Notre approche|

Gérez la sécurité et la mise en conformité des données

Gérez la sécurité et la mise en conformité des données dans l’ensemble de vos opérations de service client

La réputation de votre marque repose sur la confiance. Les violations de données et la non-conformité brisent la confiance du public dans votre marque, ternissent votre réputation et entraînent des dépenses inutiles. Alors, comment protéger les données de votre entreprise et celles de vos clients et rester conforme à la réglementation dans le cadre de vos opérations de service à la clientèle ?

Les enjeux sont considérables et la sécurité des données exige une attention constante.

Près des trois quarts des violations de données d’entreprise nécessitent une divulgation publique. En plus de nuire à votre réputation, une violation de données peut avoir un impact réel sur vos résultats financiers. Selon une étude d’IBM, pour une entreprise le coût moyen d’une fuite de données est de 3,86 millions de dollars à l’échelle mondiale.

Les événements sans précédent de 2020 ont créé un environnement vulnérable à la cybercriminalité, avec le virage vers le travail à domicile et les achats en ligne. De plus, le stress et l’insécurité causés par la COVID-19 ont considérablement augmenté les possibilités de violation de données. En conséquence, les cybercriminels ont délaissé les attaques non ciblées ou contondantes au profit des rançongiciels et des attaques par hameçonnage visant à accéder aux entreprises à l’aide de logins et de mots de passe volés.

Le phishing, les ransomwares et les logiciels malveillants représentaient ensemble plus de 70 % de toutes les violations de données signalées publiquement et causées par des cyberattaques aux États-Unis en 2020, ce qui veut dire que les centres de contacts sont les principales cibles.

Par conséquent, il est essentiel que les marques se concentrent sur quatre domaines clés de la sécurité des données et de la conformité dans les opérations de leur centre de contacts lorsqu’elles luttent contre le risque de violation.

Documenter les politiques et les procédures

Des politiques et procédures bien documentées garantissent que rien n’est laissé au hasard et que l’approche est cohérente entre les équipes, les sites et les zones géographiques. C’est le point de départ d’une sécurité des données et d’une conformité accrues. Ces documents doivent être rédigés dans un langage clair et facile à comprendre, englobant aussi bien les conseillers travaillant à domicile que les opérations traditionnelles des centres de contacts physiques. Ils doivent expliquer pourquoi − et comment certaines actions doivent être menées – ainsi que les risques liés à la non-conformité. Ils doivent également définir la manière dont sera contrôlé le respect de ces procédures et les conséquences du non-respect.

Les centres de contacts adhèrent à un certain nombre de normes de sécurité, notamment les normes de l’Organisation internationale de normalisation (ISO), les normes de sécurité des données de l’industrie des cartes de paiement (PCI DSS) et les certifications des systèmes et des organisations (SOC). Si vous travaillez avec un tiers pour vos services de centre de contacts, assurez-vous que ses politiques et procédures complètent les vôtres et reflètent vos besoins spécifiques. Par exemple, aux États-Unis, les organisations de soins de santé doivent se conformer aux réglementations de la Health Insurance Portability and Accountability Act (HIPAA), tandis que celles qui gèrent les activités de recouvrement doivent adhérer à la Fair Debt Collection Practices Act (FDCPA).

Se conformer aux règles et réglementations en vigueur

Les règles et réglementations varient selon les États, les pays et les régions. Pour rester conforme, vous devez comprendre les exigences de chaque région dans laquelle vous opérez. Les partenaires d’externalisation peuvent vous aider à rester en conformité sur vos différents marchés et à suivre l’évolution de la législation. Le non-respect des listes de préférences téléphoniques ou des listes de numéros exclus peut coûter cher. En fait, les organisations qui appellent illégalement des numéros figurant sur le registre national américain des numéros exclus peuvent actuellement se voir infliger une amende pouvant atteindre 42 530 dollars par appel.

Par vocation, les centres de contacts sont destinés à recueillir de grandes quantités de données sur les clients. Celles-ci vous permettent d’établir des relations solides grâce au ciblage et à la personnalisation, mais il ne faut pas oublier la confidentialité des clients en sécurisant ces données. Alors que l’Europe dispose d’une loi commune sur la confidentialité et la sécurité des données, le Règlement général sur la protection des données (RGPD), les États-Unis n’ont pas encore pris de mesures au niveau fédéral. Cela laisse aux Etats une grande marge de liberté et aux entreprises la responsabilité d’assurer la conformité avec des approches différentes à mesure que chaque Etat déploie son propre arsenal juridique.

Assurer une formation continue

Les cybercriminels donnant la priorité aux attaques de phishing. Il est donc plus important que jamais de s’assurer que les collaborateurs de votre centre de contacts soient conscients de la menace et prêts à agir. Des formations fréquentes et récurrentes permettent de garder à l’esprit les escroqueries potentielles, tandis que des attaques de phishing planifiées au hasard et menées par vos équipes internes permettent de tester l’adhésion aux politiques et procédures et de mettre en évidence tout maillon faible nécessitant une attention supplémentaire.

Il est facile d’imaginer que les cybercriminels recherchent des informations financières, mais les données de Symantic soulignent que la recherche de renseignements motive 96 % des attaques d’ingénierie sociale. Cela démontre la nécessité d’être vigilant dans l’ensemble des opérations de votre centre de contacts pour s’assurer que les conseillers ne divulguent pas d’informations personnelles, telles que les réponses aux questions de sécurité, qui pourraient ensuite être utilisées pour accéder à des comptes ailleurs. Cette situation est d’autant plus inquiétante que 65 % des consommateurs américains admettent réutiliser le même mot de passe et les mêmes informations de connexion sur plusieurs comptes.

Tirer profit des nouveaux outils et de la technologie

Les outils et la technologie sont une arme efficace dans la lutte contre les cybercriminels et les personnes mal intentionnées.

Le risque de violation des données ne cesse de croître, mais les outils, les technologies et les procédures nécessaires progressent également pour assurer une protection et préserver la réputation de votre marque.

Transformer les pirates informatiques ennemis en amis

Les grands centres de contacts emploient des hackers « white hat » qui tentent de pénétrer dans leurs réseaux pour mettre en évidence et corriger toute faiblesse potentielle avant qu’un hacker « black hat » ne la trouve.

Pour les entreprises qui n’ont pas les ressources nécessaires pour mener elles-mêmes de telles activités, cette approche robuste peut être l’un des nombreux avantages de l’externalisation des opérations des centres de contacts.

Sécuriser le cloud

Alors que de nombreuses entreprises s’inquiètent de la sécurité des solutions basées sur le cloud, les applications et l’infrastructure du cloud ne représentent pas une plus grande menace de vol de données que les réseaux et les centres de données traditionnels. Dans une étude de McAfee, 75 % des entreprises interrogées utilisaient une approche hybride cloud/sur-site ou une approche exclusivement cloud pour le stockage de leurs données. La même étude a montré que 63 % des violations subies se sont produites sur des réseaux traditionnels.

Cela suggère que les solutions basées sur le cloud offrent des solutions sûres, voire plus sûres que nombre de solutions traditionnelles. La clé est de s’assurer que votre infrastructure basée sur le cloud est sécurisée. Selon l’Identity Theft Resource Center, l’absence de configuration de la sécurité du cloud est la principale raison des violations de données dues à des erreurs humaines ou systémiques.

Quelle que soit la robustesse de vos politiques et procédures, elles ne protégeront pas les données de vos clients si vous ne configurez pas correctement les outils. Les équipes internes peuvent ne pas disposer des ressources ou du savoir-faire nécessaires, ou les entreprises peuvent estimer que la configuration des outils entraînera des restrictions gênantes ou inutiles pour le personnel. Assurez-vous donc que vos équipes informatiques disposent des ressources, de la formation et du soutien appropriés, ou travaillez avec un tiers qui possède le savoir-faire dont vous avez besoin.

Laisser l'IA déceler les risques

La technologie évolue à un rythme rapide. Aujourd’hui, l’intelligence artificielle (IA) peut être déployée pour vous aider à identifier les risques et à assurer la conformité.

L’analyse sémantique peut être déployée sur les contacts vocaux et non vocaux pour « écouter » les conversations. Ces analyses peuvent signaler un langage qui indique un potentiel d’ingénierie sociale ou mettre en évidence les cas où un conseiller demande des détails personnels qui ne sont pas nécessaires pour la tâche à accomplir. La technologie de géolocalisation peut être utilisée pour identifier les contacts qui appellent d’un endroit inhabituel, par exemple de l’étranger ou de l’extérieur de leur pays d’origine, ce qui sous-entend qu’ils ne sont peut-être pas le client qu’ils prétendent être. Des alertes peuvent également être déclenchés si un client prend contact à une fréquence inhabituelle, ce qui peut être une indication d’ingénierie sociale en cours.

L’IA peut également soutenir la gestion des risques parmi ceux de vos conseillers qui travaillent à domicile. L’authentification basée sur la géolocalisation et l’heure permet de s’assurer que les conseillers se connectent en suivant les schémas de travail prévus et depuis les lieux convenus. L’authentification faciale garantit que seul votre conseiller se connecte et que c’est bien lui qui reste devant son ordinateur. Elle peut également reconnaitre si d’autres personnes sont présentes et verrouiller automatiquement le terminal et signaler le problème si d’autres visages sont identifiés.

Protéger sa réputation de marque

Découvrez comment EXP+™ Engage de Sitel Group® élève le pouvoir de la connexion humaine pour sécuriser la réputation de votre marque avec des solutions de sécurité et de détection des fraudes et EXP+ Explore décèle des informations cachées dans l’ensemble des opérations de votre centre de contacts afin de réduire les risques. EXP+ Engage et EXP+ Explore se connectent de manière transparente aux solutions de l’ensemble d’EXP+ pour simplifier la fourniture de services CX de bout en bout, tout en stimulant l’efficience, l’efficacité et la satisfaction client.

    Partager sur