Au-delà du pare-feu :Renforcer la collaboration avec les fournisseurs de services IT pour la préparation aux incidents
Au cours du premier semestre 2025, l'équipe de Beazley Security Labs a recensé :
nouvelles vulnérabilités et expositions communes (CVE) publiées par le National Institute of Standards and Technology (NIST)
23,829
À propos de ce rapport
Ces dernières années, le secteur a connu une transformation profonde des outils et des méthodes utilisés par les acteurs malveillants. Nos équipes s’adaptent en permanence à l’évolution rapide de ces tactiques.
Read full report
Lire le rapport complet
Alton Kizziah
CEO, Beazley Security
Voir la répartition sur cinq ans
La capacité à partager ces expériences de manière proactive avec nos clients constitue un pilier essentiel de la proposition de valeur de Beazley Security. C’est pourquoi je suis particulièrement enthousiaste à l’idée de vous présenter notre nouvelle série : Cyber Risk | In Focus. À la fois explicatifs et analytiques, ces rapports enrichis de données sont conçus pour explorer en profondeur les tendances émergentes au fur et à mesure de leur évolution, et pour vous accompagner dans une prise de décisions avisées en matière de cybersécurité.
Plongeons dans le vif du sujet. Lisez la suite pour découvrir ce que l’exploitation des équipements de périphérie peut signifier pour votre entreprise et ce que vous pouvez faire de manière proactive pour protéger votre environnement.
Cyber Risk | In Focus
Nous observons plus de 5 000 incidents chaque année, ce qui nous donne une vision unique de l’évolution du paysage des menaces.
Ce qu’en disent nos experts
84
CVEs ajoutées au catalogue des vulnérabilités exploitées connues (KEV) de la CISA
4648
fuites de données
Pour accéder au rapport complet, veuillez remplir vos coordonnées
Introduction
Contexte
Comprendre les risques
Contextualisation des risques
Bonnes pratiques
Conclusion
L'essor de l'innovation technologique ces dernières années a fait émerger un besoin croissant en expertise et en services spécialisés pour la gestion des technologies de l'information. C'est pourquoi les organisations font de plus en plus appel à des fournisseurs de services gérés (managed service provider ou MSP) pour prendre en charge leurs systèmes informatiques et leur infrastructure.
De nos jours, les MSP sont des éléments clés de l'écosystème IT, garantissant un renforcement de la cybersécurité ainsi qu'une assistance technique précieuse tant pour les entreprises matures que pour les entreprises en développement. En aidant les entreprises à faire évoluer leur infrastructure IT (et donc à se développer plus rapidement), les MSP constituent un atout pour les entreprises avec lesquelles ils travaillent. Leur connaissance fine des environnements clients leur permet d'agir rapidement comme ressource opérationnelle sur le terrain.
Cependant, malgré le soutien indéniable que les MSP apportent, leur niveau d'accès et d'influence au sein des systèmes peut également introduire des risques. Dans la mesure où les pirates informatiques ciblent de plus en plus les outils utilisés par les fournisseurs de services, il est crucial pour les organisations de savoir comment leur MSP protège l'accès à leur environnement, y compris dans le scénario où le MSP lui-même est victime serait compromis. Elles doivent également définir clairement leurs attentes ainsi que le rôle du MSP dans le cadre de la réponse aux incidents. Cela inclut les actions à mettre en oeuvre, les mauvaises pratiques à éviter, et les domaines où une expertise spécialisée est nécessaire. Les objectifs d'un MSP peuvent différer de ceux de l'organisation, et ce décalage constitue une véritable préoccupation. Par exemple, certains MSP privilégient la reprise d'activité de leurs clients après un incident, reléguant l'identification des causes au second plan. En cas d'incident, cette lacune peut conduire à des actions involontaires, telles que la copie accidentelle de preuves numériques à des fins d'investigation ou la suppression d'informations sensibles en vue d'une restauration rapide, qui peuvent entraver les enquêtes ou masquer le vecteur d'accès initial.
Étant donné que la cybersécurité est un domaine qui requiert un suivi et une évolution continus, les organisations doivent considérer les MSP et les fournisseurs tiers comme de précieux collaborateurs en matière de sécurité. Dans cette édition du Beazley Security Cyber Risk | In Focus, nous nous penchons sur les dernières tendances, les plus grands risques et les bonnes pratiques essentielles pour optimiser les relations avec les fournisseurs de services, atténuer les risques et réagir en équipe en cas d'incident.
Introduction
MSPs add value – and vulnerability
Understanding the Risks
Putting the risks in context
Best Practices
Conclusion
Deutsch
French
EN
DE
Alton Kizziah
CEO, Beazley Security