Externaliser certaines fonctions IT offre des avantages financiers reconnus par les entreprises demandeurs de services. Mais l’externalisation comporte des risques, et l’entreprise peut devenir vulnérable, étant exposée à la cybercriminalité ou aux piratages de données.

De nombreuses entreprises délèguent tout ou une partie de leur opérations de support IT à des prestataires de services externes. D’après une étude de 2013 Global Security Report de Trustwave, 63 % des cas de piratage des données d’entreprise proviennent de la sous-traitance d’une fonction importante du support IT. Ce piratage provient essentiellement des outils ou pratiques du fournisseur. Le principaux conducteurs sont ceux utilisés pour accéder au réseau de l’entreprise cliente tels que le RDP, pc Anywhere, et VNC.

N’étant pas au courant des risques auxquels ils s’exposent, les dirigeants des TPE et PME n’entreprennent pas d’enquêtes auprès de leurs fournisseurs sur les outils et méthodes utilisés. Le partage des codes d’accès entre les techniciens est pourtant une habitude courante chez les prestataires IT pour ne pas investir d’argent dans les licences de logiciels. Les pirates peuvent y accéder facilement, directement ou par l’intermédiaire d’anciens employés.

Selon la version actuelle de ce rapport, 71 % des victimes de piratage de données n’arrivent même pas à les détecter, comme le cas de Subway qui a fait les frais d’une violation de données pendant 3 ans. Il est donc important d’effectuer un contrôle et une surveillance fréquente sur le système d’accès à distance et sur l’identification des utilisateurs. Par ailleurs, il existe des solutions pour la mise en place d’audit et de surveillances vidéo de toutes les démarches de connexion à distance sur le réseau de l’entreprise. Ces démarches facilitent l’instauration de mesures et de règles de restriction d’accès aux systèmes des groupes d’utilisateurs externes.

Les habitudes à prendre dans l’externalisation IT :

  • Pour lutter contre le piratage de système de réseaux dans l’externalisation IT, il faut donc :
  • Solidifier et centraliser les possibilités d’accès à distance dans le réseau d’entreprise,
  • Bloquer l’accès des outils n’ayant pas eu d’autorisation préalable,
  • Donner à chacun des techniciens un code d’accès différent en interdisant son partage,
  • Activer une solution de support à distance incluant une authentification à multiples facteurs comme l’exige la règlementation PCI,
  • Mettre le personnel de la société au courant des dispositions prises pour décourager les utilisateurs malveillants.

Contactez-nous pour plus d’information sur l’externalisation de votre société à L’île Maurice. Nous vous aidons à démarrer votre société et à choisir le meilleur centre d’appel pour externaliser votre département commercial. Grace à notre comparaison de prestation, vous bénéficiez des meilleures entreprises de l’île pour satisfaire vos besoins et vos attentes.