{"id":1181,"date":"2026-03-19T09:00:00","date_gmt":"2026-03-19T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/prestataires-it-comme-risque-de-securite-la-securite-de-la-chaine-dapprovisionnement-pour-les-pme\/"},"modified":"2026-03-19T09:00:00","modified_gmt":"2026-03-19T09:00:00","slug":"prestataires-it-comme-risque-de-securite-la-securite-de-la-chaine-dapprovisionnement-pour-les-pme","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/prestataires-it-comme-risque-de-securite-la-securite-de-la-chaine-dapprovisionnement-pour-les-pme\/","title":{"rendered":"Prestataires IT comme risque de s\u00e9curit\u00e9 : la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement pour les PME"},"content":{"rendered":"<p>Les PME suisses externalisent de plus en plus leur informatique aupr\u00e8s de prestataires externes. Les Managed Service Providers (MSP), les soci\u00e9t\u00e9s de services informatiques et les consultants cloud prennent en charge la gestion des r\u00e9seaux, serveurs et terminaux. C&rsquo;est souvent judicieux, mais cela cr\u00e9e un risque dont on parle trop peu : votre prestataire informatique dispose d&rsquo;un acc\u00e8s \u00e9tendu \u00e0 vos syst\u00e8mes. Et s&rsquo;il est compromis, vous l&rsquo;\u00eates aussi.<\/p>\n<h2>Le probl\u00e8me : la confiance sans contr\u00f4le<\/h2>\n<p>Un sc\u00e9nario typique en PME : le prestataire informatique dispose de droits d&rsquo;administrateur sur le contr\u00f4leur de domaine, d&rsquo;un acc\u00e8s VPN au r\u00e9seau interne, d&rsquo;un acc\u00e8s \u00e0 la configuration du pare-feu et des mots de passe root de tous les serveurs. Il g\u00e8re les sauvegardes, maintient les mises \u00e0 jour logicielles et s&rsquo;occupe des nouveaux collaborateurs.<\/p>\n<p>C&rsquo;est une relation de confiance consid\u00e9rable. Et dans la plupart des cas, il n&rsquo;existe <strong>aucun contr\u00f4le ind\u00e9pendant<\/strong> pour v\u00e9rifier si le prestataire lui-m\u00eame applique des pratiques s\u00e9curis\u00e9es. Son propre r\u00e9seau est-il prot\u00e9g\u00e9 ? Utilise-t-il l&rsquo;authentification multi-facteurs ? Ses outils d&rsquo;acc\u00e8s \u00e0 distance sont-ils \u00e0 jour ? Les identifiants de ses clients sont-ils stock\u00e9s de mani\u00e8re s\u00e9curis\u00e9e ?<\/p>\n<p>La r\u00e9ponse honn\u00eate : la plupart des PME ne le savent pas. Et la plupart ne posent pas la question.<\/p>\n<h2>Les attaques par la cha\u00eene d&rsquo;approvisionnement se multiplient<\/h2>\n<p>Les attaques par la cha\u00eene d&rsquo;approvisionnement (supply chain attacks), c&rsquo;est-\u00e0-dire les attaques via les fournisseurs et prestataires de services, font partie des cat\u00e9gories de menaces qui croissent le plus rapidement. La logique est d&rsquo;une simplicit\u00e9 redoutable : pourquoi un attaquant s&rsquo;en prendrait-il \u00e0 100 PME individuellement alors qu&rsquo;il peut acc\u00e9der \u00e0 toutes les 100 via un seul prestataire informatique ?<\/p>\n<p>Le pass\u00e9 fournit des exemples \u00e9loquents :<\/p>\n<ul>\n<li><strong>Kaseya VSA (2021) :<\/strong> le groupe de ransomware REvil a compromis le logiciel de gestion \u00e0 distance Kaseya VSA. Via le m\u00e9canisme de mise \u00e0 jour, le ransomware a \u00e9t\u00e9 distribu\u00e9 \u00e0 plus de 1&rsquo;500 entreprises dans le monde, toutes clientes de MSP utilisant Kaseya. Les PME concern\u00e9es n&rsquo;avaient elles-m\u00eames rien fait de mal.<\/li>\n<li><strong>SolarWinds (2020) :<\/strong> des attaquants ont infiltr\u00e9 le processus de compilation du logiciel SolarWinds Orion. La mise \u00e0 jour manipul\u00e9e a \u00e9t\u00e9 distribu\u00e9e \u00e0 plus de 18&rsquo;000 organisations, dont des agences gouvernementales et de grandes entreprises.<\/li>\n<li><strong>MOVEit Transfer (2023) :<\/strong> une vuln\u00e9rabilit\u00e9 dans le logiciel de transfert de fichiers MOVEit a \u00e9t\u00e9 exploit\u00e9e par le groupe Clop. Plus de 2&rsquo;600 organisations et 77 millions de personnes ont \u00e9t\u00e9 touch\u00e9es, dont beaucoup indirectement parce que leur prestataire utilisait MOVEit.<\/li>\n<li><strong>ConnectWise ScreenConnect (2024) :<\/strong> des vuln\u00e9rabilit\u00e9s critiques dans le logiciel de support \u00e0 distance ont permis aux attaquants de prendre le contr\u00f4le des syst\u00e8mes clients via des instances MSP compromises.<\/li>\n<\/ul>\n<p>Ces incidents ne sont pas des cas isol\u00e9s, mais un sch\u00e9ma r\u00e9current. L&rsquo;Agence europ\u00e9enne pour la cybers\u00e9curit\u00e9 (ENISA) classe les attaques par la cha\u00eene d&rsquo;approvisionnement parmi les principales menaces. Et l&rsquo;Office f\u00e9d\u00e9ral de la cybers\u00e9curit\u00e9 (OFCS) met r\u00e9guli\u00e8rement en garde contre ce risque.<\/p>\n<h2>Comment les prestataires informatiques deviennent une porte d&rsquo;entr\u00e9e<\/h2>\n<p>Les vecteurs d&rsquo;attaque via les prestataires informatiques sont multiples :<\/p>\n<h3>Outils de gestion \u00e0 distance compromis<\/h3>\n<p>Les MSP utilisent des outils comme ConnectWise, Kaseya, Datto ou TeamViewer pour g\u00e9rer les syst\u00e8mes de leurs clients. Ces outils disposent par conception d&rsquo;un acc\u00e8s \u00e9tendu aux terminaux et serveurs g\u00e9r\u00e9s. Une vuln\u00e9rabilit\u00e9 dans l&rsquo;outil de gestion \u00e0 distance ou des identifiants vol\u00e9s du technicien MSP ouvrent la porte \u00e0 tous les r\u00e9seaux clients simultan\u00e9ment.<\/p>\n<h3>Pratiques non s\u00e9curis\u00e9es chez le prestataire<\/h3>\n<p>Toutes les attaques ne reposent pas sur une vuln\u00e9rabilit\u00e9 logicielle. Probl\u00e8mes fr\u00e9quents chez les prestataires informatiques :<\/p>\n<ul>\n<li>R\u00e9utilisation de mots de passe : le m\u00eame mot de passe administrateur est utilis\u00e9 chez plusieurs clients<\/li>\n<li>Absence de MFA : les acc\u00e8s \u00e0 distance aux syst\u00e8mes clients ne sont prot\u00e9g\u00e9s que par un mot de passe<\/li>\n<li>Bases de donn\u00e9es de mots de passe non chiffr\u00e9es : les identifiants clients sont stock\u00e9s dans des tableurs Excel ou des gestionnaires de mots de passe non s\u00e9curis\u00e9s<\/li>\n<li>Syst\u00e8mes propres obsol\u00e8tes : le prestataire patche les syst\u00e8mes de ses clients, mais pas les siens<\/li>\n<li>Absence du principe du moindre privil\u00e8ge : chaque technicien a acc\u00e8s \u00e0 tous les syst\u00e8mes clients<\/li>\n<\/ul>\n<h3>Infrastructure partag\u00e9e<\/h3>\n<p>Certains prestataires exploitent des syst\u00e8mes de monitoring ou de sauvegarde partag\u00e9s. Si cette infrastructure centrale est compromise, tous les clients connect\u00e9s sont impact\u00e9s.<\/p>\n<h2>Comment \u00e9valuer votre prestataire informatique<\/h2>\n<p>La confiance est une bonne chose, mais elle devrait reposer sur une base \u00e9clair\u00e9e. Voici des questions concr\u00e8tes \u00e0 poser \u00e0 votre prestataire informatique :<\/p>\n<ol>\n<li><strong>Contr\u00f4le des acc\u00e8s :<\/strong> qui a concr\u00e8tement acc\u00e8s \u00e0 nos syst\u00e8mes ? Existe-t-il un concept d&rsquo;autorisations bas\u00e9 sur les r\u00f4les, ou chaque technicien dispose-t-il d&rsquo;un acc\u00e8s complet ?<\/li>\n<li><strong>Authentification multi-facteurs :<\/strong> l&rsquo;acc\u00e8s \u00e0 nos syst\u00e8mes est-il prot\u00e9g\u00e9 par la MFA ? Cela s&rsquo;applique-t-il \u00e9galement \u00e0 tous les techniciens du prestataire ?<\/li>\n<li><strong>Gestion des mots de passe :<\/strong> comment nos identifiants sont-ils stock\u00e9s ? Un gestionnaire de mots de passe professionnel avec chiffrement est-il utilis\u00e9 ?<\/li>\n<li><strong>S\u00e9curit\u00e9 propre :<\/strong> le prestataire effectue-t-il lui-m\u00eame des audits de s\u00e9curit\u00e9 r\u00e9guliers ? Dispose-t-il d&rsquo;une certification ISO 27001 ou d&rsquo;une attestation \u00e9quivalente ?<\/li>\n<li><strong>R\u00e9ponse aux incidents :<\/strong> que se passe-t-il si le prestataire lui-m\u00eame est compromis ? Existe-t-il un plan pour informer les clients concern\u00e9s et bloquer les acc\u00e8s ?<\/li>\n<li><strong>Actualisation des logiciels :<\/strong> quels outils de gestion \u00e0 distance sont utilis\u00e9s et sont-ils \u00e0 jour ?<\/li>\n<li><strong>Journalisation :<\/strong> les acc\u00e8s \u00e0 nos syst\u00e8mes sont-ils journalis\u00e9s ? Pouvons-nous consulter ces journaux ?<\/li>\n<\/ol>\n<p>Si votre prestataire ne peut ou ne veut pas r\u00e9pondre \u00e0 ces questions, c&rsquo;est un signal d&rsquo;alarme.<\/p>\n<h2>Pourquoi les PME ont besoin de leur propre scanning de vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Ind\u00e9pendamment de la comp\u00e9tence et de la fiabilit\u00e9 de votre prestataire informatique, il existe de bonnes raisons de disposer de son propre scanning de vuln\u00e9rabilit\u00e9s :<\/p>\n<p><strong>Visibilit\u00e9 ind\u00e9pendante :<\/strong> votre prestataire informatique a un int\u00e9r\u00eat inh\u00e9rent \u00e0 pr\u00e9senter son propre travail sous un jour favorable. Un scan de vuln\u00e9rabilit\u00e9s ind\u00e9pendant vous montre la r\u00e9alit\u00e9 objective : les syst\u00e8mes sont-ils r\u00e9ellement \u00e0 jour ? Les r\u00e8gles du pare-feu sont-elles propres ? Y a-t-il des services expos\u00e9s qui ne devraient pas l&rsquo;\u00eatre ?<\/p>\n<p><strong>Ma\u00eetrise de son propre risque :<\/strong> la responsabilit\u00e9 de vos donn\u00e9es ne peut pas \u00eatre externalis\u00e9e. M\u00eame si le prestataire informatique g\u00e8re les syst\u00e8mes, c&rsquo;est vous, en tant qu&rsquo;entreprise, qui portez la responsabilit\u00e9 en cas de perte de donn\u00e9es. La nLPD (nouvelle Loi sur la Protection des Donn\u00e9es) le stipule sans ambigu\u00eft\u00e9.<\/p>\n<p><strong>D\u00e9tection pr\u00e9coce des probl\u00e8mes :<\/strong> des scans r\u00e9guliers d\u00e9tectent quand un correctif n&rsquo;a pas \u00e9t\u00e9 install\u00e9, quand un service est mal configur\u00e9 ou quand une nouvelle vuln\u00e9rabilit\u00e9 affecte vos syst\u00e8mes. Vous pouvez r\u00e9agir de mani\u00e8re proactive au lieu d&rsquo;attendre le prochain incident de s\u00e9curit\u00e9.<\/p>\n<p><strong>Base de n\u00e9gociation :<\/strong> avec des r\u00e9sultats de scan concrets, vous pouvez mener des discussions fond\u00e9es avec votre prestataire. \u00ab Notre scan montre que le serveur Exchange n&rsquo;a pas install\u00e9 deux correctifs critiques \u00bb est un tout autre point de d\u00e9part que \u00ab Tout est s\u00e9curis\u00e9 chez nous ? \u00bb<\/p>\n<p><strong>Transparence de la cha\u00eene d&rsquo;approvisionnement :<\/strong> un scan externe de votre propre infrastructure montre \u00e9galement si les syst\u00e8mes g\u00e9r\u00e9s par le prestataire pr\u00e9sentent des vuln\u00e9rabilit\u00e9s que celui-ci aurait d\u00fb corriger.<\/p>\n<h2>Trust, but verify<\/h2>\n<p>Le principe \u00ab Trust, but verify \u00bb (faire confiance, mais v\u00e9rifier) est issu de la diplomatie, mais il est hautement pertinent dans le domaine de la s\u00e9curit\u00e9 informatique. Il ne signifie pas que vous devez vous m\u00e9fier de votre prestataire informatique. Il signifie qu&rsquo;en tant qu&rsquo;entreprise, vous ne pouvez pas d\u00e9l\u00e9guer enti\u00e8rement la responsabilit\u00e9 de votre propre s\u00e9curit\u00e9.<\/p>\n<p>Mesures concr\u00e8tes que chaque PME peut mettre en oeuvre :<\/p>\n<ul>\n<li><strong>Scanning de vuln\u00e9rabilit\u00e9s propre :<\/strong> r\u00e9alisez des scans r\u00e9guliers et automatis\u00e9s ind\u00e9pendamment de votre prestataire informatique<\/li>\n<li><strong>Inventaire des acc\u00e8s :<\/strong> tenez \u00e0 jour une liste de tous les acc\u00e8s externes \u00e0 vos syst\u00e8mes (VPN, bureau \u00e0 distance, portails cloud)<\/li>\n<li><strong>Dispositions contractuelles :<\/strong> d\u00e9finissez des SLA pour la gestion des correctifs, l&rsquo;obligation de MFA et les d\u00e9lais de r\u00e9ponse aux incidents<\/li>\n<li><strong>Revues r\u00e9guli\u00e8res :<\/strong> discutez des r\u00e9sultats de scan trimestriellement avec votre prestataire et faites suivre les points ouverts<\/li>\n<li><strong>Processus d&rsquo;escalade :<\/strong> d\u00e9finissez ce qui se passe si des vuln\u00e9rabilit\u00e9s critiques ne sont pas corrig\u00e9es dans un d\u00e9lai convenu<\/li>\n<\/ul>\n<h2>ExposIQ comme contr\u00f4le ind\u00e9pendant<\/h2>\n<p>ExposIQ permet aux PME suisses de r\u00e9aliser un scanning de vuln\u00e9rabilit\u00e9s simple et ind\u00e9pendant, fonctionnant en parall\u00e8le du prestataire informatique existant. La plateforme ne n\u00e9cessite aucune expertise technique : vous saisissez vos domaines et plages d&rsquo;adresses IP et recevez r\u00e9guli\u00e8rement un aper\u00e7u actualis\u00e9 de votre posture de s\u00e9curit\u00e9.<\/p>\n<p>Avec plus de 35 moteurs de scan, 64&rsquo;000 CVE et un scoring des risques bas\u00e9 sur l&rsquo;EPSS, vous voyez en un coup d&rsquo;oeil quelles vuln\u00e9rabilit\u00e9s existent et avec quelle urgence elles doivent \u00eatre corrig\u00e9es. Les r\u00e9sultats fournissent une base objective pour le dialogue avec votre prestataire informatique, ou vous montrent qu&rsquo;il fait du bon travail.<\/p>\n<p>H\u00e9berg\u00e9 en Suisse, conforme \u00e0 la nLPD et disponible d\u00e8s CHF 99 par mois. Car le contr\u00f4le ind\u00e9pendant n&rsquo;est pas un vote de d\u00e9fiance, mais une gestion professionnelle des risques : <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les PME suisses externalisent de plus en plus leur informatique aupr\u00e8s de prestataires externes. Les Managed Service Providers (MSP), les soci\u00e9t\u00e9s de services informatiques et les consultants cloud prennent en charge la gestion des r\u00e9seaux, serveurs et terminaux. C&rsquo;est souvent judicieux, mais cela cr\u00e9e un risque dont on parle trop peu : votre prestataire informatique &#8230; <a title=\"Prestataires IT comme risque de s\u00e9curit\u00e9 : la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement pour les PME\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/prestataires-it-comme-risque-de-securite-la-securite-de-la-chaine-dapprovisionnement-pour-les-pme\/\" aria-label=\"En savoir plus sur Prestataires IT comme risque de s\u00e9curit\u00e9 : la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement pour les PME\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"prestataire it risque s\u00e9curit\u00e9 cha\u00eene approvisionnement","rank_math_title":"Prestataires IT comme risque de s\u00e9curit\u00e9 : la s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement pour les PME","rank_math_description":"Votre prestataire IT a un acc\u00e8s admin \u00e0 vos syst\u00e8mes. S'il est compromis, vous l'\u00eates aussi. Pourquoi les PME ont besoin de leur propre scanning.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1181","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1181"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1181\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}