expérience contre des données

Les attentes des consommateurs en matière d'expériences personnalisées, influencées par la personnalisation qu'ils attendent de services tels que Netflix et Spotify, s'accompagnent d'une forte demande concernant la confidentialité et de sécurité des données. Alors que les centres de contact utilisent une gamme croissante de technologies d'IA pour améliorer la personnalisation, les implications éthiques de l'utilisation des données deviennent petit à petit une considération clé des stratégies d'expérience client.

Des politiques transparentes sur l'utilisation des données des consommateurs sont essentielles, en particulier dans le cadre des améliorations basées sur l'IA. Les entreprises doivent s'assurer que l'échange de données pour améliorer les expériences est effectué de manière responsable, en plaçant le consentement des consommateurs et la confidentialité au premier plan. Et, bien que seulement 40 % des consommateurs américains « préfèrent » que leurs données soient utilisées à des fins de personnalisation, 27 % supplémentaires ne voient pas d'inconvénient à leur utilisation tant qu'elles sont protégées et utilisées de manière responsable. Ainsi, une meilleure personnalisation constitue une véritable attente pour les consommateurs, voire presque une obligation.

Heureusement, les entreprises sont à l'écoute. Selon notre rapport « État des lieux de l'expérience client » de 2023, l'utilisation des données et de l'IA pour mieux comprendre les clients et renforcer la personnalisation est l'une des principales priorités stratégiques des leaders de l'expérience client dans le monde.

safsmiycc 4

Gagner la confiance grâce à la transparence

Voici un paradoxe notable : les consommateurs s'inquiètent fortement de la confidentialité de leurs données, mais souhaitent également des expériences personnalisées. Un engagement indéfectible en faveur de la transparence est donc indispensable. Les entreprises doivent clairement communiquer leurs pratiques liées aux données basées sur l'IA et impliquer les consommateurs dans le processus de prise de décision concernant leurs données. Pour cela, elles doivent notamment se montrer transparentes quant au rôle des données des consommateurs dans la formation des modèles d'IA, y compris ceux utilisés pour l'analyse vocale et l'engagement prédictif, et détailler les protections mises en place contre l'utilisation abusive.

En clarifiant les détails de leurs opérations d'IA, en plaçant la confidentialité des consommateurs au premier plan et en anonymisant les données, les entreprises peuvent renforcer la confiance et naviguer adroitement entre les attentes des consommateurs et les exigences réglementaires. Elles profiteront également des avantages des diverses applications d'IA disponibles pour les centres de contact modernes.

Astuce

Prôner la transparence, partager vos intentions et même demander explicitement l'autorisation d'utiliser les données des consommateurs vous donne une image plus authentique, ce qui accroît la confiance.

Tendance majeure n° 3

Héberger de grandes quantités de données peut constituer une menace pour la sécurité

Bien qu'elles visent à enrichir les interactions avec les clients, certaines technologies d'IA utilisant des données client peuvent introduire par inadvertance des failles de sécurité des données sans précédent. C'est notamment le cas de l'IA générative, de l'analyse vocale, de la gestion du parcours client, de l'acheminement prédictif et de l'engagement prédictif.

Certaines de ces nouvelles vulnérabilités sont liées au volume considérable d'informations collectées et utilisées. À mesure qu'un centre de contact adopte de nouvelles technologies pour rationaliser ses opérations et améliorer ses relations avec les clients sur un plus large éventail de points de contact, il produit de manière exponentielle plus de données. Bien que cela soit parfait pour alimenter l'IA, obtenir des informations et affiner davantage les stratégies d'expérience client, l'augmentation des volumes de données client représente une menace logistique et de sécurité aussi bien pour les entreprises que pour les clients. Des stratégies sont donc nécessaires pour profiter de cette croissance et stocker les données en toute sécurité.

Préparer votre infrastructure de données

Les enregistrements des interactions avec les clients, aussi bien à l'écran que par chat et en vocal, offrent aux centres de contact de nombreux avantages. Ils fournissent aux entreprises des supports de formation et des données plus granulaires pour optimiser les expériences omnicanales, créant ainsi de meilleures expériences client. Les centres d'appel peuvent également exploiter des outils d'évaluation de la qualité pour surveiller la conformité et conserver une piste d'audit qui démontre, aux régulateurs comme aux clients, comment votre entreprise suit les procédures de collecte d'informations.

Ces enregistrements sont des outils puissants qui génèrent des volumes de données et d'informations précieuses. Celles-ci doivent être stockées de manière constamment sécurisée et conforme ou, dans certains cas, ne pas être stockées du tout. Pour exploiter pleinement tous les avantages des nouvelles technologies comme les enregistrements d'interactions transcrits par l'IA et l'analyse prédictive, les centres d'appel doivent disposer de l'infrastructure informatique appropriée. De plus, les entreprises doivent connaître les réglementations relatives au stockage des données, en particulier si elles opèrent en Europe et doivent respecter le RGPD.

Astuce

Par nature, le développement de services sur une base de microservices permet d'établir des barrières ou des couches de sécurité au sein de la solution. Cela réduit la surface d'attaques potentielles et limite leur impact et leur portée.

Établir des couches de sécurité

Compte tenu de la sophistication des cyberattaques traditionnelles et émergentes basées sur l'IA, les entreprises ne peuvent pas partir du principe qu'une seule méthodologie résoudra tous les problèmes de sécurité. Toutes les données doivent être sécurisées, pas seulement le réseau.

Pour minimiser l'impact d'une faille de données potentielle, il est essentiel d'intégrer une sécurité sur plusieurs couches lors du développement de l'infrastructure informatique appropriée. Cela comprend :

  • le chiffrement des données stockées et en transit ;
  • la mise en place de règles d'accès basées sur les rôles à l'échelle de l'entreprise, en fonction des postes ;
  • l'intégration de l'authentification multifacteur et d'un système de gestion des mots de passe strict ;
  • de vous tenir informé des normes de conformité de votre secteur et de vous assurer que vous disposez des outils nécessaires pour les respecter.

Astuce

Lors de la création de couches de sécurité, allez au-delà du rôle conventionnel de directeur des systèmes d'information consistant en une intervention passive. Collaborez avec vos leaders technologiques dès le début et à tous les niveaux stratégiques pour garantir que la sécurité soit priorisée et opérationnelle dans toute l'entreprise.

Évaluer vos options

La gestion du stockage de grandes quantités de données importantes fera partie intégrante de la future stratégie de sécurité de chaque entreprise. Il s'agit d'ailleurs d'une considération majeure pour les centres de contact, car ces derniers ne cessent d'adopter des canaux numériques et de nouvelles implémentations d'automatisation de l'IA.

La quantité de données à laquelle la plupart des entreprises ont accès pourrait améliorer tous les aspects de leur activité, de la formation aux résultats financiers. Cependant, vos méthodes d'anonymisation et de stockage sécurisé des données feront la différence à long terme.

Les réglementations telles que le RGPD en Europe déterminent la durée de stockage des données et les méthodes de suppression. Au départ, décider de la durée de stockage des données et de la manière dont vous les supprimer vous permettra d'éviter les problèmes de sécurité et de stockage. De plus, de nombreux fournisseurs de services cloud fournissent des couches de sécurité renforcées, telles que le chiffrement des données stockées et en transit.

Astuce

Lorsqu'ils expérimentent avec les données pour améliorer les modèles d'IA, les experts en science des données doivent uniquement traiter les données anonymisées afin de réduire davantage la portée des violations de données.

Tendance majeure n° 4

Le cloud est désormais la base d'une meilleure sécurité

Grâce à ses avantages fiables et constamment éprouvés, la technologie cloud est devenue une partie intégrante des opérations commerciales modernes. Alors que les entreprises migrent de plus en plus leurs opérations vers le cloud, y compris les technologies de centre de contact telles que les bots d'IA générative, l'analyse vocale, la gestion du parcours client, l'acheminement prédictif et l'engagement prédictif, la mise en place d'une sécurité cloud robuste devient indispensable.

Si elles sont gérées correctement, les données peuvent être plus sécurisées dans le cloud que dans un centre de données. Leur réputation et leurs résultats financiers étant en jeu, les fournisseurs de services cloud ne peuvent pas se permettre la moindre faille en matière de sécurité. Ils disposent souvent de leurs propres équipes de sécurité spécialisées, que peu d'entreprises peuvent égaler ou se permettre.

Près de la moitié des responsables de l'expérience client à travers le monde considèrent l'amélioration de la sécurité comme l'un des principaux avantages de la migration vers le cloud.

« État des lieux de l'expérience client » Genesys, 2023

Mettre en œuvre les meilleures pratiques de sécurité dans le cloud

Les services cloud sont polyvalents dans leurs applications, allant du stockage des données à l'infrastructure informatique, et permettent aux entreprises d'améliorer leur efficacité et leur rentabilité. Cependant, la sécurisation des données au sein de ces environnements cloud reste une responsabilité essentielle pour le client du cloud, en particulier lorsqu'il s'agit de données de consommateurs traitées par des technologies d'IA. Voici les pratiques essentielles pour garantir la sécurité des données :

  • Appliquer des politiques de protection des données : déterminez les politiques qui régissent le stockage et le traitement des données, y compris les informations sensibles des consommateurs utilisées par l'IA pour améliorer les expériences client.
  • Mettre en œuvre le chiffrement (avec vos propres clés) : la norme est de chiffrer vos données stockées et en transit. Pour cela, vous pouvez recourir à des services cloud, mais assurez-vous d'utiliser vos propres clés de chiffrement.
  • Former le personnel : formez vos collaborateurs pour qu'ils soient capables d'identifier les menaces de sécurité et d'y réagir immédiatement, en mettant l'accent sur l'importance constante d'adopter de bonnes pratiques pour les mots de passe renforcés.
  • Limiter le partage de données : déterminez quels utilisateurs, groupes et rôles bénéficient d'un accès interne et externe aux données, dans quelles circonstances et sur quels appareils et services cloud.
  • Contrôler les appareils non gérés : bloquez l'accès à vos services cloud à partir d'appareils non gérés (par exemple, des téléphones personnels) ou contrôlez-le en exigeant des vérifications de sécurité avant d'accorder l'accès.
  • Sécuriser vos points de terminaison utilisateur : vous devez protéger tous les points de terminaison réseau utilisés pour accéder au cloud, y compris les appareils des utilisateurs finaux tels que les ordinateurs portables, les téléphones portables et les ordinateurs de bureau.
  • Effectuer des audits et des tests de pénétration : que vous fassiez appel à une entreprise de sécurité externe ou à une équipe interne, effectuez régulièrement des audits de sécurité et des tests de pénétration pour évaluer les niveaux actuels de sécurité du cloud.

Filtrer les fournisseurs de cloud pour garantir la sécurité

Il est impératif pour les entreprises de s'associer uniquement à des fournisseurs de cloud tiers fiables pour fournir en permanence les protocoles de sécurité les plus efficaces et les plus récents, conformes aux normes du secteur et aux réglementations. Ces mesures de sécurité sont essentielles pour les centres de contact qui exploitent les technologies d'IA basées sur le cloud afin d'améliorer les expériences client et collaborateur. Un fournisseur cloud fiable détient une série de certifications de sécurité et doit rendre ces informations publiques.

Pour garantir que vos fournisseurs de services cloud respectent vos normes de sécurité les plus strictes, nous avons élaboré une série de questions que vous pouvez poser en fonction de quatre piliers de sécurité principaux :

  • Conformité
  • Protection des données
  • Sécurité des informations
  • Continuité de l'activité
safsmiycc image 7

Questions sur les piliers de sécurité

Conformité

Vos fournisseurs tiers constituent une extension de votre activité. Il est donc essentiel qu'ils respectent, ainsi que leurs partenaires, les mêmes normes strictes en matière de réglementation et de conformité.

  • Votre solution cloud dispose-t-elle de tous les audits et certifications nécessaires ?
  • Les clients peuvent-ils auditer la solution cloud ?
  • Comment votre solution cloud peut-elle fournir des outils pour la gestion de la conformité à la TCPA (loi américaine sur la protection des consommateurs contre le télémarketing) et des listes rouges ?
  • Votre solution cloud est-elle conforme au RGPD ?
  • Votre solution cloud est-elle conforme à la norme PCI DSS (Payment Card Industry Data Security Standards, norme de sécurité de l’industrie des cartes de paiement) ?

Protection des données

Les violations de données exposent les entreprises au risque de perdre à la fois la confiance du public et des revenus. La protection de ces données est donc essentielle. Les recherches d'IBM ont montré que le coût moyen total d'une violation de données a augmenté de 15 % d'une année sur l'autre en 2023, atteignant en moyenne 4,45 millions de dollars. Elles indiquent également que les entreprises qui utilisent de manière intensive la sécurité et l'automatisation basées sur l'IA peuvent économiser en moyenne 1,76 million de dollars par rapport aux entreprises qui ne le font pas.

  • Votre solution cloud offre-t-elle une sécurité professionnelle ?
  • Le centre de données dans le cloud dispose-t-il d'une surveillance et de processus adéquats pour traiter les tentatives d'accès excessives, suspectes ou non autorisées ?
  • Toutes les données client, y compris les données sensibles, sont-elles chiffrées lorsqu'elles sont stockées ou en transit ?
  • Votre solution cloud utilise-t-elle des pare-feu d'application Web pour se protéger contre les attaques de la couche applicative ? Si oui, avez-vous documenté les contrôles de configuration ?

Sécurité des informations

Quelle que soit leur taille, tous les fournisseurs doivent comprendre la conception globale du réseau et identifier les éventuels points de vulnérabilité. Ils doivent également disposer de politiques strictes qui assurent une protection contre les menaces internes et externes. De plus, les fournisseurs doivent régulièrement et systématiquement tester et examiner leur code à l'aide de divers outils et évaluations de vulnérabilités.

  • Comprenez-vous la conception globale du réseau et savez-vous identifier les points de vulnérabilité ?
  • Une entreprise tierce effectue-t-elle des tests d'intrusion sur votre solution cloud ? Si oui, à quelle fréquence ?
  • Comment votre solution cloud est-elle protégée contre les menaces malveillantes de données internes ?
  • Comment votre solution cloud est-elle protégée contre les attaques par déni de service distribué ? Utilise-t-elle Amazon Web Services Shield et des équilibreurs de charge ?

Continuité de l'activité

Après un incident perturbateur, le retour à des opérations normales dépend de l'accès aux données et services cloud. Les fournisseurs doivent montrer comment ils répondraient initialement à toute perturbation, puis reprendraient les opérations là où elles se seraient interrompues de manière fluide.

  • Quelle stratégie utilise votre centre de contact basé sur le cloud pour assurer une haute disponibilité ?
  • Quel est le plan de continuité de l'activité de la solution cloud ?
  • Votre solution cloud impose-t-elle des frais supplémentaires pour la géo-redondance ?
  • Votre architecture cloud est-elle conçue avec une géoredondance inhérente d'au moins trois centres de données configurés avec une résilience active-active-active ?
  • Votre solution offre-t-elle une adaptation automatique pour gérer les augmentations importantes de la demande ?

Vers le cloud et au-delà

Ces quatre tendances majeures modifient déjà le fonctionnement des entreprises, en particulier la façon dont elles s'adaptent aux technologies d'IA. Cependant, beaucoup d'entreprises ne disposent pas des ressources financières ou humaines nécessaires pour respecter les normes de sécurité de base avec leurs solutions informatiques sur site.

Les entreprises qui négligent la sécurité, en particulier dans le contexte de l'IA et de l'intégration au cloud, verront leurs clients se tourner vers d'autres entreprises pour l'obtenir. De plus, si elles sont dépassées par la technologie, une sécurité détériorée peut entraîner des violations de données coûteuses.

Pour relever ces défis, les centres de contact doivent établir des partenariats solides, avec des fournisseurs cloud qui disposent des ressources et du savoir-faire technologique nécessaires pour offrir des solutions numériques répondant à des normes de sécurité plus strictes et exploitant la puissance des données pour améliorer les expériences client et collaborateur basées sur l'IA.

De plus, un partenariat solide garantit une stabilité constante dans un environnement de sécurité en constante évolution : une infrastructure cloud sécurisée, un chiffrement des données stockées et en transit, une conformité réglementaire complète, une transparence du traitement des données et des intentions, ainsi qu'un engagement indéfectible pour la confidentialité des données.

Prochaines étapes

Lancez une démo pour découvrir la puissance de Genesys Cloud.

Vous trouvez cela utile et souhaitez obtenir plus d'informations ?

En savoir plus