Nous joindre par : 0899274448*
Centres d’Appels

Renforcer la sécurité réseau des Centres d’Appels : Etude de cas Teleperformance

Les centres d’appels (aussi appelés call centers) permettent de prendre en charge la relation à distance entre une marque et son marché. Ils opèrent dans des domaines à haut risque tels que les canaux de service client, c’est pourquoi la protection des données client, des données de paiement et d’autres informations sensibles est particulièrement importante pour les centres d’appels.

Certaines normes telles que ISO 27001 et PCI DSS indique clairement aux clients que la société prend la sécurité au sérieux.

Ainsi, ils ont besoin d’une solution pour renforcer la sécurité de leur réseau tout en garantissant la conformité aux réglementations en vigueur.

La gestion des connexions pour les Centres d’Appels

Le concept de la gestion des connexions s’articule autour de quatre fonctions principales, qui travaillent ensemble pour maintenir un environnement sécurisé:

  • Politiques et restrictions– La gestion des connexions utilise des restrictions basées sur des règles pour définir qui peut se connecter, comment (par exemple RDP, local), d’où, à quelle fréquence et quand.
  • Surveillance et audit – Chaque connexion est surveillée et testée par rapport aux stratégies existantes afin de déterminer si une connexion doit être autorisée ou non.
  • Alertes et réponses – Les alertes sont utilisées pour informer le service informatique (ou les utilisateurs appropriés) des connexions réussies et des tentatives de connexions infructueuses. En plus des connexions refusées, les déconnexions peuvent être forcées – manuellement et automatiquement – pour assurer la sécurité des connexions.
  • Rapports – Étant donné que la gestion des connexions prend des mesures (à la fois pour autoriser et refuser des ouvertures de session), la création de rapports est nécessaire pour garantir la sécurité et la conformité.

En soit, la gestion des connexions fait de la connexion elle-même un événement scruté et protégé.

Pourquoi utiliser la gestion des connexions ?

Contrairement à la plupart des solutions de sécurité, qui tentent de résider au moment des actions malveillantes, la gestion des connexions cherche à s’introduire en toute transparence dans le processus, en arrêtant l’action de la menace avant qu’elle ne se produise.

La gestion des connexions est une partie responsable et efficace de votre stratégie de sécurité.

  1. Les connexions au cœur de chaque attaque : Un attaquant est incapable de faire quoi que ce soit dans votre organisation à moins de pouvoir compromettre un ensemble d’identifiants internes. Autrement dit: pas de connexion, pas d’accès.
  2. Cela fournit des signes avant-coureurs : Identifier une attaque potentielle avec la gestion des connexions se produit avant que tout accès ne soit atteint, et encore moins exploité. Cela donne à l’informatique une longueur d’avance pour répondre avant que des actions dommageables ne soient entreprises par un attaquant.
  3. Cela limite les faux positifs : À l’aide de contrôles basés sur des stratégies, la gestion des connexions est configurée en fonction de l’utilisation normale de l’environnement, fournissant uniquement des alertes lorsqu’une connexion est hors stratégie.
  4. Cela peut réellement arrêter une attaque : Contrairement aux solutions qui détectent des actions malveillantes, la gestion des connexions adopte une approche beaucoup plus proactive. Si une connexion tombe en dehors d’un ensemble de restrictions établies, elle peut automatiquement bloquer l’accès ou, si elle est déjà connectée, déconnecter immédiatement un utilisateur et verrouiller le compte, en arrêtant l’attaque avant que des actions malveillantes ne soient entreprises.

En raison de la capacité de la gestion des connexions à détecter rapidement les activités inappropriées bien avant qu’une quelconque malveillance ne survienne, il est possible de mettre en place une protection qui permettra de sécuriser l’accès aux systèmes critiques et aux données sensibles.

Etude de cas d’un call center : Teleperformance

Teleperformance est un leader mondial de la gestion de l’expérience client omnicanale externalisée. La société fournit des services d’acquisition de clients, de service à la clientèle, de soutien technique, de recouvrement de créances, de médias sociaux et d’autres services spécialisés dans le monde entier.

Le besoin : conformité et sécurité interne

Chez Teleperformance, les employés travaillent dans un open space. Les utilisateurs n’ont pas leur propre machine, ils arrivent et se connectent à la première machine disponible.

Pour se protéger contre la fraude et être conforme, l’entreprise devait vérifier que la personne qui s’authentifie est bien qui elle prétend être. Ils ont donc dû limiter les sessions simultanées à une seule session par utilisateur. Cette limite permet de réduire le risque que les employés aient une exposition inutile à des informations personnelles identifiables ou à des informations confidentielles.

Les connexions simultanées incontrôlées à un réseau restent un sérieux défaut de sécurité et augmentent considérablement la vulnérabilité du réseau. Il suffit qu’un employé négligeant partage un mot de passe ou laisse un poste de travail sans surveillance pour qu’une violation de la sécurité se produise.

Auparavant, l’équipe informatique utilisait des scripts pour limiter les sessions simultanées, mais le script qu’ils utilisaient n’était plus pris en charge sur Windows Server 2012 R2. Ils cherchaient donc une solution qui leur permettrait d’éliminer l’utilisation des GPO.

Les solutions basées sur les scripts d’ouverture de session Windows présentent également trop d’inconvénients et de faiblesses pour convenir à de telles organisations qui sont sérieuses en matière de sécurité.

La solution : contrôle total des comptes utilisateurs

L’entreprise a décidé d’essayer UserLock d’IS Decisions. Après une période d’essai rapide, ils ont immédiatement constaté que les fonctionnalités du logiciel correspondaient à leurs besoins pour respecter les politiques de sécurité internes.

Etre capable de gérer facilement ses utilisateurs par groupes et unités organisationnelles a simplifié la journée de travail des administrateurs.

“UserLock nous donne le contrôle total des comptes utilisateurs. Cela nous a permis d’éliminer l’utilisation des GPO que nous utilisions auparavant pour limiter les utilisateurs à une session” a affirmé le directeur régional des infrastructures informatiques et des centres de données chez Teleperformance.

L’équipe informatique a également trouvé que les rapports étaient un outil extrêmement utile. UserLock enregistre et signale tous les événements de connexion utilisateur pour fournir un audit central sur l’ensemble du réseau. Avec cela, ils peuvent facilement voir le début et la fin d’une session ouverte sur le réseau pour repérer toute anomalie ou comportement suspect.

Le résultat : conformité et sécurité interne renforcées

La capacité de UserLock à contrôler, protéger et surveiller les connexions des utilisateurs combinée aux outils d’alerte et de reporting a permis à Teleperformance de sécuriser son réseau et de répondre aux exigences de conformité. Contrôler l’accès au système, vérifier l’identité revendiquée par les employés, empêcher les utilisateurs de partager les mots de passe et empêcher les connexions simultanées sont autant d’éléments clés pour se conformer aux principales réglementations de l’industrie.

UserLock a simplifié nos journées de travail en nous permettant de contrôler les sessions utilisateur et de respecter nos politiques de sécurité internes.”

Pour en savoir plus sur la façon dont la gestion des connexions permet d’atteindre les objectifs de conformité, lisez le livre blanc Pourquoi la conformité commence avec la connexion.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.
  1. AnonymousCoward Reply

    “empêcher les utilisateurs de partager les mots de passe”

    le plus drôle dans tout ça, c’est que le partage de mot de passe est extrêmement courant dans les centres d’appels, et pas que des sessions Windows mais parfois des outils du client donneur d’ordre.

    J’ai connu, dans deux centres d’appels sous-traitants de SFR, des situations ubuesque : du manquement aux bases de la sécurité, aux défauts de sécurisation donnant accès aux enregistrements de tout les appels (numéro de CB inclus).

    Mais bon, tout va bien, on était certifiés NF…

    Le coup de l’open Space et du jeu de la chaise musicale cité dans cet article est rigolo. Je connais une personne chez TP (Teleperformance) qui pense peu de bien du fait de ne jamais être sur d’avoir un poste (qui fonctionne) à cause du principe du premier arrivé premier servi et du “vol” de poste à la pause déj.

    Bref, je suis bien content d’en être sorti d’un point de vue professionnel et personnel.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.