Sécurité et conformité

Protégez vos données. Assurez votre conformité Renforcez la confiance.

Hero img security and compliance

Découvrez la sécurité et la conformité sans souci

Protégez vos données dans le monde entier

Obtenez la garantie sérénité de données sécurisées grâce à un chiffrement de bout en bout, des contrôles d’accès stricts et des politiques de sécurité rigoureuses.

Simplifiez votre conformité à l’échelle mondiale

Bénéficiez d’un ensemble complet de certifications de conformité pour opérer dans un environnement réglementaire complexe à l’international.

Déployez l’IA en toute confiance

Choisissez une intelligence artificielle (IA) conçue de manière responsable et selon des principes éthiques, avec une gouvernance et des safeguards intégrées.

Protégez votre entreprise grâce à une sécurité et une confidentialité à toute épreuve de vos données

Notre sécurité multicouche est profondément ancrée dans nos technologies, nos équipes et nos processus pour une protection complète de chaque interaction avec les clients

Défense en profondeur

Cette approche déploie des mécanismes de sécurité et de contrôle sur plusieurs couches pour maintenir la confidentialité, l’intégrité et la disponibilité des données.

Chiffrement des données

Genesys Cloud inclut le chiffrement par clé AES 256 pour les données au repos et le chiffrement HTTPS avec TLS 1.2 ou supérieur pour les données en transit, ainsi que des clés de chiffrement uniques et des capacités BYOK (Bring Your Own Key).

Confidentialité des données

Nos standards et nos outils configurables aident les clients à respecter leurs obligations de confidentialité des données dans divers secteurs et régions du globe.

Contrôle des identités et des accès

Simplifiez les accès par authentification unique (SSO) à l’aide de fournisseurs tiers SAML 2.0. L’authentification multifacteur (MFA) ajoute une couche de protection supplémentaire. Les privilèges d’accès configurables utilisent le principe du moindre privilège et des mécanismes de contrôle basés sur les rôles, tandis que les journaux d’audit suivent l’activité des utilisateurs.

Sécurité du réseau

Au sein d’Amazon Web Services (AWS), les services de production et les données client de Genesys Cloud sont logiquement isolés dans un cloud privé virtuel (VPC) pour une sécurité accrue. Toutes les connexions entre Genesys Cloud VPC, les navigateurs, les applications mobiles et les autres composants sont sécurisées via HTTPS/TLS, avec un chiffrement AES-256 puissant sur l’Internet public. Nous suivons les bonnes pratiques d’AWS pour le groupe de sécurité, l’équilibreur de charge et les configurations de routage.

API sécurisées

L’API de la plateforme respecte la spécification OAuth 2.0 pour sécuriser les autorisations. Les débits sont plafonnés pour garantir la stabilité de la plateforme et la protéger contre les attaques par déni de service (DDoS). Les API RESTful permettent des transferts de données chiffrés, l’absence d’état (statelessness) et un contrôle d’accès granulaire.

Sécurité opérationnelle

Nous effectuons en permanence des analyses de vulnérabilité, des tests d’intrusion et des vérifications avant déploiement, tandis que des systèmes de détection des intrusions basés sur l’hôte et le réseau repèrent et signalent les activités suspectes.

Sécurité physique

AWS assure la sécurité des data centers. Les contrôles incluent la sécurité du périmètre, tandis que l’accès physique aux data centers AWS est enregistré, surveillé et consigné, ce qui réduit le risque de menaces de sécurité internes.

Sécurité organisationnelle

Genesys emploie une équipe à plein temps pour la conformité et la sécurité des systèmes d’information, et tous nos employés sont tenus de suivre avec succès une formation annuelle à la sécurité et à la conformité.

Consolidez la confiance et la fidélité des clients

La plateforme Genesys Cloud™ bénéficie de la confiance de milliers de clients, y compris dans des domaines très réglementés comme le secteur public, les services financiers, la santé et l’énergie. Notre approche de la sécurité couvre les applications, l’infrastructure, les processus et les personnes, garantissant ainsi la sécurité, la conformité et l’accessibilité des informations.

Choisissez un partenaire qui s’engage pour votre sécurité

Notre approche complète de la sécurité fait partie intégrante de notre plateforme, de nos processus et de notre culture. Elle repose sur les principes d’une surveillance éclairée, d’une gestion efficace des risques, de pratiques de sécurité cohérentes, d’audits rigoureux, de feedbacks continus et d’une transparence totale.

Les équipes et le budget consacrés à la sécurité ont réduit la responsabilité individuelle

La gestion de la sécurité et de la conformité est une responsabilité partagée entre Genesys, notre fournisseur de services cloud et nos clients. Cette répartition des responsabilités allège votre charge opérationnelle et s’avère généralement plus rentable que le maintien d’une sécurité de même niveau en interne.

La plateforme est Secure by Design

Conformément aux principes de Security by Design, nos équipes de développement sont régulièrement formées à la sécurité des applications web. En parallèle, des équipes indépendantes de sécurité des produits veillent à ce que les nouvelles fonctionnalités soient soumises à des revues de code et autres tests de sécurité rigoureux avant leur mise en production.

La conformité mondiale est accélérée

La gestion de notre vaste portefeuille de solutions de conformité démontre nos capacités et notre engagement à fournir une plateforme sécurisée pour respecter, voire dépasser vos obligations de conformité réglementaire, et ce quel que soit votre secteur ou votre situation géographique.

Gagnez en sécurité et en sérénité

Chez Genesys, la transparence est notre priorité. Notre Trust Center offre un aperçu de nos bonnes pratiques de sécurité, tandis que nos accords juridiques sont facilement accessibles, y compris notre politique de confidentialité et nos accords de niveau de service (SLA).

Nous proposons également un portail web recensant les performances opérationnelles en temps réel et historiques, ainsi que les plages de maintenance planifiée. Enfin, vous pouvez consulter notre charte éthique de l’IA et nos engagements pour le développement durable.

Body img security and compliance

Nos clients témoignent

Découvrez les autres possibilités offertes par Genesys

En savoir plus sur la protection de votre entreprise

Protégez vos ressources les plus précieuses

Les coûts d’une sécurité insuffisante sont élevés : réputation ternie, perte de la confiance des consommateurs, possibilités de poursuites judiciaires et baisse des résultats financiers. Cela ne fait aucun doute : les entreprises qui négligent la sécurité verront leurs clients se tourner vers des concurrents plus fiables sur ce point.

En vous associant à Genesys, vous acquerrez les connaissances et les outils nécessaires pour répondre aux normes de conformité et de sécurité des données internationales actuelles. Contactez-nous pour découvrir comment nous pouvons vous aider.

Merci de votre intérêt.

Nous vous contacterons directement pour définir la date et l’heure qui vous conviennent.

Foire aux questions

Qu'est-ce que la conformité du centre de contact ?

La conformité du centre de contact désigne le respect d’un ensemble de réglementations, de normes et de directives définies par les organismes réglementaires et législatifs locaux, nationaux et internationaux. Un centre de contact conforme et sécurisé est essentiel pour garantir l’excellence du service client, maintenir la confiance de ces derniers en sécurisant leurs données sensibles (numéro de sécurité sociale, informations de paiement, etc.) pour assurer la continuité de l’activité et éviter les amendes et les pénalités.

Quelles réglementations les centres d'appel doivent-ils respecter ?

En fonction du pays, du secteur ou de l’activité spécifique, les règles qui s’imposent aux centres de contact peuvent varier. En général, ces lois et directives sont élaborées pour empêcher la fraude et les compromissions de données, tout en préservant leur confidentialité et leur sécurité.

Bien que les normes et réglementations régissant les centres d’appel puissent varier d’un pays à l’autre, il existe quelques exemples bien connus. On citera notamment la loi française encadrant le démarchage téléphonique, le Règlement général sur la protection des données (RGPD) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), conçue pour protéger les données des titulaires de carte.

Comment Genesys reste-t-il en phase avec les changements réglementaires pour garantir sa conformité ?

Genesys fait régulièrement appelle à des prestataires externes indépendants pour effectuer les audits requis dans le cadre des certifications que nous détenons. En outre, notre équipe juridique procède à des revues régulières des législations et régimes réglementaires pour détecter tout changement ou ajout. Si nécessaire, des mises à jour sont apportées aux politiques et procédures de sécurité de nos centres d’appel pour respecter les derniers standards en vigueur.

Genesys dispose-t-il d'un programme de gestion des incidents ?

Oui ! Les incidents de sécurité potentiels détectés au sein de la plateforme Genesys Cloud, ou l’affectant directement, sont signalés à notre équipe de réponse à incident. Celle-ci active et exécute ensuite le plan Genesys de réponse à incident, lequel inclut des procédures détaillées de gestion des incidents de sécurité pour l’analyse, l’endiguement, la suppression et la récupération avec un impact minimal sur la confidentialité, l’intégrité ou la disponibilité.

Quelles étapes un centre de contact doit-il suivre pour créer une checklist de sécurité ?

Commencez par identifier les risques potentiels pour la sécurité, tels que les compromissions de données, les accès non autorisés et le phishing. Ensuite, passez en revue les exigences de conformité (RGPD, PCI-DSS, HIPAA, etc.) pour vous assurer de l’adéquation de la checklist aux normes réglementaires.

Élaborez des politiques claires pour l’authentification des utilisateurs, le chiffrement des données et la surveillance des menaces en temps réel. Prévoyez des mises à jour régulières des mots de passe, des pratiques de sécurisation des postes de travail et des contrôles d’accès. Formez vos collaborateurs au traitement des informations sensibles et à la détection des activités suspectes.

Enfin, planifiez des audits de routine et des exercices de simulation de réponse à incident pour tester l’efficacité de votre checklist et la mettre à jour si nécessaire. Une checklist de sécurité bien structurée permet non seulement de protéger les informations sensibles des clients, mais aussi d’instaurer la confiance et de garantir la continuité des opérations.

Quelles sont les erreurs courantes à éviter en matière de sécurité des centres de contact ?

L’une des principales erreurs est de négliger la formation régulière des employés : de nombreuses compromissions se produisent du simple fait que les collaborateurs n’ont pas su détecter une tentative de phishing ou d’ingénierie sociale. Une autre erreur consiste à utiliser des mots de passe faibles ou partagés, ce qui facilite l’accès des hackers.

L’absence de chiffrement des données sensibles lors de leur transmission ou de leur stockage constitue également un risque sérieux. Certains centres de contact négligent les contrôles d’accès, donnant ainsi la possibilité à un trop grand nombre d’employés de consulter des informations confidentielles sur les clients. De même, une mauvaise gestion des correctifs et des mises à jour de logiciels peut exposer les systèmes à des vulnérabilités connues.

Enfin, l’absence d’un plan de réponse à incident clair peut retarder la reprise après une compromission. Éviter ces pièges, c’est maintenir la confiance des clients et garantir la conformité aux réglementations sur la protection des données.