overlay-image

[24]7.AI, LEADER DE L'AUTOMATISATION DES CENTRES D'APPELS, A CHOISI PROOFPOINT COMME PARTENAIRE DE SÉCURITÉ

Le fournisseur de chatbots optimisés par l'intelligence artificielle protège ses effectifs dispersés avec une stratégie de cybersécurité centrée sur les personnes

LES DÉFIS

  • Protéger la propriété intellectuelle et les données clients d'entreprises issues d'un large éventail de secteurs
  • Protéger les nouveaux effectifs dispersés, notamment des collaborateurs en télétravail
  • Étendre les fonctionnalités de sécurité dans les limites du budget alloué 

LES SOLUTIONS

  • Proofpoint Email Protection
  • Proofpoint Targeted Attack Protection (TAP)
  • Proofpoint Threat Response Auto-Pull

LES RÉSULTATS

  • Blocage d'un large éventail de menaces propagées par email
  • Identification des utilisateurs et des départements particulièrement ciblés ayant besoin d'une protection accrue
  • Protection des collaborateurs en télétravail et préservation de leur conformité
  • Renforcement de l'équipe de sécurité interne grâce à une threat intelligence et à des recherches extérieures

Les défis

La protection de la propriété intellectuelle et la préservation de la confidentialité des informations des clients sont deux aspects essentiels des activités de [24]7.ai. 


L'entreprise compte à son actif plus de 200 brevets approuvés ou en cours d'approbation, ainsi que des éléments de propriété intellectuelle qu'elle protège précieusement. La protection des données clients est tout aussi importante. Certaines sessions de chat, par exemple, peuvent inclure des numéros de carte de crédit ou des données personnelles.


La clientèle de [24]7.ai couvre l'ensemble des secteurs. Bon nombre d'entre eux, comme la santé, la finance et les administrations publiques, sont hautement réglementés. [24]7.ai doit maintenir les données clients hors de portée des cybercriminels et préserver leur conformité à un nombre croissant de réglementations.

« La cybersécurité joue un rôle crucial dans nos activités », affirme Rebecca Wynn. « Nous sommes en cyberguerre contre des gens armés d'un clavier qui tentent de nous faire du mal à tous. »


Ce combat est devenu encore plus compliqué avec la crise de la COVID-19. La pandémie mondiale a favorisé la dispersion des effectifs, a entraîné la numérisation du commerce et a engendré de nouveaux risques de sécurité et de conformité.


Heureusement, [24]7.ai était préparé. L'entreprise avait déjà entamé la transition vers le télétravail avant la pandémie. Elle était donc mieux préparée que la plupart à ce bouleversement majeur. (La majorité de ses 10 000 collaborateurs sont désormais en télétravail. D'autres se rendent sur des microsites permettant de respecter les règles locales de distanciation sociale.) 


La société s'est réunie avec ses principaux fournisseurs, les opérateurs de ses centres de données et ses meilleurs clients pour discuter des conséquences potentielles de la pandémie sur les opérations et établir un plan de réponse. À mesure que l'entreprise constituait une équipe chargée de veiller à la continuité des opérations et se dépêchait de rassurer ses clients, de nouvelles implications liées à la sécurité ont été mises en lumière.

 
La confidentialité des données est l'une d'entre elles.


« Qui sont les personnes de confiance au sein de votre foyer et qu'est-ce qu'un environnement sûr ? », demande Rebecca Wynn. « Si votre partenaire s'approche de vous, il pourrait voir par inadvertance ce qui se trouve sur votre écran. »

“Ce que je recherche chez un partenaire, c'est qu'il devienne une véritable extension de mon équipe. Nous sommes en pleine cyberguerre et j'ai besoin d'alliés.”
Rebecca Wynn, Global CISO and Chief Privacy Officer, [24]7.ai

La solution

Pour [24]7.ai et d'autres entreprises, le nouvel environnement de travail se décline en réalité en milliers de nouveaux environnements de travail. Contrairement à un bureau, qui propose des espaces de travail uniformes dans des conditions facilement contrôlées, chaque environnement domestique est unique. Les entreprises doivent gérer une multitude de combinaisons de terminaux et de réseaux, qui se trouvent tous hors de la portée des départements informatique, de sécurité et de conformité.


Pour aider ses clients à faire face au chaos, [24]7.ai a créé de nouveaux accords d'utilisation acceptable pour les ressources d'entreprise. Dans certains cas, elle a même demandé aux collaborateurs d'envoyer des photos de leur environnement de travail à leur entreprise afin que celle-ci puisse garantir à ses clients que leurs données étaient correctement gérées et protégées.


Le télétravail nécessitait également de renforcer l'approche centrée sur les personnes de la cybersécurité. « Même si les cybercriminels ciblent les individus plutôt que l'infrastructure informatique traditionnelle depuis longtemps déjà, protéger les collaborateurs à distance peut s'avérer encore plus complexe », précise Rebecca Wynn.


« Je ne peux pas surveiller tous les membres du personnel à leur domicile », ajoute-t-elle. « Que puis-je faire pour appliquer les mêmes contrôles de sécurité et de confidentialité lorsqu'ils travaillent sur leur ordinateur ? »


Pour relever ce défi, Rebecca Wynn a sollicité l'aide de Proofpoint, un éditeur de solutions de cybersécurité qu'elle considère comme un allié stratégique dans son combat contre les cybermenaces et les risques de conformité.


« Ce que je recherche chez un partenaire, c'est qu'il devienne une véritable extension de mon équipe », explique-t-elle. « Nous sommes en pleine cyberguerre et j'ai besoin d'alliés. »


L'entreprise utilise Proofpoint Email Protection pour bloquer un large éventail de cybermenaces, la plupart du temps avant qu'elles n'atteignent la boîte de réception des utilisateurs. Cette solution primée bloque le spam, les malwares et les attaques qui utilisent l'ingénierie sociale pour exploiter la nature humaine plutôt que les vulnérabilités techniques.


Ces menaces dépourvues de malwares incluent des escroqueries par email telles que des attaques par piratage de la messagerie en entreprise (BEC, Business Email Compromise). Lors des attaques BEC, les cybercriminels usurpent l'identité de collègues, de partenaires commerciaux et de marques de confiance. Ils emploient des techniques qui ne sont pas toujours faciles à détecter avec des dispositifs traditionnels de protection de la messagerie.


Lorsqu'un email réussit à franchir vos défenses ou devient malveillant après sa remise, Proofpoint Threat Response Auto-Pull le supprime automatiquement, ainsi que toute copie qui aurait été transférée à d'autres utilisateurs.

Les résultats

Le déploiement des solutions Proofpoint a permis à [24]7.ai d'adopter une approche centrée sur les personnes de la cybersécurité, en lui offrant une visibilité sur ses utilisateurs les plus ciblés, appelés Very Attacked People™ (VAP, ou personnes très attaquées) par Proofpoint.


« Proofpoint me permet d'identifier les utilisateurs et les départements ciblés par tel ou tel type d'attaques », se réjouit Rebecca Wynn. « Je peux déterminer si je dois mettre en place des formations supplémentaires ou programmer des entretiens individuels avec le personnel, et ainsi mieux me préparer à protéger l'ensemble de l'entreprise. »


Selon Rebecca Wynn, la threat intelligence complète fournie par Proofpoint est l'un des aspects qui en fait un partenaire si précieux. À l'instar de [24]7.ai, Proofpoint propose ses services à des entreprises issues de nombreux secteurs. Il est donc capable de détecter les cybermenaces potentielles dans les secteurs auxquels [24]7.ai fournit ses services.


Rebecca Wynn affirme que Proofpoint l'a aidée à gagner en efficacité en devenant une extension de son équipe de sécurité interne. Grâce aux investissements de Proofpoint dans la recherche et le développement ainsi qu'à l'exhaustivité de sa threat intelligence, Rebecca Wynn peut redéployer son équipe afin qu'elle se concentre sur les problèmes de sécurité mieux gérés en interne.


« Vous faites partie de mon équipe », déclare Rebecca Wynn.


L'accès aux données de cybersécurité de Proofpoint permet à [24]7.ai de bénéficier d'informations critiques en temps quasi réel afin de prendre des décisions plus avisées, ce qui rend son équipe plus efficace et renforce la protection de son entreprise.
« Proofpoint m'a permis de retrouver le sommeil, car je sais que la situation est sous contrôle », assure Rebecca Wynn.

Download Customer Story