Maintenance informatique – cinq conseils pour la faire de façon sécuritaire

maintenance informatique

Présentement, les entreprises canadiennes font face à des problèmes de croissance à cause de la pénurie de main-d’œuvre qui sévit dans le marché.  Il fut un temps où certaines sociétés disposaient d’une petite équipe en informatique pour assurer le bon fonctionnement des postes de travail et des différents serveurs. Selon plusieurs observateurs des firmes de recherche telles Gartner et Forrester Research, ce service interne tant à disparaître.

Maintenant, les entreprises ont recours à des fournisseurs de services informatiques pour combler le manque de personnel. Le phénomène d’impartition de l’informatique a pris de l’ampleur depuis cinq ans et il s’inscrit dans la même lignée que le recours à l’infonuagique (ou « Cloud computing »).  De nos jours, on cherche à pousser les services et les données vers l’extérieur de l’entreprise. Et la pression est forte par les fabricants de services en ligne pour que les entreprises adoptent ce modèle.

Toutefois, la sécurité demeure un élément préoccupant quand on a recours à l’externalisation notamment à la maintenance informatique. Un technicien du fournisseur de services informatiques peut affecter accidentellement la disponibilité, l’intégrité et même la confidentialité des données d’une entreprise. Comment obtenir des services de soutien informatique sans compromettre la sécurité des données d’une société ou d’une organisation?

Comment fonctionne la maintenance informatique de nos jours

D’abord, il est important de comprendre que de plus en plus,  la maintenance informatique est maintenant effectuée depuis l’extérieur des entreprises. Grâce à la technologie, les interventions s’effectuent à distance. En procédant ainsi, il est plus rapide pour un fournisseur d’effectuer les corrections de problèmes empêchant des employés de travailler ou de déployer un correctif par exemple. Cela réduit également les coûts liés aux déplacements.

Pour que les accès distants fonctionnent et soient sécuritaires, il est requis pour chaque entreprise de mettre en place une solution VPN ou de recourir à un service en ligne agissant comme passerelle entre le fournisseur de service informatique et l’entreprise.

Outre cette mesure de sécurité pour les connexions à distance, des risques de sécurité persistent concernant la sécurité des composantes informatiques et des données.

Comment effectuer de façon sécuritaire la maintenance informatique

 Voici cinq conseils pertinents pour que la maintenance informatique s’effectue en toute sécurité :

  1.  Établir une entente de confidentialité claire avec le fournisseur

Chaque entreprise doit faire signer une entente à son fournisseur de services informatiques pour s’assurer qu’il respecte la confidentialité des données. Selon le site Web du Réseau juridique du Québec :

Ces ententes prévoient habituellement que la partie à qui est divulguée l’information confidentielle (que nous nommerons le «récipiendaire») la gardera confidentielle, et accepte de ne pas la diffuser, de quelque façon que ce soit. Ces ententes comprennent également, généralement, l’interdiction, pour le récipiendaire, d’utiliser l’information confidentielle de l’autre partie pour ses propres fins, commerciales ou autres. https://www.avocat.qc.ca/affaires/iiconfidentiel.htm

 En disposant d’un tel document signé, il est possible d’entreprendre des procédures légales contre le fournisseur advenant une violation de l’entente. Il est toutefois important pour l’entreprise de faire la démonstration de preuves démontrant la violation de confidentialité.

  1. Gérer le changement ou l’incident avec le fournisseur

Avant l’application d’un correctif de sécurité ou de mettre un jour un logiciel, le personnel de l’entreprise doit s’assurer que la maintenance informatique n’affectera pas la productivité des employés. Le technicien du fournisseur de services informatiques ne peut pas faire des interventions à n’importe quels moments de la journée et différentes natures. Il y a de la coordination à faire entre les intervenants du fournisseur et ceux de l’entreprise. Également, il est important de convenir des activités à faire pour chaque intervention.

  1. Contrôler les accès du fournisseur

Lorsqu’un technicien du fournisseur de services informatiques désire accéder à distance aux équipements informatiques d’une entreprise pour réaliser une intervention, le personnel de l’entreprise doit lui autoriser l’accès pour la réalisation de l’intervention. On ne doit pas permettre au fournisseur d’accéder à aux équipements quand bon lui semble. Une autorisation est requise.

Pour ce faire, le personnel de l’entreprise doit mentionner au technicien, un nouveau mot de passe du compte d’utilisateur de la passerelle VPN permettant d’accéder aux équipements informatiques de l’entreprise. Certaines solutions permettent de laisser ces informations au fournisseur, mais le personnel de l’entreprise doit confirmer la période de son intervention. Après l’intervention, on doit retirer l’accès au technicien si cela ne se fait pas automatiquement.

  1. Contrôler les activités du fournisseur

Le personnel de l’entreprise doit s’assurer que le technicien effectue les tâches qui ont été convenues. Même à distance, on doit surveiller la maintenance informatique effectuée sur les actifs informatiques de l’entreprise. Avec des solutions permettant de prendre le contrôle à distance de postes et des serveurs, il est possible de suivre les opérations faites par le technicien.

  1. Documenter les interventions

On doit demander au technicien du fournisseur de services informatiques de documenter l’intervention réalisée. Cela demeure un constat de ce qui a été fait. Ce qui a été réalisé et qui n’est pas documenté devrait préoccuper le personnel de l’entreprise.

Au final

Loin d’être une mode, l’externalisation des services informatiques est très populaire présentement. Pour chaque entreprise, le recours à un fournisseur de services informatiques requiert de mettre en place certaines mesures de sécurité pour s’assurer de la protection de ses données.

 

Photo: Pixabay




Autres billets intéressants: