Paramètres de cookie

Demander une démo
Demander une démo

Accédez à tous les outils et informations nécessaires au cycle de vie du client chez Odigo en vous rendant sur notre portail client

Mon Odigo

ISO 27000 : comment améliorer la sécurité des données en centre de contacts

Bertrand
Bertrand Deroubaix Risks, Quality & Security Director

Lors du choix d'une solution de Contact Center as a Service (CCaaS), il convient de bien garder en tête l'importance fondamentale de la sécurité des données. ISO 27000 est bien plus qu'une certification : c’est un cadre exhaustif sur la sécurité des données qui favorise l'amélioration continue. Découvrez comment la norme ISO 27001 peut aider à protéger les données de votre centre de contacts.

ISO

 Une mauvaise sécurité des données peut avoir des conséquences désastreuses sur la réputation, la rentabilité et la capacité d’une entreprise à mener à bien son activité. Aujourd’hui, les sociétés et organisations ne se contentent pas de gérer la sécurité de leurs propres données. En effet, tenues de préserver celles de leurs clients, elles appliquent des normes identiques pour ces derniers. La conformité à la norme ISO 27000 est l’un des principaux éléments à la disposition des DSI pour s’assurer du bon respect des critères les plus stricts en matière de sécurité des données. Continuez votre lecture pour en apprendre davantage sur la conformité à la norme ISO 27000, mais aussi sur les autres mesures qui permettent de garantir la protection de vos données et de celles de vos clients.

La conformité ISO 27000 : une nécessité

Le 7 mai 2021, un groupe de pirates informatiques s’emparait de 100 Go de données provenant du plus grand oléoduc des États-Unis. Les médias du monde entier ont suivi l’affaire avec attention, de la mise à l’arrêt de l’entreprise, en passant par les difficultés pour reprendre le contrôle des données piratées, pour au final céder et payer une rançon de 4,4 millions de dollars. Autant dire que ce fut un désastre en termes de relations publiques pour ce géant du pétrole. Par la suite, l’enquête a révélé que la brèche dans le système de sécurité était due au mot de passe compromis d’un seul employé. Il figurait en effet sur une liste de mots de passe piratés disponibles à la vente sur le dark web. Il semblerait que l’employé en question utilisait le même mot de passe au travail que dans la vie privée.

Les failles dans la sécurité des données seront exploitées, tôt au tard. Cela n’a jamais été aussi vrai qu’aujourd’hui,  alors qu’une simple omission peut avoir des conséquences dévastatrices. Selon une étude réalisée par IBM, le coût moyen des violations des données atteignait 3,86 millions de dollars en 2020. Ce chiffre n’inclut pas les dommages à la réputation ni les carrières ruinées. Une entreprise aujourd’hui peut-elle encore se permettre de garantir uniquement la sécurité de ses propres données ? Cela n’est plus suffisant. Il faut également penser à pallier les faiblesses de la sécurité des sous-traitants, qui peuvent devenir des portes dérobées pour infiltrer les systèmes les plus sophistiqués. C’est l’une des principales raisons pour lesquelles la norme ISO 27000 est si importante. Elle donne en effet les outils aux entreprises et organisations pour évaluer à quel point leurs partenaires sont préparés à faire face aux nouvelles menaces. Mais à quoi fait référence cette norme ISO 27000 et quel est son rôle en matière de sécurité des données ?

ISO 27000 : quelques explications

La norme ISO 27000 est un recueil de bonnes pratiques conçu pour aider les entreprises et organisations à améliorer la sécurité de l’information. Créée par l’Organisation internationale de normalisation (ISO) et par la Commission électrotechnique internationale (IEC), elle détaille un ensemble de bonnes pratiques en matière de sécurité de l’information, sous la forme d’exigences fournies par le système de management de la sécurité de l’information (ISMS). Ces exigences portent sur les trois piliers de la sécurité de l’information que sont les personnes, les processus et la technologie. Pas moins de 46 normes constituent l’ISO 27000 mais ISO 27001 et ISO 27002 sont celles qui rassemblent les thématiques les plus importantes pour la plupart des organisations.

ISO 27001 est la norme centrale de la famille ISO 27000. Elle spécifie les différentes étapes à mettre en œuvre pour instaurer un système de management de la sécurité de l’information. Bien plus qu’une check-list, ce qui fait de la norme ISO 27001 un outil puissant est sa contribution à l’amélioration continue. L’obtention de la certification ISO 27001 est une étape importante dans la vie d’une entreprise : cela signifie qu’elle a atteint un niveau de protection de ses données suffisant, mais aussi qu’elle va s’engager sur un projet d’amélioration continue de la sécurité des données.

ISO 27002, quant à elle, est une norme supplémentaire qui offre un aperçu des mesures et des contrôles de sécurité de l’information que les entreprises et organisations peuvent décider de mettre en œuvre. Citons parmi ceux-ci : des analyses de risques périodiques, un suivi des résultats, la création d’une commission de sécurité des données complexes ou encore l’évaluation et le contrôle de l’accès à des données sensibles.

Enfin, ISO 9001 est une norme additionnelle qui introduit les critères d’un système de Quality Management (QM) basé sur des principes de management de la qualité tels que la centricité client, l’engagement de la direction, l’approche processus et l’amélioration continue. Ensemble, les normes ISO 27001, ISO 27002 et ISO 9001 offrent des ressources qui aident les entreprises et organisations à créer leurs propres systèmes de sécurité des données.

En quoi la conformité ISO 27000 favorise-t-elle l’amélioration continue?

Dans le cadre de la norme ISO 27000, nous pouvons distinguer différents éléments relatifs à l’amélioration continue. Rester au fait de menaces en constante évolution semble une évidence. Les entreprises et organisations sont d’ailleurs libres d’adopter des mesures pour renforcer leur sécurité, comme par exemple la mise à jour des exigences en matière de mot de passe, des protocoles sur le partage de données, etc. 

L’aspect primordial pour une amélioration durable consiste à élargir la portée de la sécurité des données, de l’infrastructure aux logiciels en passant par les services. Cette extension est particulièrement importante pour les grandes structures, pour lesquelles le moindre point faible est susceptible d’être exploité. Une entreprise pourrait tout à fait être certifiée ISO 27000 avec un niveau de sécurité limité à sa seule infrastructure et selon les objectifs, cela serait certainement suffisant. En revanche, pour les entreprises qui fournissent des solutions CCaaS, une attention minutieuse à la sécurité des données au niveau des logiciels et des services est indispensable.

Alors qu’un nombre croissant d’entreprises et d’organisations atteignent leur objectif de conformité ISO 27000, les enjeux liés à la sécurité des données ont un impact aussi bien sur les communications que le développement de logiciels. Prenons l’exemple d’un éditeur de logiciels, qui se préoccupe de manière plus superficielle de la sécurité. Il pourrait très bien créer un programme avant d’y ajouter des règles de sécurité par la suite. Cela va cependant à l’encontre du modèle plus avancé de sécurité par conception. Ce dernier consiste à intégrer des règles de sécurité dans l’architecture informatique dès le départ. Les résultats sont probants avec des solutions plus résilientes et plus fiables.

Au-delà de la norme ISO 27000

Odigo est fier de posséder la certification ISO 27000 depuis 7 ans. Durant cette période, Odigo a élargi la portée de ses mesures en matière de protection des données, allant de l’infrastructure aux logiciels et en passant par les services. Ces logiciels sont programmés en suivant un modèle en matière de sécurité. Odigo bénéficie également de la certification PCI-DSS, qui définit un niveau de sécurité pour les modules de paiement d’Odigo aux points de présence (PoP). Odigo est déterminé à proposer une plateforme sécurisée sur le cloud en laquelle les clients ont confiance. Découvrez comment Odigo peut vous aider à fournir un service client exceptionnel tout en assurant la meilleure sécurité des données possible.

conformite-iso-27000iso-27000
Bertrand Deroubaix
Risks, Quality & Security Director

8 août 2022 Accordez une plus grande attention au bien-être des conseillers

Les conseillers jouent un rôle central dans les opérations quotidiennes d'un service client. Bien que les technologies ne cessent d'évoluer, le lien humain garde tout de même son importance dans l'expérience client. Avoir une voix amicale ou compréhensive au bout du fil, ou même un visage sur un appel vidéo, peut faire toute la différence. Cependant, comment garder un taux de satisfaction élevé des conseillers de centres de contacts ? Comment contribuer à leur bien-être ?

En savoir plus
8 août 2022 Quel avenir pour le métier de conseiller client ?

Quelles sont les pistes à imaginer pour construire le métier de conseiller client à l’avenir ? Retrouvez des éléments de réponse avec Thierry Spencer, cofondateur de KPAM Next et auteur du blog Le Sens du Client, et Christophe Famechon, Directeur de la relation client à distance de Fnac-Darty. Ils évoquent ensemble le nouveau modèle d’organisation déployé par Fnac-Darty et Intelcia dans le dernier épisode de la saison 2 de CX voices, le podcast d'Odigo.

En savoir plus
8 août 2022 5 min Quelle est la recette d’un onboarding de qualité pour les conseillers des centres de contacts ?

On n’a qu’une seule chance de faire une première bonne impression. Si cette règle vaut pour toute relation humaine, elle prend un sens particulier dans le monde des centres de contacts. C’est pourquoi l’accueil et la formation de nouveaux téléconseillers est une étape très importante. Une intégration de qualité prépare les conseillers à réussir et les fidélise en conséquence. Pour cela, les programmes d'onboarding pour des conseillers des centres de contacts se doivent d’être fluides et efficaces pour que ces derniers se sentent à l'aise rapidement. Apprenez-en davantage dans cet article.

En savoir plus