Recherche
Magazine Relation Client
S'abonner à la newsletter S'abonner au magazine

La sécurité: un paramètre à ne plus négliger

Publié par le

Le rôle stratégique des centres d'appels se confirmant, les rouages de leur fonctionnement ne peuvent laisser place au hasard. A fortiori, lorsque l'on parle sécurité. Depuis quelques années pourtant, en dépit d'une volonté affirmée de s'y atteler, le volet sécuritaire ne semble pas encore être abordé avec toutes les précautions d'usage qui s'imposent.

Je m'abonne
  • Imprimer


Aujourd'hui, il devient difficilement pensable de ne pouvoir joindre un centre d'appels, ne serait-ce que quelques minutes, surtout si celui-ci se voit confier des opérations à forte valeur ajoutée. Or, il suffit de suivre quotidiennement l'actualité, pour se rendre compte que les centres de contacts sont confrontés de plein fouet à une problématique de sécurité. Pourtant, ce sujet est abordé de manière nuancée selon le statut du centre, c'est-à-dire en mode internalisé ou externalisé. « Chez les outsourceurs, le besoin de sécurité est plus naturel, car ils subissent très souvent la pression de leurs clients donneurs d'ordres. Ils n'ont pas le droit à l'erreur, et de très nombreux appels d'offres impliquent un volet sécurité, souligne Dominique Mouchet, directeur audit et conseil au sein d'Altétia. En revanche, pour les entreprises qui internalisent leurs centres d'appels, l'aspect sécurité devient moins important et passe souvent au second plan. » Au niveau de l'offre technologique et de la façon d'aborder la sécurité, deux points de vue s'affrontent. D'un côté, les intégrateurs qui, à l'image de Laurent Auzely, responsable centre compétence et communication IP chez Tellindus, estiment que « pendant très longtemps, le niveau d'équipement, en matière de sécurité, n'a été que partiellement pris en compte en amont, même si l'offre technologique était disponible. C'est un peu moins le cas aujourd'hui, car le rôle des intégrateurs sur cette question est déterminant. » De l'autre, les constructeurs qui affirment mettre à disposition des responsables d'entreprise une technologie capable de garantir un haut niveau sécuritaire. « L'offre du marché est en mesure de répondre aux besoins d'une problématique de sécurité. Seulement, entre ce qui est possible de faire et ce qui se fait concrètement, le fossé est large et beaucoup de centres d'appels ne sont pas équipés comme ils le devraient, ou, pourraient l'être », affirme Jean-Denis Garo, chef de département support marketing d'EADS.

Sécurité à tous les étages


Trois niveaux de sécurité sont à prendre en considération au sein des centres d'appels, étroitement liés et ne pouvant être dissociés : la sécurité au niveau matériel informatique et télécom, celle liée plus particulièrement aux progiciels utilisés, et enfin, celle concernant les locaux avec les règles/normes d'emplacement des infrastructures ou les règles de sécurité liées à l'évacuation des locaux en cas d'urgence (ce dernier point ne faisant pas l'objet de ce dossier). Même si la sécurité, surtout celle associée à l'informatique, constitue un thème d'actualité, les centres de contacts demeurent quelque peu réticents à en parler. « La sécurité reste un sujet que l'on a du mal à aborder avec nos clients », remarque Dominique Mouchet. Même son de cloche pour Céline Benoit, chef de produit centres d'appels chez Amec Spie : « Le niveau d'équipement en matière de sécurité est insuffisant. Car, durant de longues années, cet aspect n'a pas été un axe de réflexion prioritaire au sein des centres d'appels. » Ce qui peut, en partie, s'expliquer par des installations téléphoniques classiques à base de PABX, qui avaient la réputation d'être fiables et solides. Or aujourd'hui, cette fiabilité est mise à mal avec l'émergence des solutions orientées IP, cette technologie offrant intrinsèquement beaucoup moins de sécurité que la téléphonie classique. L'addition budgétaire inhérente au volet sécurité explique en partie le sous-équipement. Historiquement, par ailleurs, en matière de sécurité, deux fonctions se sont “disputés” le pouvoir : d'un côté, les responsables des infrastructures télécoms, peu confrontés aux questions sécuritaires, et de l'autre, les directeurs des systèmes d'information (DSI) pour qui, la problématique sécuritaire est omniprésente. Or, avec l'arrivée de la téléphonie sur IP, ces deux services se sont rejoints, comme le souligne Jean Denis Garo : « La convergence du monde informatique avec celui des télécoms a permis au DSI de prendre quelque peu le pouvoir, en termes de responsabilité et de prise de décision, au sein des centres d'appels. » Même si le niveau de sécurité est étroitement lié à l'importance stratégique de l'activité, il est désormais acquis que la totalité des centres sont concernés et confrontés à des questions sécuritaires. En effet, avec le succès de la technologie IP, les centres de contacts sont de plus en plus distribués sur des réseaux distants, au travers d'une “déportation” des agents à domicile, ou via des sites extérieurs. « De même, l'ouverture du centre de contacts vers différents canaux, que ce soit l'e-mail, le Web et bien sûr, la téléphonie sur IP, a accentué les possibilités pour les personnes mal intentionnées, de défier les barrières de sécurité mises en place », ajoute Jean-Denis Garo. En conséquence, constructeurs et éditeurs de solutions liées aux centres de contacts sont unanimes sur les niveaux de sécurité qu'il convient d'examiner. Niveaux, très souvent résumés par l'acronyme, CIA : Confidentialité, Intégrité et Authentification. « La “Confidentialité” représente la capacité des systèmes à garantir le contrôle d'accès à l'information vis-à-vis du risque de consultation. Par “Intégrité”, nous entendons garantir la transmission des informations qui transitent dans et à l'extérieur de l'entreprise. Avec “l'Authenticité”, il s'agit de s'assurer de l'identité du téléconseiller tout en démontrant le bon fonctionnement de l'utilisation du système d'information », résume Céline Benoit. A cet acronyme, il convient également de rajouter une touche d'autorisation, autrement dit: quels sont exactement les domaines de compétence de chaque entité au sein du centre d'appels ? Enfin, comment ne pas évoquer la question de la fiabilité des réseaux. « A titre d'exemple, le temps de panne d'un réseau “autorisé” en mode classique, c'est-à-dire sur PABX, est estimé à cinq minutes par an. C'est très peu, surtout si l'on compare ce temps à une téléphonie orientée IP », souligne Gilles Cordesse, Senior Business Developpement Manager d'Avaya. Les dangers qui guettent les centres de contacts portent, comme nous l'avons vu, sur les communications, sur les traitements des données, mais également sur la qualité des solutions exploitées, tout en soulignant l'importance du rôle humain. « Une des principales priorités des DSI touche à la fois à la fiabilité et à la qualité des solutions utilisées au sein des centres de contacts, mais aussi, à la façon dont ils vont jouer sur la dextérité des utilisateurs », précise Gabriel Karam, Business Developpement Manager d'Alcatel. Autrement dit, il ne sert à rien d'avoir une porte blindée si la clef est restée dessus !

Faire face aux menaces et aux attaques


Avant de s'interroger sur la qualité et la salubrité du système d'information, l'infrastructure téléphonique doit faire l'objet d'une grande attention. Le rôle de l'ACD ou de l'autocommutateur est primordial. Il est généralement composé de deux processeurs et de différents blocs de mémoire indépendants. En matière de PABX, la redondance est très souvent une option privilégiée. « Sur un même PABX, il est fréquent de trouver deux unités centrales et plusieurs cartes qui vont permettre de gérer les utilisateurs. La redondance des serveurs est également une priorité. Même cas de figure concernant les PABX orientés IP », précise Jean Denis Garo. Du côté d'Alcatel, la duplication est également préconisée, comme le souligne Gabriel Karam : « Avec les PABX classiques, nous avions l'habitude d'avoir la redondance dans un même endroit. Désormais, il est préférable de mettre en place une duplication géographique ou spatiale qui permet d'avoir deux serveurs de communication dans deux endroits différents. » Lorsque le fonctionnement du centre de contacts repose sur une redondance ou sur un site miroir, il convient de se demander combien de temps a-t-on besoin pour basculer entre deux équipements en cas de problème. A ce sujet, la solution Double Take de l'éditeur NSI Software, qui maintient la continuité d'exploitation en temps réel des données critiques, fait figure de référence. Elle assure également le “basculement”, automatique ou manuel, entre le serveur source et le serveur redondé ainsi que les applications. Tout aussi réputé, F5 Networks garantit, en cas de souci sur le serveur primaire de l'entreprise, le basculement des utilisateurs sur la solution de l'éditeur, via un serveur secondaire. La prise en mains par F5 se fait de manière transparente pour les utilisateurs et la solution, en surveillant dans le même temps si le call serveur primaire est revenu opérationnel, s'avère capable de basculer à nouveau sur la situation d'origine. A noter que Cisco propose sensiblement la même offre. Enfin, la solution qui consiste à posséder une infrastructure de centre d'appels de secours identique peut être confortable mais… onéreuse. Aussi, par souci d'économie, un centre d'appels de secours mutualisé est une alternative intéressante, même si le risque de trouver ce centre accaparé par un autre client existe.

Le système d'information en ligne de mire


En matière de système d'information, la sauvegarde des données est devenue incontournable. Bien sûr, la fréquence dépend fortement de la nature des missions. « La sauvegarde peut être quotidienne, mais également en temps réel », remarque Céline Benoit. En outre, il convient de rendre étanche les relations entre la voix et les données. Ainsi, les sessions entre les serveurs et les médias gateway (où viennent se connecter les périphériques tels le téléphone, le fax, etc.) doivent être cryptées à base d'algorithmes. « L'encryptage peut également se faire directement sur les communications, tant d'un point de vue hardware que software. L'inconvénient avec ce processus, notamment lorsqu'il est réalisé en mode logiciel, c'est sa gourmandise en termes de ressources processeurs », précise Gilles Cordesse. En parallèle, il est également possible d'encrypter avant même d'entrer en conversation verbale. En mode DTMF (activation des services via les touches du téléphone), de nombreuses informations importantes circulent et sont susceptibles d'être interceptées, d'où l'importance de l'encryptage. Aussi, avant de tomber dans la paranoïa, il est important d'établir le pourcentage de communications (orales, écrites, DTMF, etc.) qu'il convient d'encrypter. Quant aux attaques issues d'Internet, l'actualité quotidienne montre que l'on ne peut échapper à quelques règles fondamentales. Comment se passer aujourd'hui de logiciels antivirus ? « Certes, ces derniers sont nécessaires, mais ils interviennent presque toujours trop tard, du moins, après l'attaque, remarque Gilles Cordesse. En effet, pour contrer un virus, il faut l'avoir déjà vu “à l'œuvre” afin de proposer une parade. Or, l'effet destructeur du virus est souvent déjà accompli. » Le firewall, quant à lui, est considéré comme le “portier” qui veille à l'entrée, en garantissant un premier niveau de filtrage sur le risque d'intrusion. Il convient ensuite de renforcer son réseau en lui ajoutant un VPN (Virtual Private Network) que l'on peut comparer à une voiture blindée, puisqu'il est censé assurer le transport des données en toute sécurité. Il est en outre possible d'y adjoindre un IDS (Intrusion Detection System), souvent comparé à une caméra de surveillance. Enfin, toujours en interne, il est toujours conseillé d'apporter des clés de sûreté ou chiffrement sur les niveaux de circulation des données.

Une aide extérieure


Les mesures de sécurité peuvent aussi être renforcées par des apports extérieurs à l'entreprise. Ainsi, les tests d'audits, qui permettent de mesurer la qualité des infrastructures du centre de contacts, commencent à prendre de l'ampleur. Même si l'Europe et la France accusent un certain retard, comparées au marché américain. Selon l'étude Dimension Data, sortie au printemps 2004, seuls 46 % des centres d'appels ont testé leur architecture, contre près de 80 % aux Etats-Unis. Pourtant, de nombreux intégrateurs proposent dans leurs offres des tests visant à déterminer le niveau de vulnérabilité du réseau. Lancement de ping (pour déterminer la rapidité d'accessibilité entre deux postes) sur le réseau ou simple attente d'alerte provenant du centre d'appels font partie des mesures de surveillance. « Les cellules qui sont aux aguets des centres d'appels sont de véritables laboratoires et souvent qualifiées de tours de contrôle », souligne Céline Benoit. Cette surveillance peut également se traduire par des alertes envoyées par le prestataire pour avertir le responsable du centre d'appels d'un éventuel sur ou sous dimensionnement du site. En ce sens, il est légitime de se demander si l'architecture du centre est capable de supporter un certain seuil d'appels ou bien si le nombre de positions est insuffisant. Ces cellules de surveillance s'assurent également du bon fonctionnement en matière de mises à jour des progiciels du centre d'appels. Dans un autre registre, une pratique consiste à enregistrer les écoutes téléphoniques appuyées éventuellement par une vidéo en renfort. « Certes, ces pratiques n'empêchent pas les risques d'attaques extérieures, elles n'évitent pas le danger. En revanche, elles permettent, outre le fait de pouvoir mettre l'accent sur les points à améliorer pour les téléconseillers, de jouer le rôle de sauvegardes », commente Laurent Azely. Enfin, des enquêtes mystères sont parfois lancées pour, là encore, jauger la qualité en matière de sécurité, même si cette pratique fréquemment utilisée en Europe du Nord l'est beaucoup moins en France.

Le paramètre humain


Parler de sécurité sans évoquer directement le rôle humain serait un oubli fâcheux. A ce titre, les DSI et les responsables de sites possèdent un rôle déterminant sur le respect des consignes à suivre. « Un réel travail de prévention doit être effectué sur l'aspect humain au sein des centres de contacts. Il ne sert à rien de consacrer d'importantes sommes d'argent à des solutions de sécurité, si les utilisateurs ne sont pas contraints de suivre des procédures de sécurité très strictes », estime Dominique Mouchet. Outre les traditionnelles authentifications (login, mot de passe), une sélection étroite doit s'opérer sur la marge de manœuvre des utilisateurs : interdire les photos d'écrans, les unités de stockage amovibles (style clef USB, disque dur, etc.) sont autant d'exemples qu'il est rare de voir stipulés dans le cahier des charges des centres d'appels. A fortiori, lorsque le climat social au sein de l'entreprise est tendu, ces règles prennent une importance plus grande. « On a beaucoup de mal à évaluer l'impact des règles de fonctionnement liés à la sécurité en interne et les conséquences que cela entraîne. La vigilance sur les procédures de fonctionnement en interne est souvent passée, à tort, au second plan », remarque Dominique Mouchet. Associé aux risques de mauvaises manipulations sur des actions de type transfert de données de routage, un travail de prévention et de formation ne doit pas être considéré comme du luxe.

Quel est le risque acceptable ?


Dernier paramètre et non des moindres : quel est le budget nécessaire pour minimiser les risques liés à la sécurité ? Avant même de se poser cette question, il convient de se demander quels sont les risques acceptables pour son activité de centres d'appels. Au-delà du risque, il convient également de penser à se “couvrir” afin d'anticiper l'éventuel échec de toutes les solutions de sécurité mises en place. Ce qui implique d'être vigilant sur les contrats d'assurance et d'être en mesure de connaître le champ d'application des risques pris en charge. Finalement, à l'instar du sentiment que “les accidents n'arrivent qu'aux autres”, l'impression générale, au sein des centres d'appels, est encore trop souvent orientée sur un certain laxisme. « Le message qui consiste à mettre l'accent sur la nécessité de sécuriser ses propres infrastructures a beaucoup de mal à passer. Les responsables d'entreprise ont encore trop tendance à penser que la sécurité ne les concerne pas », reconnaît Dominique Mouchet. Certes, d'importants progrès ont été faits. Mais, lorsque l'on sait que la facture à payer en cas d'insuffisance sera lourde, une vigilance encore plus soutenue doit être portée en matière de sécurité.

Quels dangers menacent les centres de contacts ?


Par danger, il convient de distinguer les menaces engendrées par les personnes externes au centre de contacts et celles d'origines internes, c'est-à-dire, au sein du système d'information de la société. Si l'on en croit IDG, 30 % des entreprises françaises déclaraient avoir subi au moins une attaque de leur système d'information en 2001. En 2003, selon le Gartner Research, 50 % des entreprises connectées auraient été attaquées par le biais d'Internet. Or, seules 46 % des directions générales souhaitaient s'impliquer dans une stratégie de sécurité en 2002. Pourtant les dangers sont bien présents. En voici une liste non exhaustive: découverte des mots de passe, exploitation des vulnérabilités connues (notamment au travers des systèmes d'exploitation), accès aux réseaux de l'entreprise par les backdoor (portes dérobées), détournement des flux de données, écoute du réseau, logiciel spyware ou “agent espion”, usurpation d'adresses réseau, détournement des commandes ou des numéros de cartes bancaires, attaque de sites internet par les hackers. « Les attaques destructives de hackers ou crackers représentent, depuis quelques années, la grande tendance. Depuis peu, une nouvelle catégorie de hackers attaquent désormais les réseaux pour leurs propres profits, c'est-à-dire, dans le but de gagner de l'argent », commente Gilles Cordesse (Avaya). Petite liste des techniques d'attaques le plus souvent répertoriées: interception, brouillage, écoute, balayage, usurpation d'identité, saturation par “déni de service”, Cheval de Troie, virus, ver.

Système d'exploitation : Linux ou Windows ?


Il n'est de secret pour personne que depuis quelques années, le système d'exploitation Microsoft Windows est mis à mal par les révélations d'incessantes failles de sécurité. Gênant, voire terriblement agaçant pour un particulier, lorsqu'il doit faire face aux attaques virales de son PC, les faiblesses de Windows font peser une menace autrement plus sérieuse sur une entreprise. A fortiori, si l'activité du centre d'appels repose sur un profit immédiat. En exploitant les failles de sécurité issues de l'OS Windows, une dizaine de nouvelles attaques, de type virale ou Cheval de Troie, sont référencées et répertoriées chaque semaine dans le monde. Les constructeurs semblent avoir compris l'enjeu et tournent progressivement le dos au géant de Redmond. Ainsi, d'EADS à Alcatel, en passant par Avaya, les constructeurs proposent désormais comme système d'exploitation un OS reposant sur Linux. « D'emblée, Linux, de par son architecture, est moins propice aux attaques que Windows. En outre, en raison de la place prépondérante prise par Microsoft, le challenge pour les hackers, consistant à attaquer cet éditeur, est beaucoup plus juteux et glorifiant que de s'en prendre à d'autres OS alternatifs. De plus, Avaya repose sur des serveurs Linux que nous avons renforcés : impossibilité d'accéder au noyau, le lancement des fichiers exécutables n'est plus permis, etc. » précise Gilles Cordesse (Avaya). Même son de cloche pour Alcatel. « Tout le monde s'accorde à dire que Linux est mieux armé que Windows, notamment concernant les communications en temps réel. En nous ne reposant pas sur ce constat, nous avons travaillé à partir de Linux Mandrake 2 pour en faire un OS endurci, réduit à son strict minimum, spécialisé dans la communication. De 750 Mo, nous sommes parvenus à le réduire à 50 Mo. Les risques d'attaques en sont d'autant plus faibles », souligne Gabriel Karam.

Le PABX face à l'IP


Avec un réseau téléphonique classique, autrement dit à base de PABX, les risques inhérents à l'architecture étaient quasi nuls. « L'architecture PABX repose sur des protocoles propriétaires qui sont nettement plus difficiles à “déchiffrer”que la technologie sur IP qui, elle, repose sur des standards », remarque Dominique Mouchet (Altétia). Le seul risque pour le PABX est que quelqu'un vienne se connecter sur les installations, et même dans ce cas, il est très facile de le détecter et d'y remédier rapidement par une simple déconnection. Son de cloche différent lorsque l'on évoque la téléphonie sur IP. La migration vers l'IP entraîne un partage de l'infrastructure, avec davantage d'applications et de composants. Deux facteurs doivent être particulièrement surveillés : la résistance à la panne et à la charge. Aussi, le système de téléphonie sur IP doit intégrer nativement un ensemble de mécanismes et de processus de sécurité au niveau de chaque composant de l'architecture : sécurisation de l'alimentation, du système voix, des médias gateways, des serveurs de communication, etc. La résistance à la charge doit être permanente compte tenu de la cohabitation du trafic voix et données sur un même réseau. Là encore, il convient de garantir la disponibilité des ressources pour l'ensemble des applications concernées. Enfin, pour minimiser les risques inhérents à l'IP, il est souhaitable d'éviter de se reposer sur un même réseau IP. « Séparer les réseaux IP au travers de solutions dites “multiconnect”, est une bonne alternative », remarque Gilles Cordesse (Avaya).

 
Je m'abonne

Jérôme Pouponnot

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Retour haut de page