Sécurité et conformité
Protégez vos données. Assurez votre conformité Renforcez la confiance.
Protégez vos données. Assurez votre conformité Renforcez la confiance.

Obtenez la garantie sérénité de données sécurisées grâce à un chiffrement de bout en bout, des contrôles d’accès stricts et des politiques de sécurité rigoureuses.
Bénéficiez d’un ensemble complet de certifications de conformité pour opérer dans un environnement réglementaire complexe à l’international.
Choisissez une intelligence artificielle (IA) conçue de manière responsable et selon des principes éthiques, avec une gouvernance et des safeguards intégrées.
Notre sécurité multicouche est profondément ancrée dans nos technologies, nos équipes et nos processus pour une protection complète de chaque interaction avec les clients
Cette approche déploie des mécanismes de sécurité et de contrôle sur plusieurs couches pour maintenir la confidentialité, l’intégrité et la disponibilité des données.
Genesys Cloud inclut le chiffrement par clé AES 256 pour les données au repos et le chiffrement HTTPS avec TLS 1.2 ou supérieur pour les données en transit, ainsi que des clés de chiffrement uniques et des capacités BYOK (Bring Your Own Key).
Nos standards et nos outils configurables aident les clients à respecter leurs obligations de confidentialité des données dans divers secteurs et régions du globe.
Simplifiez les accès par authentification unique (SSO) à l’aide de fournisseurs tiers SAML 2.0. L’authentification multifacteur (MFA) ajoute une couche de protection supplémentaire. Les privilèges d’accès configurables utilisent le principe du moindre privilège et des mécanismes de contrôle basés sur les rôles, tandis que les journaux d’audit suivent l’activité des utilisateurs.
Au sein d’Amazon Web Services (AWS), les services de production et les données client de Genesys Cloud sont logiquement isolés dans un cloud privé virtuel (VPC) pour une sécurité accrue. Toutes les connexions entre Genesys Cloud VPC, les navigateurs, les applications mobiles et les autres composants sont sécurisées via HTTPS/TLS, avec un chiffrement AES-256 puissant sur l’Internet public. Nous suivons les bonnes pratiques d’AWS pour le groupe de sécurité, l’équilibreur de charge et les configurations de routage.
L’API de la plateforme respecte la spécification OAuth 2.0 pour sécuriser les autorisations. Les débits sont plafonnés pour garantir la stabilité de la plateforme et la protéger contre les attaques par déni de service (DDoS). Les API RESTful permettent des transferts de données chiffrés, l’absence d’état (statelessness) et un contrôle d’accès granulaire.
Nous effectuons en permanence des analyses de vulnérabilité, des tests d’intrusion et des vérifications avant déploiement, tandis que des systèmes de détection des intrusions basés sur l’hôte et le réseau repèrent et signalent les activités suspectes.
AWS assure la sécurité des data centers. Les contrôles incluent la sécurité du périmètre, tandis que l’accès physique aux data centers AWS est enregistré, surveillé et consigné, ce qui réduit le risque de menaces de sécurité internes.
Genesys emploie une équipe à plein temps pour la conformité et la sécurité des systèmes d’information, et tous nos employés sont tenus de suivre avec succès une formation annuelle à la sécurité et à la conformité.
La plateforme Genesys Cloud™ bénéficie de la confiance de milliers de clients, y compris dans des domaines très réglementés comme le secteur public, les services financiers, la santé et l’énergie. Notre approche de la sécurité couvre les applications, l’infrastructure, les processus et les personnes, garantissant ainsi la sécurité, la conformité et l’accessibilité des informations.
Notre approche complète de la sécurité fait partie intégrante de notre plateforme, de nos processus et de notre culture. Elle repose sur les principes d’une surveillance éclairée, d’une gestion efficace des risques, de pratiques de sécurité cohérentes, d’audits rigoureux, de feedbacks continus et d’une transparence totale.
La gestion de la sécurité et de la conformité est une responsabilité partagée entre Genesys, notre fournisseur de services cloud et nos clients. Cette répartition des responsabilités allège votre charge opérationnelle et s’avère généralement plus rentable que le maintien d’une sécurité de même niveau en interne.
Conformément aux principes de Security by Design, nos équipes de développement sont régulièrement formées à la sécurité des applications web. En parallèle, des équipes indépendantes de sécurité des produits veillent à ce que les nouvelles fonctionnalités soient soumises à des revues de code et autres tests de sécurité rigoureux avant leur mise en production.
La gestion de notre vaste portefeuille de solutions de conformité démontre nos capacités et notre engagement à fournir une plateforme sécurisée pour respecter, voire dépasser vos obligations de conformité réglementaire, et ce quel que soit votre secteur ou votre situation géographique.
Chez Genesys, la transparence est notre priorité. Notre Trust Center offre un aperçu de nos bonnes pratiques de sécurité, tandis que nos accords juridiques sont facilement accessibles, y compris notre politique de confidentialité et nos accords de niveau de service (SLA).
Nous proposons également un portail web recensant les performances opérationnelles en temps réel et historiques, ainsi que les plages de maintenance planifiée. Enfin, vous pouvez consulter notre charte éthique de l’IA et nos engagements pour le développement durable.

Les coûts d’une sécurité insuffisante sont élevés : réputation ternie, perte de la confiance des consommateurs, possibilités de poursuites judiciaires et baisse des résultats financiers. Cela ne fait aucun doute : les entreprises qui négligent la sécurité verront leurs clients se tourner vers des concurrents plus fiables sur ce point.
En vous associant à Genesys, vous acquerrez les connaissances et les outils nécessaires pour répondre aux normes de conformité et de sécurité des données internationales actuelles. Contactez-nous pour découvrir comment nous pouvons vous aider.
Nous vous contacterons directement pour définir la date et l’heure qui vous conviennent.
La conformité du centre de contact désigne le respect d’un ensemble de réglementations, de normes et de directives définies par les organismes réglementaires et législatifs locaux, nationaux et internationaux. Un centre de contact conforme et sécurisé est essentiel pour garantir l’excellence du service client, maintenir la confiance de ces derniers en sécurisant leurs données sensibles (numéro de sécurité sociale, informations de paiement, etc.) pour assurer la continuité de l’activité et éviter les amendes et les pénalités.
En fonction du pays, du secteur ou de l’activité spécifique, les règles qui s’imposent aux centres de contact peuvent varier. En général, ces lois et directives sont élaborées pour empêcher la fraude et les compromissions de données, tout en préservant leur confidentialité et leur sécurité.
Bien que les normes et réglementations régissant les centres d’appel puissent varier d’un pays à l’autre, il existe quelques exemples bien connus. On citera notamment la loi française encadrant le démarchage téléphonique, le Règlement général sur la protection des données (RGPD) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), conçue pour protéger les données des titulaires de carte.
Genesys fait régulièrement appelle à des prestataires externes indépendants pour effectuer les audits requis dans le cadre des certifications que nous détenons. En outre, notre équipe juridique procède à des revues régulières des législations et régimes réglementaires pour détecter tout changement ou ajout. Si nécessaire, des mises à jour sont apportées aux politiques et procédures de sécurité de nos centres d’appel pour respecter les derniers standards en vigueur.
Oui ! Les incidents de sécurité potentiels détectés au sein de la plateforme Genesys Cloud, ou l’affectant directement, sont signalés à notre équipe de réponse à incident. Celle-ci active et exécute ensuite le plan Genesys de réponse à incident, lequel inclut des procédures détaillées de gestion des incidents de sécurité pour l’analyse, l’endiguement, la suppression et la récupération avec un impact minimal sur la confidentialité, l’intégrité ou la disponibilité.
Commencez par identifier les risques potentiels pour la sécurité, tels que les compromissions de données, les accès non autorisés et le phishing. Ensuite, passez en revue les exigences de conformité (RGPD, PCI-DSS, HIPAA, etc.) pour vous assurer de l’adéquation de la checklist aux normes réglementaires.
Élaborez des politiques claires pour l’authentification des utilisateurs, le chiffrement des données et la surveillance des menaces en temps réel. Prévoyez des mises à jour régulières des mots de passe, des pratiques de sécurisation des postes de travail et des contrôles d’accès. Formez vos collaborateurs au traitement des informations sensibles et à la détection des activités suspectes.
Enfin, planifiez des audits de routine et des exercices de simulation de réponse à incident pour tester l’efficacité de votre checklist et la mettre à jour si nécessaire. Une checklist de sécurité bien structurée permet non seulement de protéger les informations sensibles des clients, mais aussi d’instaurer la confiance et de garantir la continuité des opérations.
L’une des principales erreurs est de négliger la formation régulière des employés : de nombreuses compromissions se produisent du simple fait que les collaborateurs n’ont pas su détecter une tentative de phishing ou d’ingénierie sociale. Une autre erreur consiste à utiliser des mots de passe faibles ou partagés, ce qui facilite l’accès des hackers.
L’absence de chiffrement des données sensibles lors de leur transmission ou de leur stockage constitue également un risque sérieux. Certains centres de contact négligent les contrôles d’accès, donnant ainsi la possibilité à un trop grand nombre d’employés de consulter des informations confidentielles sur les clients. De même, une mauvaise gestion des correctifs et des mises à jour de logiciels peut exposer les systèmes à des vulnérabilités connues.
Enfin, l’absence d’un plan de réponse à incident clair peut retarder la reprise après une compromission. Éviter ces pièges, c’est maintenir la confiance des clients et garantir la conformité aux réglementations sur la protection des données.