Sécurité SaaS de Zendesk : Un guide complet pour 2026

Stevia Putri
Written by

Stevia Putri

Reviewed by

Stanley Nicholas

Last edited 4 mars 2026

Expert Verified

Image de bannière pour la sécurité SaaS de Zendesk : Un guide complet pour 2026

Lorsque vous traitez des conversations sensibles avec les clients, la sécurité n'est pas qu'une simple case à cocher. C'est la base sur laquelle tout le reste se construit. Pour les entreprises qui utilisent Zendesk comme plateforme de support client, il est essentiel de comprendre l'architecture de sécurité. Pas seulement parce que les auditeurs de conformité le demandent, mais parce que vos clients vous font confiance pour leurs données.

Ce guide décompose tout ce que vous devez savoir sur la sécurité SaaS de Zendesk. Nous aborderons les certifications, les normes de chiffrement, les options d'authentification et les mesures pratiques que vous pouvez prendre pour verrouiller votre compte. Nous examinerons également comment les coéquipiers d'IA modernes comme eesel AI fonctionnent avec Zendesk tout en maintenant les mêmes normes de sécurité.

Page d'accueil de Zendesk présentant la plateforme de service client
Page d'accueil de Zendesk présentant la plateforme de service client

Qu'est-ce que Zendesk et pourquoi la sécurité est-elle importante ?

Zendesk est une plateforme de service client basée sur le cloud fondée en 2007. Aujourd'hui, elle sert plus de 125 000 clients dans le monde, y compris des entreprises Fortune 100 et Fortune 500. La plateforme gère la billetterie, le chat en direct, les bases de connaissances, les appels vocaux et, de plus en plus, l'automatisation basée sur l'IA.

Voici le point essentiel : lorsque vous centralisez le support client, vous centralisez les données sensibles. Noms, adresses e-mail, historique des commandes, problèmes de paiement, plaintes, tout. Un seul compte Zendesk peut contenir des conversations avec des milliers de clients, chacun s'attendant à ce que ses informations restent privées.

Zendesk fonctionne selon un modèle de responsabilité partagée. Ils sécurisent l'infrastructure, l'application et les centres de données. Vous sécurisez l'accès à votre compte, configurez correctement l'authentification et formez votre équipe aux pratiques de sécurité. Comprendre où leur responsabilité se termine et où la vôtre commence est la première étape vers une configuration sécurisée.

Certifications de sécurité et conformité de Zendesk

Commençons par les certifications. Zendesk a accumulé une pile impressionnante de certifications de conformité au fil des ans. Ce ne sont pas que des badges pour le marketing. Ce sont des audits indépendants qui vérifient que des contrôles de sécurité spécifiques sont en place et fonctionnent.

Certifications de sécurité de l'industrie

Zendesk maintient plusieurs certifications de sécurité de base :

CertificationCe qu'elle couvre
SOC 2 Type IIContrôles de sécurité audités au fil du temps, rapports disponibles sous NDA
ISO 27001:2022Système de gestion de la sécurité de l'information
ISO 27018:2019Protection des données personnelles dans le cloud
ISO 27701:2019Gestion des informations de confidentialité
ISO 27017:2015Contrôles de sécurité spécifiques au cloud
ISO 42001Système de gestion de l'IA (premier dans l'industrie)
FedRAMP LI-SaaSAutorisation pour l'utilisation par le gouvernement américain à de faibles niveaux d'impact
Cyber Essentials PlusCertification de cybersécurité soutenue par le gouvernement britannique
CSA STAR AI Niveaux 1 & 2Sécurité du cloud et gouvernance de l'IA (premier dans l'industrie)

Source : Centre de confiance de Zendesk

La certification ISO 42001 mérite d'être soulignée. Zendesk a été la première entreprise du secteur à obtenir cette norme pour la gouvernance de l'IA. Alors qu'ils déploient davantage de fonctionnalités d'IA, cette certification fournit l'assurance qu'il existe un système de gestion formel régissant la façon dont ces fonctionnalités sont développées et déployées.

Conformité spécifique à l'industrie

Au-delà des certifications de sécurité générales, Zendesk prend en charge plusieurs cadres de conformité spécifiques à l'industrie :

  • PCI-DSS : Pour la gestion des données de carte de paiement. Zendesk offre la suppression automatique des numéros de carte de crédit des tickets.
  • HIPAA : Disponible avec l'add-on Advanced Compliance et un accord de partenariat commercial (BAA) signé. Couvre la protection des données de santé.
  • HDS (Hébergeur de Données de Santé) : Certification française d'hébergement de données de santé pour les prestataires de soins de santé en France.
  • RGPD : Conformité totale aux réglementations européennes sur la protection des données, y compris les règles d'entreprise contraignantes (BCR) approuvées par le commissaire irlandais à la protection des données.
  • CCPA/CPRA : Conformité aux lois californiennes sur la confidentialité.

L'option HIPAA nécessite l'add-on Advanced Compliance, qui est disponible sur les plans Professional et supérieurs. Vous devrez également signer le BAA de Zendesk et configurer votre compte en suivant leurs paramètres de sécurité recommandés. Toutes les fonctionnalités ne sont pas éligibles à HIPAA. Par exemple, la fonctionnalité SMS de Zendesk Talk est exclue de la couverture BAA.

Source : Documentation de conformité avancée de Zendesk

Protection des données et chiffrement

Les certifications sont bonnes, mais qu'en est-il des garanties techniques ? Examinons comment Zendesk protège les données.

Normes de chiffrement

Zendesk utilise le chiffrement standard de l'industrie dans tous les domaines :

  • Chiffrement en transit : TLS 1.2 ou supérieur pour toutes les communications entre les utilisateurs et les serveurs Zendesk. Chaque connexion à votresousdomaine.zendesk.com utilise HTTPS.
  • Chiffrement au repos : Chiffrement AES-256 pour les données stockées dans AWS.
  • Chiffrement des e-mails : TLS opportuniste par défaut pour les communications par e-mail.
  • Certifié FIPS-140 : Les solutions de chiffrement répondent aux normes fédérales de traitement de l'information.

Pour les organisations qui ont besoin d'une couche de contrôle supplémentaire, Zendesk propose un add-on Advanced Data Privacy and Protection. Cela inclut le chiffrement BYOK (Bring Your Own Key), où vous gérez vos propres clés de chiffrement. Il fournit également des politiques de conservation des données personnalisables, le masquage des données et les capacités de suppression des informations personnelles identifiables (PII).

Hébergement et résidence des données

Zendesk fonctionne sur l'infrastructure Amazon Web Services (AWS). Leurs centres de données sont certifiés ISO 27001, PCI DSS Service Provider Level 1 et SOC 2. AWS fournit la sécurité physique, l'alimentation de secours, la suppression des incendies et les contrôles environnementaux.

Pour les exigences de résidence des données, Zendesk propose un add-on Data Center Location. Ceci est gratuit pour les plans Suite Professional et supérieurs. Les régions disponibles incluent :

  • États-Unis
  • Espace économique européen (EEE)
  • Royaume-Uni
  • Japon
  • Australie

Si vous devez vous conformer au RGPD, à la loi australienne sur la protection de la vie privée ou à d'autres lois régionales sur la protection des données, il est essentiel de sélectionner la bonne région d'hébergement. L'add-on n'est pas automatiquement activé. Vous devrez contacter votre représentant de compte ou le support Zendesk pour l'activer.

Source : Documentation de localisation du centre de données de Zendesk

Chiffrement de bout en bout protégeant les conversations des clients à chaque étape
Chiffrement de bout en bout protégeant les conversations des clients à chaque étape

Authentification et contrôle d'accès

Même le meilleur chiffrement ne sert à rien si quelqu'un peut deviner votre mot de passe. Voici comment verrouiller l'accès à votre compte Zendesk.

Options d'authentification unique (SSO)

Zendesk prend en charge plusieurs méthodes SSO, vous permettant de centraliser l'authentification via votre fournisseur d'identité existant :

  • SAML 2.0 : Fonctionne avec Okta, Azure AD, OneLogin et d'autres fournisseurs d'identité d'entreprise.
  • OIDC (OpenID Connect) : Protocole d'authentification moderne pris en charge par de nombreux fournisseurs.
  • JWT (JSON Web Token) : Pour les implémentations d'authentification personnalisées.
  • SSO social : Authentification Google et Facebook pour les utilisateurs finaux (non recommandée pour les agents).

Panneau de configuration SSO SAML de Zendesk pour la gestion de l'authentification
Panneau de configuration SSO SAML de Zendesk pour la gestion de l'authentification

SSO est disponible sur les plans Enterprise et Enterprise Plus. Si vous êtes sur un niveau inférieur, vous êtes limité à l'authentification native de Zendesk. Pour les équipes gérant plusieurs applications SaaS, SSO vaut la mise à niveau. Il réduit la fatigue liée aux mots de passe, simplifie le départ des employés et vous donne un contrôle centralisé sur les politiques d'authentification.

Source : Documentation SSO SAML de Zendesk

Authentification multi-facteurs (MFA)

Zendesk offre une authentification à deux facteurs native pour les agents et les administrateurs. Vous pouvez l'activer via SMS ou des applications d'authentification comme Google Authenticator ou Authy. Les administrateurs peuvent appliquer l'authentification à 2 facteurs pour tous les agents, ce qui est fortement recommandé.

Écran de configuration de l'authentification à deux facteurs dans Zendesk
Écran de configuration de l'authentification à deux facteurs dans Zendesk

Lorsque vous configurez l'authentification à 2 facteurs, Zendesk fournit des codes de récupération. Stockez-les dans un endroit sûr. Si vous perdez l'accès à votre appareil d'authentification, ces codes sont le seul moyen de revenir dans votre compte.

Source : Documentation 2FA de Zendesk

Contrôles d'accès

Au-delà de l'authentification, Zendesk fournit des contrôles d'accès granulaires :

  • Contrôle d'accès basé sur les rôles (RBAC) : Définissez exactement ce que chaque utilisateur peut voir et faire. Les rôles vont des propriétaires de compte aux administrateurs, agents et utilisateurs finaux.
  • Restrictions IP : Limitez l'accès à des adresses IP ou des plages spécifiques. Utile pour imposer que les agents ne puissent se connecter qu'à partir du bureau ou du VPN.
  • Délais d'expiration de session : Déconnectez automatiquement les utilisateurs inactifs après une période configurable.
  • Suivi des appareils : Soyez averti lorsque quelqu'un se connecte à partir d'un nouvel appareil. Vous pouvez consulter la liste des appareils et révoquer les sessions suspectes.
  • Journaux d'audit : Disponibles sur les plans Enterprise, ils suivent les modifications de compte, les modifications d'utilisateur, les installations d'applications et les suppressions de tickets.

Le journal d'audit est particulièrement précieux pour la conformité. Il répond à des questions telles que « Qui a donné à cet utilisateur des privilèges d'administrateur ? » ou « Quand cette application a-t-elle été installée ? » Si vous êtes soumis à des audits SOC 2 ou similaires, vous aurez besoin de ces données.

Sécurité des applications et de l'infrastructure

Examinons maintenant les mesures de sécurité que Zendesk applique en coulisses.

Pratiques de développement sécurisées

Zendesk suit un cycle de vie de développement sécurisé (SDLC). Tous les ingénieurs reçoivent une formation annuelle sur les 10 principaux risques de sécurité OWASP. Ils utilisent des cadres modernes avec des contrôles de sécurité intégrés pour limiter l'exposition aux vulnérabilités courantes telles que l'injection SQL et le cross-site scripting.

Les garanties supplémentaires incluent :

  • Tests de pénétration annuels par des tiers sur les réseaux de production et d'entreprise
  • Analyse dynamique continue des vulnérabilités
  • Analyse de la composition logicielle pour identifier les vulnérabilités dans les dépendances
  • Un programme de primes aux bogues via HackerOne

Si vous découvrez une vulnérabilité de sécurité dans Zendesk, ils ont une politique de divulgation responsable. Signalez-le via leur programme HackerOne plutôt que de le publier publiquement.

Protection de l'infrastructure

L'équipe de sécurité de Zendesk est répartie dans le monde entier et disponible 24h/24 et 7j/7. Ils surveillent les menaces en utilisant :

  • Systèmes de gestion des événements d'incident de sécurité (SIEM) collectant les journaux des systèmes critiques
  • Systèmes de détection et de prévention des intrusions aux points d'entrée/sortie de service
  • Analyse des vulnérabilités du réseau
  • Programmes de partage de renseignements sur les menaces
  • Atténuation DDoS grâce au partenariat Cloudflare et aux outils de protection AWS

Le réseau est segmenté en zones de sécurité. Les serveurs de base de données se trouvent dans les zones les plus fiables, avec des DMZ entre Internet et les systèmes internes. L'accès aux réseaux de production nécessite plusieurs facteurs d'authentification et est limité à ceux qui en ont besoin.

Stratégie de sécurité de défense en profondeur avec plusieurs barrières de protection
Stratégie de sécurité de défense en profondeur avec plusieurs barrières de protection

Sécurité de l'IA et confidentialité des données

Zendesk s'est rapidement étendu aux fonctionnalités d'IA. Cela soulève des questions sur la façon dont les données des clients sont utilisées dans les systèmes d'IA.

Architecture de sécurité de l'IA de Zendesk

Zendesk utilise une architecture multi-LLM, s'appuyant sur OpenAI, Microsoft Azure, AWS Bedrock et Google Cloud Platform. Cette approche leur permet de sélectionner le meilleur modèle pour chaque tâche spécifique et d'éviter le verrouillage du fournisseur.

Principales mesures de protection des données :

  • Rétention de données nulle : Lors de l'utilisation d'OpenAI, Zendesk utilise des points de terminaison de rétention de données nulle. OpenAI ne conserve pas les invites ni les sorties.
  • Pas de formation sur les données des clients : Les données des clients ne sont jamais utilisées pour former des modèles LLM tiers.
  • Modèles non génératifs : Les modèles de classification et de clustering (par opposition aux modèles génératifs) ne reproduisent pas les données d'entraînement dans leurs sorties.
  • RAG (Retrieval Augmented Generation) : Ancre les réponses générées dans un contenu de base de connaissances spécifique pour réduire les hallucinations.

Les pratiques d'IA de Zendesk sont couvertes par leur certification ISO 42001 pour les systèmes de gestion de l'IA. Ils sont l'une des premières entreprises à obtenir cette norme.

Fonctionnalités de confidentialité des données

Au-delà des contrôles spécifiques à l'IA, Zendesk propose des outils pour gérer la confidentialité des données :

  • Suppression manuelle : Supprimez les données sensibles des commentaires de ticket via l'interface utilisateur ou l'API.
  • Suppression automatique : Détectez et supprimez automatiquement les numéros de carte de crédit des tickets et des chats.
  • Pièces jointes privées : Exigez une authentification pour afficher les pièces jointes des tickets.
  • Politiques de conservation des données : Configurez des calendriers de suppression automatique pour les tickets et les données utilisateur.
  • Gestion des demandes de personnes concernées : Outils pour répondre aux demandes de personnes concernées du RGPD.

L'add-on Advanced Data Privacy and Protection comprend des suggestions de suppression basées sur l'IA, mettant automatiquement en évidence certains types de données sensibles pour que les agents les examinent et les suppriment.

Intégrations de sécurité tierces

La sécurité de Zendesk peut être étendue grâce à des intégrations avec des fournisseurs de sécurité spécialisés. Voici les principales catégories :

Gestion de la posture de sécurité SaaS

Des outils comme Obsidian Security et Ophion Security surveillent votre configuration Zendesk pour détecter les problèmes de sécurité. Ils peuvent détecter :

  • Les erreurs de configuration qui exposent les données sensibles
  • Les jetons API trop permissifs
  • Les paramètres d'authentification faibles
  • Les administrateurs fantômes et les comptes inactifs

Courtiers de sécurité d'accès au cloud (CASB)

Microsoft Defender for Cloud Apps et Palo Alto Networks Prisma SaaS offrent une visibilité et un contrôle sur l'utilisation de Zendesk. Ils peuvent :

  • Détecter les schémas de connexion anormaux (voyages impossibles, adresses IP suspectes)
  • Surveiller les tentatives d'exfiltration de données
  • Appliquer des politiques telles que le blocage des téléchargements vers des appareils non gérés
  • Fournir des pistes d'audit pour les enquêtes médico-légales

Source : Protection Zendesk de Microsoft Defender for Cloud Apps

Fournisseurs d'authentification unique

Si vous exécutez Active Directory sur site, des outils comme UserLock SSO peuvent étendre votre authentification AD à Zendesk sans déplacer l'identité vers le cloud. Cela maintient l'authentification ancrée dans votre infrastructure existante tout en offrant la commodité de SSO.

Meilleures pratiques de sécurité pour les administrateurs Zendesk

Connaître les fonctionnalités est une chose. Les utiliser efficacement en est une autre. Voici une liste de contrôle pratique :

  1. Activez et appliquez l'authentification MFA pour tous les agents. Cette seule étape empêche la grande majorité des tentatives de prise de contrôle de compte.

  2. Configurez SSO si disponible. L'authentification centralisée via votre fournisseur d'identité vous offre un meilleur contrôle et une meilleure visibilité.

  3. Configurez les restrictions IP. Si votre équipe travaille à partir d'emplacements spécifiques, limitez l'accès à ces plages d'adresses IP. Assurez-vous simplement d'avoir un plan de sauvegarde pour les scénarios de travail à distance.

  4. Consultez régulièrement les journaux d'audit. Recherchez les activités inhabituelles telles que les modifications d'autorisation, les nouvelles installations d'applications ou les exportations en masse.

  5. Suivez le moindre privilège pour les rôles. Ne donnez pas à tout le monde un accès administrateur. La plupart des agents n'ont besoin que d'autorisations de niveau agent.

  6. Auditez les applications tierces. Vérifiez ce qui est installé dans votre instance Zendesk. Supprimez les applications que vous n'utilisez plus.

  7. Documentez vos paramètres de sécurité. Sachez ce qui est configuré et pourquoi. Cela aide lors des audits et lors de l'intégration de nouveaux membres de l'équipe.

Sécuriser votre support client avec des coéquipiers IA

Alors que vous renforcez votre posture de sécurité Zendesk, vous pourriez également envisager des outils d'IA pour aider votre équipe à travailler plus efficacement. C'est là que des solutions comme eesel AI entrent en jeu.

Tableau de bord eesel AI pour la configuration de l'agent IA
Tableau de bord eesel AI pour la configuration de l'agent IA

Nous avons conçu eesel AI pour qu'il fonctionne avec Zendesk en tant que coéquipier IA, pas seulement un autre outil à configurer. Il se connecte à votre service d'assistance et apprend de vos tickets passés, des articles du centre d'aide et des réponses prédéfinies. La principale différence est notre approche de la sécurité.

Lorsque vous invitez eesel AI dans votre équipe, il hérite de la posture de sécurité de votre configuration Zendesk existante. Vos données restent chiffrées au repos et en transit. Nous n'utilisons jamais vos données pour former des modèles d'IA généraux. Elles sont isolées à votre instance d'IA spécifique uniquement.

Voici comment cela fonctionne en pratique :

  • Commencez par des conseils : Comme tout nouvel employé, eesel commence par rédiger des réponses que vos agents peuvent examiner. Cela vous permet de vérifier qu'il comprend votre entreprise avant de lui donner plus de responsabilités.
  • Passez progressivement au niveau supérieur : Au fur et à mesure qu'eesel fait ses preuves, vous pouvez étendre sa portée. Peut-être qu'il gère d'abord les FAQ simples, puis passe à des problèmes plus complexes.
  • Contrôlez l'escalade : Vous définissez en langage clair quand eesel doit passer à un humain. « Toujours escalader les litiges de facturation » ou « Mettre le gestionnaire de compte en copie pour les clients VIP. »
  • Exécutez des simulations : Avant de passer en direct, testez eesel sur des milliers de tickets passés pour voir comment il se serait comporté.

Notre plan Business inclut la résidence des données de l'UE pour les équipes qui en ont besoin, et notre plan Custom prend en charge les exigences de sécurité avancées telles que la conservation des données personnalisées et les intégrations de conformité sur mesure.

Outil de simulation eesel AI pour les tests sur les tickets passés
Outil de simulation eesel AI pour les tests sur les tickets passés

Le résultat est une assistance IA qui aide réellement votre équipe sans créer de nouveaux maux de tête en matière de sécurité. Vous obtenez les gains d'efficacité de l'automatisation tout en maintenant les normes de sécurité que vos clients attendent.

Foire aux questions

Zendesk répond à de nombreuses exigences des services financiers avec la conformité SOC 2 Type II, ISO 27001 et PCI-DSS. Cependant, vous devrez évaluer par rapport à vos exigences réglementaires spécifiques. L'add-on Advanced Data Privacy and Protection offre des contrôles supplémentaires comme le chiffrement BYOK que les institutions financières exigent souvent.
Zendesk soutient que sa sécurité cloud dépasse ce que la plupart des organisations peuvent réaliser sur site. Ils ont des équipes de sécurité dédiées 24h/24 et 7j/7, des programmes de renseignement sur les menaces et des économies d'échelle dans les investissements en sécurité. Le compromis est moins de contrôle direct sur l'infrastructure, c'est pourquoi il est important de comprendre le modèle de responsabilité partagée.
Plusieurs fonctionnalités de sécurité sont limitées par niveau. SSO (SAML/OIDC), les journaux d'audit et les options de conformité avancées nécessitent Enterprise ou Enterprise Plus. Les restrictions IP et l'application de l'authentification à 2 facteurs sont disponibles sur les niveaux inférieurs. Vérifiez les détails spécifiques du plan avant de vous engager.
Oui, mais choisissez avec soin. Les fonctionnalités d'IA natives de Zendesk sont couvertes par leurs certifications de sécurité. Les outils d'IA tiers comme eesel AI doivent maintenir des normes similaires : chiffrement des données, pas d'entraînement sur vos données et conformité aux cadres pertinents. Examinez toujours la documentation de sécurité avant de connecter un outil d'IA à votre service d'assistance.
Commencez par la liste de contrôle de sécurité de Zendesk dans leur centre d'aide. Examinez les rôles et les autorisations des utilisateurs tous les trimestres. Vérifiez le journal d'audit pour toute activité inhabituelle. Envisagez une évaluation de sécurité tierce ou un test de pénétration si vous traitez des données particulièrement sensibles.
Zendesk a une politique de suppression des données de service documentée. Après la résiliation du compte, ils suppriment vos données selon des délais spécifiques. Si vous avez l'add-on Data Center Location activé, les données restent dans votre région choisie tout au long de ce processus.

Partager cet article

Stevia undefined

Article by

Stevia Putri

Stevia Putri is a marketing generalist at eesel AI, where she helps turn powerful AI tools into stories that resonate. She’s driven by curiosity, clarity, and the human side of technology.