đ Guide : Choisir un logiciel pour centre de contact bien sĂ©curisĂ©
Votre logiciel pour centre de contact jouera un rÎle crucial dans la sécurité de vos opérations. En suivant ce guide, vous découvrirez comment évaluer le niveau de cybersécurité des différentes solutions cloud sur le marché.
Adoptez un logiciel pour centre de contact qui intĂšgre tout le nĂ©cessaire pour votre sĂ©curitĂ© đ
Vous trouverez plus dâinformations ci-dessous âŹïž
La cybersécurité est une priorité pour toute entreprise qui manipule des données clients.
La cybersécurité est une priorité pour toute entreprise qui manipule des données clients.
La sĂ©curitĂ© des activitĂ©s en ligne est traditionnellement vue comme un dĂ©fi strictement technologique. Or, mĂȘme si le facteur humain commence aussi Ă ĂȘtre reconnu comme faisant partie de lâĂ©quation, la cybersĂ©curitĂ© est en rĂ©alitĂ© un vaste sujet qui va bien au-delĂ des Ă©quipes IT. Selon lâOffice finlandais sur la cybersĂ©curitĂ©, les principaux phĂ©nomĂšnes qui favorisent les menaces en ligne sont :
đč lâinstabilitĂ© politique et Ă©conomique ;
đč le manque d’Ă©changes d’informations au sein des organisations et entre elles ;
đč les vulnĂ©rabilitĂ©s non corrigĂ©es dans les appareils et les services connectĂ©s Ă Internet ;
đč une expertise restreinte dans ce domaine ;
đč le vol dâidentifiants et de droits dâaccĂšs.
Comme cette liste l’indique, la cybersĂ©curitĂ© est un sujet complexe. Aujourdâhui, face au nombre important de risques et de failles potentielles, aucune entreprise nâest 100 % Ă lâabri. Toutefois, en dĂ©ployant les bons systĂšmes, des formations dĂ©diĂ©es et des processus certifiĂ©s, vous pouvez vous prĂ©munir contre les cybermenaces et rĂ©duire leur impact sur vos opĂ©rations.
Cybersécurité de votre centre de contact : quels objectifs ?
Limiter les risques potentiels
En adoptant un logiciel pour centre de contact sûr et certifié, vous pouvez protéger votre entreprise contre les cyberattaques et les pertes de données.
Respecter les normes de sécurité
En choisissant un prestataire qui propose des outils conformes au RGPD et aux autres rĂ©gulations en vigueur, vous nâavez pas besoin de vous soucier des implications lĂ©gales.
Ăviter les interruptions de service
Un logiciel pour centre de contact digne de ce nom doit toujours assurer un temps de disponibilité supérieur à 99,95 %.
Lâimportance de la cybersĂ©curitĂ© dans un centre de contact
Par nature, les centres de contact outbound et les services clients manipulent des informations personnelles sensibles. Aussi, ces structures sont des cibles privilégiées pour les pirates, qui utilisent de nombreuses techniques pour arriver à leurs fins.
Il est bon de noter que, de nos jours, la plupart des attaques de cybersĂ©curitĂ© ne sont pas dirigĂ©es vers une seule entreprise : les hackers prĂ©fĂšrent voir large en mettant Ă l’Ă©preuve les dispositifs de sĂ©curitĂ© de milliers dâorganisations Ă la fois.
Dans lâEspace Ă©conomique europĂ©en, le traitement des donnĂ©es personnelles est strictement encadrĂ©. Si votre entreprise propose ses services sur ce marchĂ©, vous devez respecter les dispositions du RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD) en matiĂšre de traitement des donnĂ©es clients pour ne pas vous exposer Ă de lourdes amendes.
Rien que pour ces trois raisons, la cybersĂ©curitĂ© doit ĂȘtre pour vous une prioritĂ©. Pour limiter les risques, les outils â par exemple votre logiciel pour centre de contact â et les processus qu’appliquent votre service client et vos Ă©quipes de vente outbound doivent ĂȘtre Ă©valuĂ©s afin de vĂ©rifier quâils sont Ă mĂȘme de vous protĂ©ger.
Ce guide vous expliquera comment mener cette Ă©valuation sans rien oublier afin dâadopter le bon logiciel pour centre de contact. Ce nâest pas un choix Ă prendre Ă la lĂ©gĂšre, car cet outil jouera un rĂŽle clĂ© dans votre cybersĂ©curitĂ©Â !
Certifications et homologations de sécurité
Le premier signe qui atteste le sérieux avec lequel un prestataire de solutions logicielles prend la cybersécurité au sérieux, ce sont ses homologations.
Nous vous conseillons dâopter pour un prestataire qui respecte les normes SOC 2 et ISO 27001, car cela prouve quâil intĂšgre la notion de sĂ©curitĂ© au cĆur de ses prĂ©occupations.
Dâailleurs, ces deux certifications figurent gĂ©nĂ©ralement parmi les exigences des agences gouvernementales et des multinationales dans leurs appels dâoffres.
Aussi, pour garantir la sĂ©curitĂ© des donnĂ©es de vos clients, vous devez impĂ©rativement choisir un service qui possĂšde au moins lâune de ces deux certifications.
Lire notre guide pour en savoir plusLa cybersécurité, une préoccupation de chaque instant.
La gestion de la sĂ©curitĂ© est un processus perpĂ©tuel qui doit ĂȘtre clairement documentĂ© et inclure, entre autres, des tests rĂ©guliers afin d’Ă©valuer les risques pour la sĂ©curitĂ© de lâinformation.
Homologation SOC 2
Origine
La norme SOC 2 trouve ses racines dans les standards dâaudit qui ont fait leur apparition dans les annĂ©es 1970. Conçue par lâAmerican Institute of Certified Public Accountants, elle dĂ©finit les critĂšres clĂ©s pour une gestion et une organisation efficaces des donnĂ©es. Si la norme SOC 1 porte sur la conformitĂ© des bilans financiers, SOC 2 traite quant Ă elle des donnĂ©es clients et est rĂ©gie par lâInternational Standard on Assurance Engagement (ISAE).
Importance
Un SOC, acronyme anglais de Systems and Organization Controls, est un rapport rĂ©digĂ© par un auditeur indĂ©pendant sur la gestion des donnĂ©es sensibles par l’entreprise dans ses activitĂ©s au quotidien. La norme SOC 2 certifie quâune organisation a mis en place des processus adaptĂ©s pour limiter les risques relatifs aux violations de sĂ©curitĂ© et aux fuites de donnĂ©es
Pour le traitement des donnĂ©es clients, le rapport SOC 2 sâappuie sur 5 critĂšres de confiance : la sĂ©curitĂ©, la disponibilitĂ©, la confidentialitĂ©, lâintĂ©gritĂ© du traitement et la protection des donnĂ©es. Cette certification sâadresse aux entreprises qui stockent, traitent ou transmettent tout type de donnĂ©es clients, comme les services SaaS et les hĂ©bergeurs de donnĂ©es en ligne.
Principes de contrĂŽle interne et critĂšres de confiance
Pour obtenir la certification SOCÂ 2, une organisation doit remplir 17Â principes obligatoires de contrĂŽle interne et cinq critĂšres de confiance optionnels.
Les principes de contrĂŽle interne garantissent quâune entreprise a mis en place des processus pour assurer la sĂ©curitĂ© des informations. Ainsi, lâaccĂšs aux donnĂ©es confidentielles doit ĂȘtre limitĂ© aux employĂ©s qualifiĂ©s, des formations doivent ĂȘtre rĂ©guliĂšrement organisĂ©es pour rĂ©duire les risques, les systĂšmes doivent ĂȘtre surveillĂ©s en continu et les partenaires Ă©valuĂ©s de façon rĂ©pĂ©tĂ©e.
Pour résumer, une société qui obtient la certification SOC 2:
đč forme tous ses employĂ©s Ă la sĂ©curitĂ© de lâinformation ;
đč choisit uniquement des prestataires appliquant des protocoles de sĂ©curitĂ© semblables ;
đč veille Ă sĂ©curiser et sauvegarder toutes les donnĂ©es clients ;
đč restreint lâaccĂšs physique et numĂ©rique aux donnĂ©es, et les supprime une fois que la relation avec le client prend fin ;
đč peut rapidement rĂ©agir Ă tout incident de sĂ©curitĂ©Â ;
đč fait appel Ă un auditeur externe pour Ă©valuer rĂ©guliĂšrement en interne ses procĂ©dures de sĂ©curitĂ© des donnĂ©es.
Processus de certification
Le rapport SOC 2 est validĂ© par un auditeur externe certifiĂ© qui Ă©value la mesure dans laquelle un prestataire respecte les cinq critĂšres de confiance. Le rapport SOC 2 se dĂ©cline en deux versions : Type I et Type II. Le Type I dĂ©crit les systĂšmes de lâentreprise et confirme que leur architecture rĂ©pond aux critĂšres de confiance appropriĂ©s. Le rapport Type II va quant Ă lui plus loin en examinant lâefficacitĂ© opĂ©rationnelle des systĂšmes. Pour cela, lâauditeur mĂšne des tests afin de vĂ©rifier leur bon fonctionnement.
Les critÚres de confiance optionnels : un socle éprouvé pour la cybersécurité
Sécurité
Le systÚme est-il protégé contre les cyberattaques ?
Disponibilité
Le systĂšme fonctionne-t-il 24h/24 et 7j/7Â ?
Intégrité du traitement
Le systÚme remplit-il toutes ses fonctions ?
Confidentialité
Comment limiter lâaccĂšs, le stockage et lâutilisation des donnĂ©es confidentielles ?
Protection des données
Comment protéger les informations sensibles contre les accÚs non autorisés ?
Certification ISOÂ 27001
Origine
DĂ©veloppĂ©e par lâInternational Organization for Standardization, la norme ISO 27001 a fait son apparition en 2005. Au fil des annĂ©es, elle a Ă©tĂ© rĂ©visĂ©e et la version actuelle date de 2018.
Importance
La norme ISO 27001 est un standard de management de la sĂ©curitĂ© de l’information (SMSI), autrement dit un ensemble dâexigences quâune organisation doit suivre pour assurer la sĂ©curitĂ© des informations quâelle dĂ©tient, comme ses Ă©lĂ©ments de propriĂ©tĂ© intellectuelle, ses donnĂ©es clients et ses informations tierces.
Sâil est impossible de garantir une cybersĂ©curitĂ© infaillible, la norme ISO 27001 est reconnue dans le monde entier comme le gage dâune sĂ©curitĂ© optimale.
Fonctionnement des contrÎles de sécurité
Un contrĂŽle de sĂ©curitĂ© est un dispositif qui vise Ă renforcer le niveau de cybersĂ©curitĂ© dâune organisation : les plus courants sont les pare-feux, les mises Ă jour automatiques, les mots de passe ou encore les protocoles de gestion des incidents.
Un systĂšme SMSI a pour but de garantir que ces contrĂŽles sont gĂ©rĂ©s correctement au sein dâune entreprise et quâils couvrent toutes les menaces de cybersĂ©curitĂ© potentielles.
Cela implique un examen systĂ©matique des risques de sĂ©curitĂ© de lâorganisation, lâajout de contrĂŽles de sĂ©curitĂ© si nĂ©cessaire et une rĂ©Ă©valuation rĂ©guliĂšre pour vĂ©rifier que le systĂšme mis en place remplit toujours sa mission.
Processus de certification
Pour obtenir la certification ISO 27001, vous devez en premier lieu acquĂ©rir cette norme puis Ă©tudier ses exigences relatives Ă la sĂ©curitĂ© de lâinformation pour vous y conformer, ce qui implique gĂ©nĂ©ralement dâajouter ou de modifier des contrĂŽles de sĂ©curitĂ© si vous ne vous ĂȘtes jamais penchĂ© sur la question. Bien entendu, chaque contrĂŽle doit ĂȘtre documentĂ©.
Une fois que votre systĂšme SMSI rĂ©pond aux critĂšres dĂ©finis, un assesseur certifiĂ© est invitĂ© Ă mener lâaudit. Vous pouvez, si vous le souhaitez, procĂ©der Ă un audit prĂ©liminaire pour vĂ©rifier que votre entreprise emploie des systĂšmes et des processus adaptĂ©s avant de vous soumettre Ă lâaudit proprement dit.
Votre auditeur examinera la documentation et, si vous respectez toutes les exigences définies par la norme, vous remettra votre certification ISO 27001.
Pour conserver cette homologation, une rĂ©Ă©valuation rĂ©guliĂšre de votre conformitĂ© sera nĂ©cessaire, car les critĂšres de ce standard sont frĂ©quemment mis Ă jour. NĂ©anmoins, vous pourrez rĂ©aliser ces vĂ©rifications en interne. Par exemple, il est possible de demander Ă un auditeur interne de passer en revue lâorganisation tous les ans, puis de faire appel Ă un expert externe tous les trois ans.
Auditeur externe
La norme ISO 27001 est basĂ©e sur des standards, autrement dit une longue liste de lignes directrices concernant la cybersĂ©curitĂ©. La certification n’Ă©tant pas obligatoire, certaines entreprises choisissent dâappliquer ces prĂ©ceptes sans pour autant se faire certifier. Cela est tout Ă fait acceptable, mais seul un audit externe et lâhomologation qui en dĂ©coule offrent aux clients, prospects et partenaires la garantie que l’entreprise applique bel et bien les mesures listĂ©es dans la norme.
LeadDesk est utilisé par les entreprises et organismes qui considÚrent la sécurité comme étant une priorité, notamment dans les secteurs de la santé et de la finance.
LeadDesk détient à la fois les certifications SOC 2 et ISO 27001. Notre service répond également à trois critÚres de confiance : la sécurité, la disponibilité et la confidentialité.
En savoir plus sur LeadDesk :
sales@leaddesk.com
+44 203 8080 414
En résumé
Les centres de contact sont des cibles rĂ©elles pour les pirates. Ces services traitent et stockent en effet des donnĂ©es clients qui peuvent offrir aux cybercriminels une source lucrative de revenus. En parallĂšle, les attaques Ă lâaveugle, oĂč des milliers dâentreprises sont frappĂ©es simultanĂ©ment Ă la recherche de failles de sĂ©curitĂ©, sont de plus en plus frĂ©quentes.
Les organisations qui prennent la cybersécurité au sérieux doivent donc choisir des prestataires certifiés SOC 2 et/ou ISO 27001 afin de garantir leur protection. Délivrées aprÚs un audit externe et largement reconnues, ces normes sont un gage de sécurité indéniable.
Lorsque vous recherchez un logiciel pour votre centre de contact, que ce soit par vos propres soins ou au moyen dâun appel dâoffres, assurez-vous dâintĂ©grer ces homologations dans vos critĂšres dâĂ©valuation. Par exemple, vous pouvez demander Ă un prestataire de vous fournir :
đč une synthĂšse de ses contrĂŽles de sĂ©curitĂ©Â ;
đč une liste des certifications pertinentes quâil dĂ©tient ;
đč une liste de tout autre audit interne ou rapport rĂ©alisĂ©.