Pourquoi les outils de votre prestataire IT sont un vrai danger pour votre sécurité (et comment y remédier)
Quand le logiciel qui pilote toute votre infrastructure IT se fait pirater, tout le monde en aval trinque. L’attaque sur Kaseya l’a prouvé : miser sur un seul outil, même le plus fiable, peut tourner au désastre. Voilà pourquoi les prestataires IT visionnaires repensent tout.
La vérité gênante sur les outils de gestion IT
Imaginez la fin d'une semaine chargée. Vendredi après-midi. Votre prestataire IT vous alerte : l'outil qu'il utilise pour surveiller votre réseau est piraté. Pire, des hackers l'ont transformé en arme pour propager un ransomware à des centaines d'entreprises.
Ça s'est produit avec Kaseya VSA en juillet 2021. Un cas concret qui révèle un tabou en cybersécurité : nos outils de défense peuvent se retourner contre nous.
Le piège de la chaîne d'approvisionnement
Quand vous confiez votre réseau à un MSP, vous ne misez pas seulement sur lui. Vous pariez sur tous ses logiciels. Et sur leurs fournisseurs. Et les fournisseurs de ces fournisseurs. Une chaîne fragile où un seul maillon cassé ruine tout.
Kaseya n'est pas un cas isolé. SolarWinds Orion a été touché en 2020. ConnectWise RMM, exploité plusieurs fois depuis 2019. Ce sont des standards du secteur, utilisés par des milliers de pros IT.
Pourquoi ces outils attirent-ils tant les attaquants ? Ils agissent comme des passes-partout. Pour fonctionner, ils doivent accéder à tout : voir, modifier, contrôler. Un piratage leur donne les pleins pouvoirs sans effort.
Un partenaire qui ose tout remettre en cause
J'ai admiré la réaction d'un grand prestataire IT face à Kaseya. Au lieu d'un mail rassurant du style "on n'utilise pas ça, dormez tranquilles", ils ont posé la question qui fâche : faut-il vraiment continuer avec ces outils RMM classiques ?
Ils connaissaient le scénario. SolarWinds, ConnectWise à répétition, et voilà Kaseya. Pas du hasard, mais une tactique ciblée contre les outils phares des IT pros.
Résultat ? Ils testent des alternatives. Sans RMM traditionnels, mais avec les mêmes services : surveillance, maintenance, support. Et ils paient la transition de leur poche.
C'est plus que du service client. C'est une vraie vision sécuritaire.
Pourquoi ça vous concerne
Votre prestataire vous dit "pas de Kaseya chez nous" ? OK. Mais creusez plus loin.
Le vrai enjeu : pense-t-il activement aux risques de ses outils ? Réévalue-t-il sans cesse ? Accepte-t-il des changements coûteux face aux menaces ? Voit-il la sécu comme un processus vivant, ou une case cochée ?
Posez-lui ces questions :
Quels outils de monitoring employez-vous ?
À quelle fréquence vérifiez-vous leur sécurité ?
Que feriez-vous si un outil clé est compromis ?
Changeriez-vous radicalement si les risques évoluent ?
Êtes-vous transparent sur vos choix ?
Un bon partenaire répond avec profondeur. Pas juste "quoi", mais "pourquoi" et "et si".
Repenser la confiance en IT externalisé
Cette affaire change ma vue sur la "sécurité" chez les prestataires IT. Des mots de passe forts ou des audits ne suffisent pas. Il faut de la paranoïa saine : douter de ses bases, anticiper comme un hacker, oser pivoter quand les faits l'exigent.
Les entreprises les plus solides ne miseront pas sur les gadgets dernier cri. Mais sur ceux qui questionnent l'utilité de leurs outils critiques.
C'est le gardien idéal pour votre réseau.
Le mot de la fin
La sécurité des chaînes d'approvisionnement touche toutes les tailles d'entreprises. Via des outils courants que les hackers visent.
Votre MSP compte double : pour son boulot technique, et son mentalité sécu. Choisissez ceux qui voient les failles comme un signal d'alarme global. Qui s'adaptent déjà.
La prochaine grosse brèche RMM arrive. Soyez avec quelqu'un qui l'a prévue.