Gagnez en sérénité : vos données sont sécurisées grâce à un chiffrement de bout en bout, des contrôles d’accès stricts et des politiques de sécurité rigoureuses.
Bénéficiez d’un ensemble complet de certifications et attestations de conformité pour vous aider à travailler dans un environnement réglementaire mondial complexe.
Choisissez notre modèle de sécurité partagée pour réduire les responsabilités et les coûts opérationnels. Bénéficiez d’une sécurité supérieure à celle que la plupart des entreprises atteignent en interne.
Pour préserver la confidentialité, l’intégrité et la disponibilité des données et des services, nous utilisons une stratégie de défense en profondeur. Cette approche met en œuvre plusieurs couches de mécanismes et de contrôles de sécurité. Si un contrôle échoue ou si une vulnérabilité est exploitée, un autre est là pour aider à atténuer les risques.
Toutes les données clients sont chiffrées, en transit comme au repos : chiffrement à clé AES 256 pour les données au repos et chiffrement HTTPS avec TLS 1.2 ou supérieur pour les données en transit. Au-delà du chiffrement au niveau de la plateforme, nous utilisons des clés de chiffrement uniques pour chaque entreprise pour les données sensibles, telles que les enregistrements d’appels.
Partout dans le monde, de nouvelles normes et réglementations apparaissent pour protéger la confidentialité des données. Pour nos clients, difficile de suivre les changements de ce cadre réglementaire en perpétuelle évolution. C’est pourquoi nos standards de confidentialité et nos outils configurables les aident à satisfaire leurs besoins en matière de confidentialité des données à l’échelle mondiale dans divers secteurs et régions.
Rationalisez les accès grâce à une authentification unique (SSO) assurée par des fournisseurs SAML 2.0 tiers. L’authentification multifacteur (MFA) ajoute une couche de protection supplémentaire. Les privilèges d’accès configurables utilisent le principe du moindre privilège et des mécanismes de contrôle basés sur les rôles, tandis que les journaux d’audit suivent l’activité des utilisateurs.
Au sein d’Amazon Web Services (AWS), les services de production et les données client de Genesys Cloud sont isolés logiquement dans un cloud privé virtuel (VPC) pour une sécurité accrue. Toutes les connexions au VPC sont sécurisées via HTTPS et TLS 1.2 sur l’Internet public. Nous suivons les bonnes pratiques d’AWS en matière de groupes de sécurité, d’équilibreur de charge et de configurations de routage.
L’API de la plateforme respecte la spécification OAuth 2.0 pour sécuriser les autorisations. Les limites de débit garantissent la stabilité de la plateforme et la protègent contre les attaques par déni de service (DoS). De plus, les API RESTful offrent des avantages de sécurité inhérents, permettant des transferts de données chiffrés, une absence d’état et un contrôle d’accès granulaire.
Nous effectuons en continu des analyses de vulnérabilité, des tests d’intrusion et des vérifications préalables au déploiement pour anticiper les risques potentiels. Les systèmes de détection des intrusions basés sur l’hôte et sur le réseau recherchent les activités suspectes. Les risques de sécurité identifiés sont affectés pour une résolution rapide.
AWS assure la sécurité de ses data centers. Les contrôles incluent la sécurité du site, comme les clôtures, les murs, le personnel de sécurité, la vidéosurveillance et les systèmes de détection d’intrusion. L’accès physique aux data centers AWS est consigné, surveillé et conservé, ce qui réduit le risque de menaces de sécurité internes.
Genesys emploie une équipe conformité et sécurité des systèmes d’information à temps plein, dont les missions sont axées sur la sécurité, l’audit, la conformité et la gestion des risques. En outre, tous les collaborateurs doivent suivre une formation annuelle sur la sécurité et la conformité.
Des milliers de clients dans le monde entier font confiance à la plateforme Genesys Cloud™ pour protéger leurs données, y compris dans des domaines très réglementés tels que le secteur public, les services financiers, la santé et l’énergie.
Notre approche complète de la sécurité couvre nos applications, notre infrastructure, nos processus et nos collaborateurs. Ainsi, les informations de vos clients et de votre entreprise restent sécurisées, conformes et accessibles. Vous n’avez plus à vous soucier de sécurité et vous pouvez vous concentrer sur l’amélioration de l’expérience client.
La sécurité de notre service est essentielle à la confiance de nos clients envers Genesys. Notre approche complète de la sécurité fait partie intégrante de notre plateforme, de nos processus et de notre culture. Elle repose sur les principes d’une surveillance éclairée, d’une gestion efficace des risques, de pratiques de sécurité cohérentes, d’audits rigoureux, d’un feedback continu et d’une transparence totale.
Notre priorité absolue est de garantir la sécurité de vos données et la protection de votre entreprise pour plus de sérénité.
La gestion de la sécurité et de la conformité est une responsabilité partagée entre Genesys, notre fournisseur de services cloud et nos clients. AWS exploite et gère la sécurité et la conformité de l’infrastructure de cloud computing. Genesys gère la sécurité dans le cloud. Enfin, le client final est responsable de la sécurité au sein de son organisation Genesys Cloud. Cette répartition des responsabilités allège votre charge opérationnelle et s’avère généralement plus rentable que le maintien d’une sécurité de même niveau en interne.
L’intégration de protocoles ou de mesures de sécurité dans les logiciels existants est une bonne pratique. Mais il est encore plus judicieux d’intégrer une sécurité cloud native dans la conception même du logiciel. La sécurité est profondément intégrée dans les pratiques DevOps de Genesys. Conformément aux principes de Security by Design, nos équipes de développement sont régulièrement formées à la sécurité des applications web. De plus, des équipes indépendantes de sécurité des produits veillent à ce que les nouvelles fonctionnalités soient soumises à des examens et des tests rigoureux du code de sécurité avant leur lancement.
Respecter les réglementations mondiales dans l’univers du numérique est complexe, mais choisir le bon partenaire peut vous simplifier la tâche. Genesys s’aligne sur les bonnes pratiques du secteur, les normes internationales applicables et, le cas échéant, la législation nationale.
La gestion de notre vaste portefeuille de solutions de conformité démontre nos capacités et notre engagement à fournir une plateforme sécurisée pour répondre à vos besoins en matière de réglementation et de conformité, voire à les dépasser, quel que soit votre secteur ou votre zone géographique.
Chez Genesys, nous privilégions l’ouverture et la transparence dans notre façon de travailler. Notre Trust Center offre des informations détaillées sur nos bonnes pratiques en matière de sécurité et sur notre vaste portefeuille de conformité aux réglementations et aux standards sectoriels. Vous pouvez facilement accéder aux accords juridiques de Genesys Cloud, y compris notre politique de confidentialité et nos SLA.
Nous fournissons également un portail sur l’état des systèmes qui indique les performances opérationnelles historiques et en temps réel de Genesys Cloud, et vous informe sur les plages de maintenance planifiée. Vous pouvez également en savoir plus sur notre charte d’IA éthique et nos efforts en matière de développement durable, qui soulignent notre engagement en faveur de l’avenir de notre planète.
Les coûts d’une sécurité insuffisante sont élevés : réputation ternie, perte de la confiance des consommateurs, possibilités de poursuites judiciaires et baisse des résultats financiers. Cela ne fait aucun doute : les entreprises qui négligent la sécurité verront leurs clients se tourner vers des concurrents plus à même de les protéger.
En vous associant à Genesys, vous acquerrez les connaissances et les outils nécessaires pour répondre aux normes internationales actuelles pour la conformité et la sécurité des données. Contactez-nous pour découvrir comment nous pouvons vous aider.
Merci de votre intérêt.
Nous vous contacterons directement pour définir la date et l’heure qui vous conviennent.
La conformité du centre de contact désigne le respect d’un ensemble de réglementations, de normes et de directives définies par les organismes réglementaires et législatifs nationaux fédéraux et internationaux. Un centre de contact sûr et conforme est essentiel pour fournir un excellent service client, conserver leur confiance en sécurisant leurs données personnelles, assurer la continuité de l’activité et éviter les amendes et les pénalités.
En fonction du pays, du secteur ou de l’activité spécifique, les règles qui s’imposent aux centres de contact peuvent varier. En général, ces lois et directives sont élaborées pour empêcher la fraude et les compromissions de données tout en préservant la confidentialité et la sécurité des données.
Bien que les normes du secteur en matière de conformité des centres d’appel puissent varier dans le monde entier, il existe quelques exemples bien connus. Cela inclut des lois telles que la loi sur la protection des consommateurs par téléphone (TCPA), le Règlement général sur la protection des données (RGPD) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), conçue pour protéger les données des titulaires de carte.
Genesys fait régulièrement appel à des prestataires externes pour effectuer les audits requis pour les certifications que nous détenons. En outre, notre équipe juridique examine régulièrement les lois et réglementations pour détecter tout changement ou ajout législatif ou réglementaire. Si nécessaire, des mises à jour sont apportées aux politiques et procédures de sécurité de nos centres d’appel pour respecter les dernières versions des normes.
Oui. Les incidents de sécurité potentiels impactant directement ou indirectement la plateforme Genesys Cloud sont signalés à notre équipe dédiée de réponse à incident. Elle activera et suivra ensuite le plan de réponse à incident de Genesys, qui inclut des procédures détaillées de gestion des incidents de sécurité pour l’analyse, l’endiguement et l’éradication de la menace, puis la récupération avec un impact minimal sur la confidentialité, l’intégrité ou la disponibilité.