english-logo

Choisissez un logiciel de centre d'appels en nuage conforme et évitez les interruptions d'activité !

Faire face à de nombreux incidents de temps d'arrêt conduit à perdre la confiance des clients et à les fidéliser. Vous devez maintenant choisir un logiciel de centre de contact en nuage conforme qui assure la sécurité des données des clients et qui élimine les plaintes en matière de communication.

Choisissez un logiciel de centre d'appels en nuage conforme et évitez les interruptions d'activité !

Faire face à de nombreux incidents de temps d'arrêt conduit à perdre la confiance des clients et à les fidéliser. Vous devez maintenant choisir un logiciel de centre de contact en nuage conforme qui assure la sécurité des données des clients et qui élimine les plaintes en matière de communication.

Ce qu'il faut prendre en compte lors de l'examen des certifications de sécurité et de conformité des logiciels

L'innovation et la transformation numérique sont des valeurs clés de la Vision 2030 saoudienne. Cela pousse le royaume à examiner les détails et à établir de nouvelles définitions en matière de sécurité et de conformité. Avant de choisir un logiciel de centre de contact dans le cloud, vous devez vérifier si le fournisseur dispose de ces licences et certifications.

Le CST représente l'autorité principale en Arabie saoudite qui organise l'utilisation des données sur la base d'une manipulation, d'un traitement et d'une utilisation licites aux fins prévues.

CST (Commission de la communication, de l'espace et de la technologie) Conformité

Avant de choisir une solution de centre de contact en nuage, vérifiez les points suivants :

Conformité au GDPR et au règlement local sur les données du PDPL

Le GDPR (General Data Protection Regulation) contrôle les données des citoyens européens en dehors de l'EEE. Il convient de noter que le fournisseur de la solution de centre d'appel en nuage, ou ce que nous appelons le contrôleur de données, et le fournisseur de stockage en nuage, qui est le processeur de données, doivent tous deux être couverts par le GDPR.

En Arabie saoudite, le PDPL devient essentiel, car il gère l'utilisation des données personnelles qui ne sont transférées qu'en dehors de l'Arabie saoudite, sur la base de l'approbation de l'Autorité saoudienne pour les données et l'intelligence artificielle (SDAIA).

iso/iec 27001:2022.

Les risques liés à la sécurité des données nécessitent un système de gestion solide afin que le fournisseur ait une vision claire des actions à envisager, à mettre en œuvre et à contrôler.

Ainsi, le fournisseur de logiciel de centre de contact en nuage doit avoir obtenu la certification ISO/IEC 27001, qui prouve sa conformité aux normes internationales relatives à la sécurité de l'information et à sa gestion.

PCI DSS

La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) est essentielle pour garantir un paiement sécurisé lorsque vous renouvelez votre abonnement. Le traitement et le stockage des transactions par carte de crédit, de débit et autres cartes de paiement sont ainsi conformes aux réglementations locales et protégés contre la fraude.

Les meilleurs choix pour les logiciels de centre de contact conformes aux réglementations locales

À la lumière de la conformité la plus importante de KSA avec les réglementations locales, nous avons rassemblé les quatre logiciels de centre de contact en nuage les plus populaires sur le marché saoudien de moyenne/grande taille et la façon dont ils se conforment à la sécurité.

ZIWO

  • CST
  • GDPR
  • PDPL
  • ISO/IEC 27001
  • PCI DSS
  • Cryptage SSL et SSH des données
  • Hébergement local Oracle (La région Oracle Cloud Riyadh fait partie du réseau de centres de données mondiaux à la croissance la plus rapide, avec 49 régions cloud actuellement disponibles dans le monde).

Maqsam

  • CST
  • La connexion au portail est cryptée avec SSL
  • Les données des appels vocaux entre le navigateur (ou l'application mobile) et le backend sont cryptées avec SRTP.
  • Les données des appels vocaux entre le backend et certaines entreprises de télécommunication sont cryptées avec IPSec.

Bevatel

  • CST
  • ISO/IEC 27001
  • TLS 1.2 et AES-256 pour le cryptage des données des clients en transit et au repos, respectivement.

3CX

  • GDPR
  • PDPL
  • ISO/IEC 27001
  • SSL/TLS pour un accès web sécurisé à la console de gestion 3CX
  • SSH pour une communication sécurisée
  • TLS pour crypter les messages SIP
  • SRTP pour crypter les données vocales réelles

Qu'est-ce qui fait de ZIWO le meilleur choix pour la conformité ?

L'utilisation d'une infrastructure en nuage robuste offre de nombreuses possibilités à votre entreprise. C'est pourquoi ZIWO utilise des serveurs locaux Oracle pour le stockage, qui disposent d'une licence de classe C de la CST, basée dans la Riyadh Cloud Region. Cela garantit que vos données restent dans le pays et sont traitées localement, ce qui protège votre entreprise contre toute fuite ou utilisation abusive de données.

  • Il est plus sûr que les serveurs traditionnels, protégés par plusieurs couches de sécurité.
  • Des coûts inférieurs à ceux des autres options.
  • Excellente sauvegarde et reprise après sinistre sur l'infrastructure Oracle Cloud.
  • Large zone de couverture.
  • Facilité d'extension de l'espace de stockage.

Abonnez-vous à ZIWO, le premier logiciel de centre de contact conforme aux normes saoudiennes !

FAQ

Pourquoi la conformité est-elle importante ?

Le non-respect de la conformité peut entraîner les conséquences suivantes :

  • Des pénalités, des amendes élevées (qui varient entre 3 et 5 millions de SAR) et des actions en justice.
  • Publicité négative et atteinte à la réputation.
  • Augmentation du mécontentement et des plaintes des clients.
  • Un mauvais moral des employés et une baisse de l'engagement des employés.

Qu'est-ce qu'un logiciel de conformité au GDPR ?

Il s'agit d'un logiciel qui répond aux normes du GDPR, représentées par sept principes de protection des données que les entreprises et les organisations publiques doivent respecter pour se mettre en conformité.

1 - Légalité, équité et transparence

2 - Limitation des finalités

3 - Minimisation des données

4 - Exactitude

5 - Limitation du stockage

6 - Intégrité et confidentialité (sécurité)

7 - Responsabilité

Quels sont les objectifs de la Vision 2030 de l'Arabie saoudite en matière de transformation numérique ?

La Vision saoudienne aborde de nombreux aspects. Elle formule des intérêts de développement qui améliorent la communauté saoudienne sur le plan humain, économique et de la gouvernance. Le facteur commun que l'on peut facilement détecter est la transformation numérique. Les dirigeants saoudiens estiment que la promotion de l'innovation et le soutien à l'esprit d'entreprise sont les moteurs du paysage économique, et que cela ne peut se faire sans l'adoption de technologies de pointe.

Qu'est-ce qu'une licence CST ?

En tant qu'autorité de régulation en Arabie saoudite, la Commission des communications, de l'espace et de la technologie (CST) délivre de nombreuses licences qui organisent les opérations et l'utilisation des données, en tenant compte des télécommunications, des technologies de l'information et des entreprises SaaS. Ces licences sont les suivantes

1- Licences de services de télécommunications et de TI

2- Certification d'équipement

3- Enregistrement des fournisseurs de services d'informatique en nuage

  • Licence de classe C: la meilleure licence pour les entreprises qui ont besoin de traiter tous les types de données (données publiques, confidentielles, secrètes et top secrètes) provenant de différents secteurs : privé, à but non lucratif, gouvernemental et individuel.
  • Licence de classe B: Identique à la licence de classe C, mais excluant les données secrètes et top secrètes.
  • Licence de classe A: Les entreprises titulaires de cette licence peuvent traiter des données publiques liées aux secteurs susmentionnés.

Quelles sont les lignes directrices de l'autorité nationale de cybersécurité (ANC) ?

Votre entreprise dispose d'un programme de cybersécurité conforme aux lois et réglementations saoudiennes en la matière. Cela passe par des processus internes tels que la collaboration avec les parties prenantes de l'organisation (c'est-à-dire la fonction juridique et la fonction de gouvernance et de conformité) afin d'identifier, de documenter et de mettre à jour périodiquement une liste des lois et réglementations nationales en matière de cybersécurité et des exigences connexes qui sont pertinentes pour les activités de l'organisation et publiées par la NCA (ce qui peut inclure, sans s'y limiter, les ordonnances et décrets royaux, les ordonnances publiées par le Conseil des ministres, ainsi que les circulaires officielles et les ordonnances de réglementation).

L'utilisation d'une technologie conforme est également essentielle. Enfin, la conformité de l'organisation aux lois nationales sur la cybersécurité est contrôlée périodiquement au moyen de rapports soumis à la NCA.

Par ailleurs, la mise en œuvre d'un programme approuvé de sensibilisation et de formation à la cybersécurité est essentielle pour l'intégrer dans la culture de l'organisation.

Que sont les contrôles essentiels de cybersécurité (ECC) ?

1- Gouvernance de la cybersécurité

2- Défense de la cybersécurité

3- Résilience de la cybersécurité

4- Cybersécurité des tiers et de l'informatique en nuage

5- Cybersécurité des systèmes de contrôle industriels

Pourquoi l'hébergement local est-il essentiel ?

  • Une meilleure cybersécurité
  • Temps de chargement plus rapides
  • Temps de fonctionnement plus élevé
  • Sauvegardes améliorées des données de l'entreprise

Quelle est la différence entre SSH et SSL ?

SSH (Secure Socket Shell) et SSL (Secure Sockets Layer) sont liés au maintien de la sécurité des utilisateurs lorsqu'ils utilisent un réseau à partir d'un appareil. La principale différence entre SSH et SSL est que le premier est un protocole réseau qui fournit un moyen sécurisé d'accéder à un ordinateur sur un réseau non sécurisé. La seconde technologie standard stipule que le cryptage des données est échangé entre les serveurs et les utilisateurs.

Quelle est la différence entre la gouvernance et la conformité ?

Alors que la gouvernance fait référence à des pratiques proactives qui garantissent une gestion et un contrôle efficaces des ressources, la conformité fait référence à des pratiques réactives qui traitent des réglementations externes et des politiques internes. Les deux termes sont des soutiens du système qui les maintiennent sur la bonne voie sans affecter les objectifs de l'entreprise ou la vision de l'État.

Quelles sont les sanctions en cas de non-respect de la PDPL ?

Jusqu'à 1,3 million de dollars (montant qui peut être doublé en cas de récidive), possibilité d'emprisonnement pour certaines divulgations de données personnelles sensibles, avertissements, confiscation des fonds obtenus à la suite de la violation.
Logo ZIWO

Parlez à vos clients, simplement

Logo LinkedinLogo LinkedinLogo LinkedinLogo LinkedinLogo Linkedin

Rester informé