Votre abonnement au Blog Genesys a bien été enregistré !
Please add genesys@email.genesys.com to your safe sender list to ensure you receive the weekly blog notifications.
Abonnez-vous à notre newsletter gratuite et recevez les nouveautés de notre blog directement dans votre boîte de réception.
Ne plus afficher.
L’intelligence artificielle (IA) est très prometteuse en ce qui concerne l’expérience client. En intégrant l’IA à votre technologie de centre de contact, vous pouvez améliorer votre efficacité et réduire vos coûts. De plus, elle est populaire auprès des consommateurs. En fait, plus de 60 % des consommateurs souhaitent bénéficier de plus d’options de libre-service.
Mais l’adoption de l’IA soulève également des questions concernant la sécurité. Comment puis-je garantir la sécurité de mes données ? Quelles sont mes options de contrôle d’accès ? Comment pouvons-nous rester conformes aux exigences réglementaires ?
Lors d’un récent webinaire, un panel d’experts de Google et Genesys était présent pour répondre aux questions les plus fréquemment posées concernant la sécurité de l’IA. Voici les points forts.
Comment Genesys assure-t-il la sécurité d’un environnement cloud multi-locataire ? Et comment les données sont-elles chiffrées ?
Genesys renforce la sécurité de l’environnement multi-locataire avec des barrières et des contrôles qui séparent entièrement vos données, ce qui permet un accès sécurisé aux données de votre entreprise uniquement. Nous testons régulièrement ces contrôles pour garantir un accès sécurisé et une isolation complète de chaque entreprise à l’intérieur de ces barrières. En ce qui concerne le chiffrement, les applications Genesys interagissent avec les serveurs cloud via la transmission TLS (Transport Layer Security) pour garantir le niveau de sécurité le plus élevé lorsque vos données sont transférées. La TLS se termine uniquement au sein du réseau Genesys. Les données sensibles au repos sont chiffrées à l’aide de l’algorithme AES-256 ; les clés sont chiffrées avec un jeu de clés principales régulièrement renouvelées.
Comment Genesys gère-t-il le stockage des transcriptions et des autres données ? Le stockage a-t-il lieu au niveau local ou dans le cloud ?
Les enregistrements d’appels, les enregistrements d’écrans et les transcriptions sont cryptés à l’aide d’une clé client individuelle qui peut uniquement être déchiffrée par le client qui les possède. L’algorithme de chiffrement Genesys Cloud™ utilise des paires de clés publiques/privées puissantes de 3 072 bits pour créer des enregistrements illisibles qui peuvent être stockés hors site en toute sécurité. L’utilisation de clés cryptographiques longues et puissantes fournit une protection efficace contre les attaques en force. Les clés publiques et privées d’une paire sont mathématiquement liées. La clé privée est utilisée pour déchiffrer tout élément chiffré par la clé publique correspondante. Il est recommandé aux entreprises de modifier régulièrement la clé de chiffrement. Nous avons également mis en place des politiques et des contrôles de destruction sécurisés pour détruire vos données de notre environnement lorsque vous le souhaitez et en fonction de vos besoins. Les politiques en matière de conservation sont gérées par vous-même et peuvent être établies pour répondre aux besoins de votre entreprise. Les responsables de centre de contact peuvent choisir les enregistrements et les transcriptions à protéger contre la suppression pour des raisons juridiques ou autres.
Comment Genesys gère-t-il l’authentification et le contrôle d’accès basé sur les rôles ?
Les utilisateurs autorisés de Genesys accèdent à l’environnement cloud à l’aide d’une authentification multifactorielle (MFA). Toutes les activités de l’utilisateur sont enregistrées et surveillées. L’accès des utilisateurs privilégiés est régulièrement revu. Les autorisations d’accès utilisent le principe de moindre privilège et les mécanismes de contrôle d’accès basés sur les rôles. Ces contrôles d’accès garantissent que seuls les utilisateurs disposant des autorisations appropriées et d’exigences professionnelles légitimes sont autorisés à accéder à vos données. Nous utilisons le protocole d’autorisation OAuth pour garantir un accès sécurisé aux applications tierces sans révéler aucun détail d’authentification.
Quels sont les types de mécanismes continus en matière de sécurité et d’audit mis en place pour l’accès aux systèmes ?
Genesys propose une surveillance continue de la sécurité grâce à un groupe d’experts qui surveillent nos systèmes 24 h/24 et 7 j/7, utilisent une variété d’outils et de processus et suivent les meilleures pratiques exemplaires du secteur. Nous disposons en interne de nombreux ingénieurs en sécurité, analystes en sécurité, testeurs d’intrusion, pirates éthiques et analystes de conformité pour garantir la sécurité et la conformité de nos offres. Tous nos experts possèdent une expérience dans le domaine des centres de contact et sont responsables de la surveillance des événements, de la détection des intrusions, de la journalisation et des alertes, de la vulnérabilité ainsi que de la gestion des réponses en cas d’incident. Nous fournissons également des mécanismes d’audit pour les événements, pour l’accès des utilisateurs et pour l’administration.
Quelles sont les normes de sécurité et de conformité de Genesys ?
Nous maintenons des niveaux élevés de conformité et respectons de nombreuses normes et réglementations en vigueur dans le monde entier. Le personnel interne surveille en permanence l’évolution de la conformité et veille à garder une longueur d’avance. Genesys est conforme aux normes SOC 2, PCI, RGPD, HIPAA, ISO, FedRAMP et respecte les exigences en matière de transfert de données entre les États-Unis et l’UE et les États-Unis et la Suisse du Privacy Shield.
Comment la résilience et la disponibilité générale du système sont-elles communiquées aux clients de Genesys ?
Chez Genesys, nous garantissons une transparence totale en matière de disponibilité des services cloud. Toute personne peut accéder à notre page d’état à l’adresse https://status.mypurecloud.com/ et consulter l’état de fonctionnement de tous nos systèmes régionaux, y compris les pannes ou les services altérés. Nous nous efforçons de maintenir la transparence en ce qui concerne le statut opérationnel de nos systèmes de cloud.
Ce ne sont là que quelques-unes des questions qui ont été abordées lors du webinaire à la demande, « Toutes les réponses à vos questions concernant la sécurité de l’IA du centre de contact ». Consultez l’enregistrement pour obtenir plus d’informations et en savoir plus sur les intégrations de l’IA de Genesys et Google, sur la façon dont Google aborde l’IA et la sécurité et sur la poursuite des activités en cas d’événements critiques.
Abonnez-vous à notre newsletter gratuite et recevez les nouveautés du blog de Genesys directement dans votre boîte de réception.