Pour gérer vos consentements :
Actualités: ENTREPRISE

Exigez plus de visibilité sur votre environnement externalisé

Par Léonard Dahan, directeur général Stonesoft France et Benelux

Les MSSP disposent de moyens de surveillance permanente (24×7) et de bons spécialistes de la sécurité qui savent gérer les incidents. Leurs clients sont nombreux, ce qui leur garantit un flux continu d’incidents : les compétences de leurs experts en sécurité sont ainsi constamment mise à jour face aux menaces les plus récentes. À ce stade, le lecteur attentif aura sans doute remarqué qu’ils ne fournissent dans un premier temps que la surveillance ; la gestion des incidents de sécurité intervient ensuite. Par conséquent, d’une manière générale, un incident de sécurité survient et est ensuite corrigé. Ne serait-il pas plus judicieux d’empêcher que l’incident se ne produise ? Sans aucun doute. De plus, n’est-il pas curieux que très peu de MSSP proposent une prévention des incidents ? Ils donnent l’impression d’offrir ce service, mais dans la plupart des cas, il est simplement question de surveillance. Pourquoi ?

Dès lors que vous empêchez un incident de se produire, vous devez couper le trafic réseau lié à l’attaque. Or, les MSSP répugnent à interrompre le trafic de leurs clients car cette opération peut affecter leur activité. D’un autre côté, plusieurs grandes entreprises utilisent des technologies de prévention des incidents sur leurs systèmes de production et ne voient aucun inconvénient à interrompre le trafic s’il contient des attaques. Dans ces conditions, pourquoi les MSSP n’en font-ils pas autant ? S’ils fournissaient à leurs clients une transparence suffisante, ces derniers pourraient consulter la configuration du dispositif de prévention des incidents, comme s’il s’agissait de leur propre système interne, et pourraient autoriser le MSSP à arrêter le trafic.

En tant que client payeur, il est essentiel d’exiger de votre MSSP davantage de transparence sur l’environnement afin de préserver une visibilité permanente de sa situation. Cela vous permettrait d’intervenir à bon escient en cas d’incident, lorsque votre MSSP vous demande l’autorisation de prendre des mesures pour y remédier. En effet, c’est finalement à vous et à vous seul qu’incombe la responsabilité ; il s’agit là d’un aspect de la sécurité que vous ne pouvez pas externaliser.

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

24 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

1 jour années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années