Architecture de référence : architecture de référence DaaS pour les centres de contact

Vue d’ensemble

Les centres de contact sont essentiels pour l’interaction et la satisfaction des clients. Les agents du service client sont souvent le « visage » d’une entreprise et représentent la seule interface entre une entreprise et ses clients. Les centres de contact pendant la pandémie ont vu les temps moyens de traitement, de file d’attente et d’attente augmenter, ce qui a rendu la situation frustrante pour les clients Pendant ce temps, les centres de contact sont confrontés à une rotation élevée des employés. Le roulement des employés entraîne une augmentation des coûts, car chaque nouvel agent doit être configuré et formé avant de pouvoir travailler de manière productive. Les centres de contact doivent redéfinir l’expérience des agents afin de fidéliser les employés existants tout en attirant de nouveaux talents. Par conséquent, l’ensemble de l’environnement du centre de contact, y compris la qualité des appels et les performances des applications, peut jouer un rôle important pour l’agent en fournissant la meilleure expérience et la meilleure satisfaction client.

L’entreprise A est une société de centre de contact. Avec l’apparition de la COVID-19, l’entreprise A est devenue encore plus vitale pour ses clients. L’entreprise A savait qu’elle devait repenser sa stratégie informatique à l’avenir afin de réduire les dépenses opérationnelles, de réduire le risque de pannes et de temps d’arrêt, d’accroître la sécurité et de créer un environnement axé sur l’expérience client et agent qui conduirait à une croissance des revenus. Pendant la pandémie de COVID-19, plus de 75 % des agents de l’entreprise A ont dû travailler à domicile. L’entreprise A souhaite continuer à autoriser les agents à travailler à domicile dans une certaine mesure, même après la levée des restrictions. Ils l’ont décidé parce que, selon Harvard Business Review, les agents à domicile peuvent répondre 13,5 % plus d’appels que leurs homologues au bureau. En outre, une stratégie flexible de télétravail (WFH) leur permet d’élargir leur vivier de talents et de conserver les talents existants, tout en réduisant leur coût global. L’entreprise A a décidé de migrer vers les services Citrix Cloud et de les standardiser sur Google Chromebooks afin de disposer d’un environnement fiable, flexible et sécurisé.

Cette architecture de référence explique comment l’entreprise A planifie son environnement qui lui permet de maintenir une stratégie WFH, d’évoluer rapidement et facilement et de réduire les coûts.

Critères de réussite

L’entreprise A a défini une liste de critères de réussite qui ont constitué la base de la conception globale.

Expérience utilisateur

Critères de réussite Description Solution
Une expérience fluide Pour réduire les perturbations pour les utilisateurs, les utilisateurs finaux ont une apparence et une convivialité similaires Citrix Workspace
Intégration facile Les nouveaux agents doivent être en mesure d’intégrer rapidement et efficacement sans avoir besoin de l’assistance d’une tierce partie Citrix Workspace et Google Chromebooks
Flexibilité du travail à distance Travaillez de n’importe où, n’importe quand et sur n’importe quel appareil Citrix Workspace
Single Sign-On Accès sécurisé à toutes les applications (Windows, SaaS et applications Web) sans nouvelle authentification Citrix DaaS
Applications, périphériques et terminaux du centre d’appels pris en charge Prise en charge des applications de centre de contact, des points de terminaison et des périphériques nécessaires Chromebooks
Expérience utilisateur optimisée Expérience utilisateur égale ou meilleure sur les applications virtuelles que sur les applications locales HDX

Expérience Admin

Critères de réussite Description Solution
Réduction des dépenses Standardisez les appareils appartenant à l’entreprise qui peuvent être envoyés aux agents à faible coût Google Chromebooks
Protégez-vous contre les menaces basées sur Internet Renforcez la sécurité pour protéger leur adresse IP Citrix Secure Internet Access
Résilience du réseau Garantissez la résilience du réseau et la qualité des appels même lorsque vous vous connectez depuis un réseau domestique Citrix SD-WAN
Optimisation du réseau Optimisez et hiérarchisez intelligemment le trafic Web Citrix SD-WAN
Réduire l’empreinte sur site Réduisez les coûts permanents liés à la maintenance des environnements sur site Citrix Cloud Services
Accès réseau zéro confiance Supprimez les dépendances VPN pour permettre aux agents de travailler à distance Citrix DaaS
Protégez-vous contre les menaces internes Protégez les informations des clients contre les attaques zero-day et les initiés malveillants Citrix Analytics for Security
Protection contre les surtensions Évolutivité rapide et efficace en cas de surtension Autoscale des services Citrix Cloud
Points de terminaison gérés Être capable de gérer les points de terminaison attribués aux agents Citrix Endpoint Management

Architecture conceptuelle

Sur la base des exigences précédentes, l’entreprise A a créé l’architecture conceptuelle de haut niveau suivante. Cette architecture répond à toutes les exigences précédentes tout en donnant à l’entreprise A les bases nécessaires pour étendre ses activités à d’autres cas d’utilisation à l’avenir.

Architecture conceptuelle

Le cadre d’architecture est divisé en plusieurs couches. Le cadre fournit une base pour comprendre l’architecture technique du scénario des fusions et acquisitions. Toutes les couches s’unissent pour créer une solution complète de bout en bout.

À un haut niveau :

Couche utilisateur : La couche utilisateur décrit l’environnement de l’utilisateur final et les appareils de point de terminaison utilisés pour se connecter aux ressources.

  • Quel que soit l’appareil, les utilisateurs accèdent aux ressources de l’application Workspace, ce qui permet d’obtenir une expérience identique sur tous les facteurs de forme et toutes les plateformes de périphériques.
  • L’entreprise A fournit à ses agents des Google Chromebooks pour une expérience d’intégration rapide et facile. Les Chromebooks sont envoyés directement aux agents et configurés automatiquement lors de la première connexion.
  • Les utilisateurs finaux peuvent utiliser des périphériques tels que des casques et des webcams.
  • L’entreprise A souhaite s’assurer qu’aucune donnée n’est stockée sur l’appareil et qu’elle puisse être supprimée en cas de perte, de vol du terminal ou si l’agent quitte l’entreprise.

Couche d’accès : La couche d’accès décrit en détail la façon dont les utilisateurs s’authentifient auprès de leur espace de travail et des ressources secondaires

  • Citrix Workspace fournit le broker d’authentification principal pour toutes les ressources suivantes. L’entreprise A a besoin d’une authentification multifacteur pour améliorer la sécurité de l’authentification.
  • De nombreuses ressources autorisées au sein de l’environnement utilisent un ensemble d’informations d’identification différent de ceux utilisés pour l’identité principale de l’espace de travail. L’entreprise A utilise les fonctionnalités d’authentification unique de chaque service pour mieux protéger ces identités secondaires. Pour les applications SaaS, les applications autorisent uniquement l’authentification basée sur SAML, ce qui empêche les utilisateurs d’accéder directement aux applications SaaS et de contourner les stratégies de sécurité.

Couche de ressources : La couche de ressources autorise des ressources SaaS, Web et virtuelles spécifiques pour des utilisateurs et des groupes définis tout en définissant les stratégies de sécurité associées à la ressource.

  • L’utilisateur a accès aux applications et aux bureaux correspondant à son rôle.
  • L’entreprise A fournit les applications de centre de contact nécessaires via Citrix Workspace à ses agents.
  • Pour mieux protéger les données, la société a besoin de stratégies qui désactivent la possibilité d’imprimer, de télécharger et de copier/coller du contenu de la ressource gérée vers et à partir du point de terminaison.
  • L’entreprise A nécessite un accès réseau zéro confiance aux ressources à l’aide de navigateurs isolés ou de sessions virtualisées.
  • La technologie HDX permet aux agents de bénéficier d’une expérience utilisateur optimale, essentielle pour les communications vocales et vidéo.

Couche de contrôle : La couche de contrôle définit la façon dont la solution sous-jacente s’ajuste en fonction des activités sous-jacentes de l’utilisateur.

  • Même au sein d’une ressource Workspace protégée, les utilisateurs peuvent interagir avec des ressources Internet non fiables. L’entreprise A utilise Secure Internet Access pour protéger l’utilisateur contre les menaces externes provenant des applications SaaS, des applications Web, des applications virtuelles et des applications sur les terminaux.
  • Avec toutes les stratégies mises en place pour protéger les utilisateurs lorsqu’ils travaillent dans un environnement flexible, il y a encore des risques. L’entreprise A utilise le service Security Analytics pour identifier les utilisateurs compromis et prend automatiquement des mesures pour maintenir un environnement sécurisé.
  • Citrix DaaS gère l’autorisation et le courtage des applications et des bureaux virtuels.
  • Citrix Endpoint Management garantit que les administrateurs peuvent gérer les Chromebooks envoyés aux agents.

Les sections suivantes fournissent plus de détails sur les décisions de conception spécifiques pour l’architecture de référence du centre de contact de l’entreprise A.

Couche utilisateur

Garantir la résilience du réseau tout en optimisant le trafic Web

Réseau domestique

Pour de nombreux utilisateurs, l’accès à leur espace de travail consiste simplement à se connecter à leur réseau domestique, qui est partagé entre leur utilisation professionnelle et personnelle. Toutefois, en fonction de certaines exigences de l’utilisateur final, l’entreprise A a besoin d’un réseau domestique sécurisé. L’entreprise A utilise une appliance SD-WAN 110 pour créer un réseau WiFi sécurisé pour les appareils professionnels de l’agent. Si l’appliance SD-WAN 110 détecte des problèmes de fiabilité avec la liaison ISP, elle réachemine automatiquement le réseau de travail distant via la connexion LTE de secours. Cela garantit que l’agent dispose toujours d’une connectivité lui permettant de communiquer avec les clients.

Bien que les appliances SD-WAN 110 soient déployées au domicile de l’utilisateur, elles sont gérées de manière centralisée. La gestion centralisée des appareils permet à l’entreprise d’instituer une approche de déploiement zéro contact pour les utilisateurs à domicile en suivant les guides suivants :

En savoir plus sur le SD-WAN 110 pour les utilisateurs de bureaux à domicile.

La haute disponibilité et une excellente expérience utilisateur sont importantes pour l’entreprise A, et le SD-WAN peut vous aider dans ces deux domaines. Citrix SD-WAN effectue une QOS par paquet et analyse le trafic en temps réel par paquet, y compris la latence, la perte et la gigue. En associant deux connexions Internet relativement peu coûteuses, Citrix SD-WAN peut fournir une bande passante plus élevée, une latence la plus faible possible et diverses fonctionnalités de qualité de service.

Citrix SD-WAN configure automatiquement par défaut HDX AutoQoS multi-flux à port unique (y compris pour la voix et la vidéo). Citrix SD-WAN donne la priorité au trafic interactif en temps réel avant le trafic en masse et en arrière-plan. Une connectivité réseau fiable, sécurisée et hautes performances avec QoS est essentielle pour offrir une expérience utilisateur optimale avec des applications et des postes virtuels. Citrix SD-WAN masque les problèmes réseau grâce au traitement multilien au niveau des paquets afin que les utilisateurs bénéficient d’une connexion continue et hautes performances. La connexion directe de la charge de travail permet également à Citrix SD-WAN de fournir HDX AutoQoS, une fonctionnalité d’expérience utilisateur précieuse qui automatise la QoS grâce à un traitement coopératif avec Citrix DaaS. Vous trouverez plus d’informations sur le SD-WAN ici.

Terminaux utilisateur et périphériques

L’entreprise A a décidé de mettre à disposition des Google Chromebooks à ses agents. Cela permet aux agents de standardiser sur un seul appareil. L’entreprise A utilise Citrix Endpoint Management pour gérer les Chromebooks et pour diffuser la dernière version de l’application Citrix Workspace pour Chrome OS sur les Chromebooks.

Les utilisateurs n’ont qu’à inscrire l’appareil lors de la configuration initiale. Au cours de l’inscription, les applications et les stratégies de sécurité appropriées sont automatiquement appliquées et mises à jour. Ensuite, les agents accèdent à toutes leurs applications et bureaux via Citrix Workspace.

Une démonstration sur la façon dont les agents inscrivent les appareils est disponible ici.

Les utilisateurs finaux utilisent des périphériques Citrix Ready approuvés. L’entreprise A fournit des casques Sennheiser et Poly à ses agents.

Optimisation pour Microsoft Teams

Avec une main-d’œuvre distribuée, l’entreprise A utilise une application de centre de contact qui repose largement sur la conférence virtuelle utilisant l’intégration de Microsoft Teams. En optimisant la façon dont les paquets de communication voix et vidéo de Microsoft Teams traversent le réseau, Citrix DaaS offre une expérience de réunion virtuelle identique à celle d’un PC traditionnel. Pour en savoir plus sur l’intégration et l’optimisation de Microsoft Teams, consultez les points suivants :

Couche de ressources

Applications du centre de contact

Lors de la détermination de l’application de centre de contact sur laquelle elle devait normaliser, l’entreprise A voulait s’assurer que l’application était testée et validée pour une utilisation avec la solution Citrix et Google. Le programme Citrix Ready fournit un support technique et des ressources pour aider les partenaires tiers à terminer leur intégration et à obtenir le titre de validation Citrix Ready. Vous trouverez ci-dessous une liste des partenaires qui ont terminé le processus de validation, ainsi que certains de ceux dont nous prévoyons de participer prochainement aux tests.

La liste ci-dessus n’est pas une liste exhaustive des applications de centre de contact qui fonctionnent avec Citrix.

Couche d’accès

Authentification

En raison de problèmes de sécurité, la société a besoin d’une stratégie d’authentification forte. L’entreprise A utilise une approche en deux étapes. L’étape 1 est axée sur la sécurisation de l’identité principale de l’utilisateur dans Citrix Workspace grâce à une approche contextuelle et multifactorielle.

Authentication

La stratégie d’authentification refuse l’accès si le périphérique ne réussit pas une analyse de sécurité des terminaux. L’analyse vérifie que l’appareil est géré et sécurisé conformément aux stratégies de sécurité de l’entreprise. Une fois l’analyse réussie, l’utilisateur peut utiliser ses informations d’identification Active Directory et un jeton TOTP pour s’authentifier. Le schéma d’authentification de phase 2 se concentre sur les ressources secondaires (applications SaaS, applications Web, applications virtuelles et postes de travail). Presque toutes les ressources secondaires nécessitent une authentification. Certains utilisent le même fournisseur d’identité que l’identité principale de l’utilisateur, tandis que d’autres utilisent un fournisseur d’identité indépendant, le plus souvent avec les applications SaaS.

  • Apps SaaS : Pour les applications SaaS, l’entreprise A utilise l’authentification basée sur SAML avec Citrix Workspace agissant en tant que broker d’identité pour Active Directory. Une fois configurées, les applications SaaS autorisent uniquement l’authentification basée sur SAML. Toute tentative de connexion avec un nom d’utilisateur/mot de passe spécifique à l’application SaaS échoue. Cette stratégie permet à l’entreprise A d’améliorer la force de l’authentification tout en facilitant la désactivation de l’accès en raison d’un compte utilisateur compromis.
  • Applications Web : L’inventaire des applications Web de l’entreprise A utilise toutes les informations d’identification Active Directory de l’utilisateur. Pour les applications Web, l’entreprise A utilise une combinaison de formulaires, Kerberos et authentification basée sur SAML pour fournir une authentification unique. Le choix entre les options est basé sur les aspects uniques de chaque application Web.
  • Apps/bureaux virtuels : pour les applications virtuelles et les postes de travail, l’entreprise A utilise l’authentification directe à partir de Citrix Workspace, éliminant ainsi le défi d’authentification secondaire.

Le dossier technique de Workspace Single Sign-On contient des informations supplémentaires concernant l’authentification unique pour SaaS, le Web, les applications virtuelles, les bureaux virtuels et les options de chaînage IdP.

Accès aux ressources

L’entreprise A doit réfléchir à la manière dont les agents peuvent accéder aux ressources internes. Les ressources internes de l’entreprise doivent être protégées contre les emplacements non sécurisés et non sécurisés. Pour empêcher l’intrusion de logiciels malveillants, les appareils ne sont pas autorisés à accéder directement au réseau interne. Pour fournir un accès aux ressources internes telles que les applications Web privées, les applications virtuelles et les bureaux virtuels, CompanyA prévoit d’utiliser Citrix DaaS. Ces deux services utilisent une solution d’accès réseau zéro confiance, qui constitue une alternative plus sûre aux VPN traditionnels. Citrix DaaS utilise les connexions du canal de contrôle sortant établies par les Cloud Connector. Ces connexions permettent à l’utilisateur d’accéder à distance aux ressources internes. Cependant, ces connexions sont

  • Portée limitée de sorte que seule la ressource définie soit accessible
  • Sur la base de l’identité principale et sécurisée de l’utilisateur
  • Seulement pour les protocoles spécifiques, qui interdisent la traversée réseau

Couche de contrôle

Citrix DaaS

CompanyA a choisi d’utiliser Citrix DaaS parce que cela lui donne la flexibilité dont elle a besoin pour déployer des ressources à partir de plusieurs emplacements de ressources à partir d’une console de gestion unifiée. Cela réduit également les frais administratifs liés au déploiement et à la gestion de leurs applications virtuelles et de leur environnement de bureau. Cela leur permet de minimiser les coûts matériels et de déployer des ressources DaaS. Avec Citrix DaaS, les Delivery Controller, SQL Database, Studio, Director et le système de licences sont les principaux composants de la couche Control. Ces composants sont provisionnés sur Citrix Cloud par Citrix lors de l’activation du service Virtual Apps and Desktop. Citrix gère la redondance, les mises à jour et l’installation de ces composants.

Vous trouverez des informations plus détaillées sur Citrix DaaS ici.

Continuité du service

Il est important pour l’entreprise A que ses utilisateurs ne subissent pas de perte de productivité en raison de pannes ou de problèmes liés au cloud. Par conséquent, ils ont activé la continuité de service dans Citrix Cloud. La continuité de service permet aux utilisateurs de se connecter à des ressources accessibles pendant les pannes ou lorsque les composants Citrix Cloud sont inaccessibles. Cette fonctionnalité a permis à l’entreprise d’avoir l’esprit tranquille et de s’assurer que même dans les rares cas de panne du cloud, ses utilisateurs restent productifs. La continuité du service améliore la représentation visuelle des ressources publiées pendant les pannes en utilisant la technologie Progressive Web Apps Service Worker pour mettre en cache les ressources dans l’interface utilisateur. La continuité de service indique quelles ressources sont disponibles pendant une panne. La continuité du service utilise les locations de connexion Workspace pour permettre aux utilisateurs d’accéder aux applications et aux bureaux en cas de panne. Les locations de connexion Workspace sont des jetons d’autorisation de longue durée.

Vous trouverez plus d’informations sur le fonctionnement de la continuité de service ici.

Autoscale

L’entreprise A a choisi de déployer Autoscale pour optimiser les coûts du cloud. Autoscale vous permet d’utiliser, d’allouer et de désallouer des ressources de manière intelligente.

L’entreprise A utilise initialement les paramètres Autoscale suivants basés sur le planning en fonction de la journée de travail typique :

Jour Heures de pointe Heures creuses Machines actives
Jours ouvrés 7am-5pm 5pm-7am Pic : 50 % hors pointe : 10 %
Weekends 9am-6pm 6pm-9am Pic : 50 % hors pointe : 10 %

Pour accueillir davantage d’utilisateurs, l’entreprise A a également activé la mise à l’échelle basée sur la charge avec les paramètres suivants :

Jour Tampon de capacité (pic) Tampon de capacité (hors pointe)
Jours ouvrés 20% 5%
Le week-end 20% 5%

Vous trouverez plus d’informations sur Autoscale ici.

Accès Internet sécurisé

Lorsque les utilisateurs interagissent avec des applications SaaS, Web, virtuelles, locales et mobiles, ils accèdent souvent à des sites Internet publics. Bien que l’entreprise A dispose d’une classe de conformité à la sécurité Internet que tous les agents doivent suivre chaque année, elle n’a pas complètement empêché les attaques, le plus souvent issues d’escroqueries par hameçonnage. Pour aider à protéger les agents et l’organisation, l’entreprise A intègre le service Secure Internet Access et Security Analytics à son architecture.

Accès Internet sécurisé

Tout trafic Internet vers et en provenance de la bibliothèque d’applications, de postes de travail et d’appareils au sein de l’organisation est acheminé via le service Accès Internet sécurisé. Au sein de ce service, toute URL est analysée pour vérifier qu’elle est sûre. Les fonctionnalités de certains sites publics sont refusées ou modifiées. Les téléchargements sont automatiquement analysés et vérifiés.

Comme de nombreux sites Web sont maintenant cryptés, une partie de ce processus de sécurité consiste à déchiffrer le trafic et à inspecter. L’entreprise A veut permettre aux utilisateurs avec la flexibilité d’accéder à des sites personnels sur des appareils appartenant à l’entreprise. Pour garantir la confidentialité des employés, certaines catégories de sites Web ne seront pas décryptées, comme les sites financiers et les sites liés à la santé. Pour assurer une transparence totale, la société a l’intention de rendre le plan global de stratégie de sécurité disponible en interne.

Lors de la conception de la stratégie de sécurité Internet, l’entreprise A a voulu commencer par une stratégie de base. À mesure que l’entreprise A continue d’évaluer les risques au sein de l’organisation, elle assouplira ou renforcera les stratégies, le cas échéant.

Par défaut, toutes les catégories sont déchiffrées et autorisées. L’entreprise A a apporté les modifications suivantes qui sont appliquées globalement :

Catégorie Modification Reason
Financière et investissement Ne pas déchiffrer Problèmes de confidentialité des agents
Intégrité Ne pas déchiffrer Problèmes de confidentialité des agents
Contenu pour adultes Bloquer  
Médicaments Bloquer  
Partage de fichiers Bloquer  
Jeux d’argent Bloquer  
Activité illégale Bloquer  
Sources malveillantes Bloquer  
Contenu malveillant Bloquer  
Pornographie/Nudité Bloquer  
Virus/programmes malveillants Bloquer  
Violence/haine Bloquer  

Les deux extensions chromées suivantes sont installées dans l’entreprise A :

  • Connecteur Chromebook : il connecte les Chromebooks à l’agent cloud afin d’étendre toutes les fonctionnalités de sécurité du cloud sur les appareils Chromebook
  • Plugin de compatibilité des applications Chromebook : il est nécessaire pour garantir la compatibilité avec les applications exécutées en dehors du navigateur Chrome

Citrix Endpoint Management

CEM

L’entreprise A utilise Citrix Endpoint Management pour gérer les Chromebooks envoyés aux agents. L’entreprise A envoie Citrix Workspace aux Chromebooks, qui est le principal moyen utilisé par les agents pour accéder à leurs applications. L’agent Secure Internet Access est également poussé via Citrix Endpoint Management.

L’entreprise A utilise également Citrix Endpoint Management pour transmettre les stratégies d’appareil suivantes :

  • Stratégie de restrictions relatives aux applications : l’entreprise A l’utilise pour restreindre les applications qu’elle ne souhaite pas autoriser sur les Chromebooks appartenant à l’entreprise
  • Contrôler les mises à jour du système d’exploitation : l’entreprise A l’utilise pour s’assurer que tous les terminaux utilisent une version de système d’exploitation spécifique. Ils l’utilisent pour retarder les mises à jour si nécessaire.
  • Stratégie de contenu : l’entreprise A utilise cette stratégie pour définir la page d’accueil de son navigateur
  • Stratégie de restrictions : L’entreprise A utilise cette stratégie pour définir les restrictions suivantes :
    • Désactiver l’impression
    • Désactiver la procédure à partir de la page d’avertissement de navigation sécurisée
    • Mode de navigation sécurisée activé
    • Accessibilité au stockage externe : désactivé

Analyses de sécurité

L’entreprise A utilise Security Analytics pour atténuer et arrêter les menaces.

Pour protéger l’environnement, l’entreprise A utilise Citrix Security Analytics pour identifier les menaces internes et les utilisateurs compromis. Souvent, un seul cas de menace ne justifie pas une action drastique, mais une série de menaces peut indiquer une faille de sécurité.

L’entreprise A a développé les stratégies de sécurité initiales suivantes :

Nom Conditions Action Reason
Accès insolite Ouvrez une session à partir d’une adresse IP suspecte et accès à partir d’un emplacement inhabituel Verrouiller l’utilisateur Si un utilisateur se connecte à partir d’un emplacement inhabituel et d’une adresse IP suspecte, il y a une forte indication que l’utilisateur a été compromis.
Comportement de l’application Temps inhabituel d’utilisation de l’application et d’accès à partir d’un emplacement inhabituel Demander réponse de l’utilisateur Si un utilisateur accède à une application virtuelle à un moment et à un endroit étranges, il y a le potentiel que l’utilisateur est compromis. Les analyses de sécurité avertissent l’utilisateur pour qu’il confirme qu’il identifie l’activité.
Exploits potentiels des informations d’identification Défaillances d’authentification excessives et accès à partir d’un emplacement inhabituel Ajouter à la liste de surveillance Si un utilisateur rencontre de nombreux échecs d’authentification à partir d’un emplacement inhabituel, cela peut indiquer que quelqu’un essaie d’entrer par effraction dans le système. Cependant, l’attaquant n’a pas encore réussi. Il suffit d’ajouter l’utilisateur à la liste de surveillance.
Architecture de référence : architecture de référence DaaS pour les centres de contact