How to

Cybersécurité, prestataires de services informatiques (MSP) et vous : trouver le bon prestataire

Bien qu'il y ait de nombreux facteurs dont vous devez tenir compte lorsque vous choisissez un prestataire de services informatiques (MSP), la sécurité devrait être l'une de vos priorités. Après tout, vous allez confier des données vitales à leur système. À moins qu'ils n'offrent un niveau élevé de cybersécurité, les MSP ne devraient pas faire partie de votre liste restreinte de prestataires potentiels.

Il y a une multitude de raisons pour lesquelles vous devriez vous concentrer sur la sécurité de vos prestataires informatiques, et plusieurs points essentiels qui devraient être pris en compte pour tout prestataire avec qui vous envisagez de collaborer. Examinons cela de plus près.

La sécurité de votre prestataire de services est garante votre sécurité

Quels que soient les services que vous obtenez d'un prestataire des services informatiques, les réglementations et les normes industrielles se concentrent de plus en plus sur les risques que les prestataires peuvent faire encourir à vos informations. En mai 2018, des recherches indiquaient que les violations d'infrastructure informatique tierces coûtaient en moyenne 179 000 $ par faille, tandis qu’elles coûtaient 1,474 million de dollars par faille aux grandes organisations.

Cela signifie que vous devez effectuer une vérification préalable vis à vis de vos potentiels prestataires de services et les questions suivantes peuvent vous aider à évaluer dans quelle mesure ils prennent la cybersécurité au sérieux.

Cybersécurité

Comment fournissez-vous des services sécurisés à vos utilisateurs ?

Vous voulez plus de détails, c’est normal. Faites attention en priorité aux contrôles de sécurité qui prennent en compte la gestion régulière des correctifs, les contrôles techniques anti-spam, la protection contre les ransomwares et le chiffrement de bout en bout.

Comment contrôlez-vous les droits des utilisateurs ?

Votre prestataire de services informatiques doit offrir une fonction de gestion des identités et des accès (IAM) qui vous permet de contrôler l'accès à vos données. Vous devez rechercher un prestataire dont la plateforme vous permet d'attribuer et de supprimer les droits d'administration des utilisateurs selon vos besoins.

Comment gérez-vous la protection de votre plateforme ?

Un prestataire de services informatiques doit être doté d'une solide cyberprotection contre les dernières menaces, comme les logiciels malveillants sans fichiers et les injections de mémoire, avec des défenses qui utilisent des technologies de pointe comme l'apprentissage machine.

Les logiciels malveillants sans fichiers n'installent pas de logiciels sur les machines mais utilisent des logiciels et applications déjà téléchargés par l’utilisateur pour collecter des informations. Les injections de mémoire se produisent lorsqu'un acteur malveillant infecte un processus autorisé s'exécutant en mémoire avec du code qui lui permet de contourner d'autres protections.

Les solutions antimalwares qui utilisent l'intelligence artificielle et l'apprentissage machine peuvent détecter ces nouvelles attaques parce qu'elles permettent de distinguer les comportements normaux des machines et les comportements anormaux qui sont révélateurs d'une attaque.

Comment enregistrez-vous les activités de monitoring ?

La cybersécurité s'articule autour du concept de "faire confiance mais vérifier". Vous pouvez faire confiance à votre prestataire de services en fonction de ses réponses, mais vous avez besoin de savoir s'il enregistre ses activités de détection et d'intervention. De plus, votre prestataire de services informatiques doit être en mesure de vous fournir des journaux qui documentent l’activité de vos systèmes, réseaux et périphériques. Vous devriez donc pouvoir demander des journaux qui enregistrent les activités des postes de travail, des routeurs, les événements système, les proxies et les objets connectés (IoT).

Choisir un prestataire informatique sûr

Après avoir évalué la sécurité et la documentation des prestataires de services informatiques, vous devez réfléchir à la façon dont vous allez pouvoir utiliser leurs services. Vous devez savoir quelles informations ils peuvent vous fournir, quand ils vous les livrent et comment ils les hiérarchisent.

Visibilité totale

Pour vraiment gérer votre sécurité, vous devez pouvoir accéder facilement à toutes les informations. Un prestataire informatique qui offre une interface utilisateur de type tableau de bord avec collecte de données en temps réel sera en mesure de vous fournir les informations essentielles pour gérer la protection de vos données.

Routines de sauvegarde, sauvegardes régulières et restauration

Votre solution d'entreprise doit permettre à votre entreprise d'améliorer sa résilience et ses programmes de reprise d'activité. Qu'il s'agisse d'une attaque malveillante, d'une erreur d'utilisation ou d'une catastrophe naturelle, vous devez vous assurer que votre prestataire informatique permet d’effectuer une sauvegarde et une restauration complètes. Bien que la synchronisation et le partage de fichiers permettent de faciliter les processus opérationnels, elle n'offre pas la récupération et la restauration complète nécessaires lorsque votre système tombe en panne et que vous perdez vos systèmes d'exploitation et applications.

Capacités de blocage et de filtrage

Vous devez contrôler la façon dont les utilisateurs peuvent par inadvertance mettre à mal votre politique de sécurité, qu'il s'agisse de la visite d’un site web contaminé par des logiciels malveillants, de l’ouverture d’une pièce jointe inconnue dans un courriel, etc... Les plateformes des prestataires informatiques de grande qualité vous permettent de mettre sur liste noire les applications basées sur Flash ou d'autres protocoles non sécurisés, ce qui vous donne plus de contrôle et de protection sur les périphériques qui peuvent accéder à vos données et à votre infrastructure.

Vérification des données

L'un des vecteurs d'attaque de plus en plus utilisés par les cybercriminels consiste à modifier les archives et les fichiers de sauvegarde. Pouvoir authentifier les fichiers afin de prouver qu'ils sont originaux et inchangés est une mesure de sécurité majeure. Un prestataire de services informatiques dédié à la cybersécurité doit être doté d'une fonction d'intégrité et de vérification des données qui vous permet de prouver l'authenticité actuelle, ainsi que l'intégrité ponctuelle.

Services sécurisés

Quelques réflexions pour finir

Le choix d'un prestataire informatique sûr et fiable protégera votre entreprise et vos clients. En écoutant ses clients MSP, Acronis a créé la plateforme Acronis Cyber Cloud pour qui la sécurité des données est une priorité absolue.

Chaque service proposé dans le cadre d'Acronis Cyber Cloud répond aux préoccupations de sécurité des entreprises modernes.

Acronis Cyber Cloud est une solution unique clé en main qui regroupe plusieurs services de protection de données modernes et fiables en un seul qui offre aux prestataires de services informatiques une cyberprotection simple, efficace et sécurisée. Renseignez-vous auprès de votre prestataire informatique sur Acronis Cyber Backup Cloud avec Acronis Active Protection !

Related articles

Solutions en marque blanche pour prestataires de services informatiques
How toComment se démarquer grâce à votre logiciel d’infogérance