{"id":10149,"date":"2018-03-22T14:58:36","date_gmt":"2018-03-22T14:58:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10149"},"modified":"2019-11-22T09:00:04","modified_gmt":"2019-11-22T09:00:04","slug":"security-outsourcing-msp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-outsourcing-msp\/10149\/","title":{"rendered":"Une excellente alternative aux experts en s\u00e9curit\u00e9 qui travaillent en interne"},"content":{"rendered":"<p>Nous vivons actuellement dans l\u2019\u00e8re de la transformation num\u00e9rique, et la cybers\u00e9curit\u00e9 est plus importante que jamais. \u00c0 cause de ce changement, les petites et moyennes entreprises qui ont toujours compt\u00e9 sur les comp\u00e9tences d\u2019un informaticien interne ou externe, pensent d\u00e9sormais \u00e0 embaucher un expert sp\u00e9cialis\u00e9 en s\u00e9curit\u00e9. Cependant, les talents en informatique actuels ne peuvent pas r\u00e9pondre \u00e0 leurs besoins en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>De plus, la demande du march\u00e9 est encore sup\u00e9rieure au nombre d\u2019experts sp\u00e9cialis\u00e9s en s\u00e9curit\u00e9 des informations qui entrent sur le march\u00e9 du travail de la cybers\u00e9curit\u00e9. Selon le dernier <a href=\"http:\/\/blog.isc2.org\/isc2_blog\/2017\/02\/cybersecurity-workforce-gap.html\" target=\"_blank\" rel=\"noopener nofollow\">rapport sur le personnel de s\u00e9curit\u00e9<\/a> publi\u00e9 par <a href=\"https:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener nofollow\">(ISC)\u00b2<\/a>, le manque d\u2019experts en cybers\u00e9curit\u00e9 est d\u00e9sormais plus important que ce qu\u2019avait annonc\u00e9 l\u2019organisation. Les entreprises vont devoir trouver une autre solution pour assurer ce soutien crucial en mati\u00e8re de s\u00e9curit\u00e9 des informations, jusqu\u2019\u00e0 ce que le nombre d\u2019experts en s\u00e9curit\u00e9 augmente consid\u00e9rablement.<\/p>\n<p>Afin d\u2019\u00eatre prot\u00e9g\u00e9es dans cet univers\u00a0de\u00a0menaces\u00a0en\u00a0constante \u00e9volution, les entreprises vont devoir soit d\u00e9penser plus pour attirer les professionnels qualifi\u00e9s, soit se contenter d\u2019un personnel peu qualifi\u00e9. Aucune de ces possibilit\u00e9s n\u2019est id\u00e9ale. Cependant, il existe une alternative\u00a0; utiliser un prestataire de services peut signifier payer moins et avoir des talents plus qualifi\u00e9s. Ce peut \u00eatre la meilleure option.<\/p>\n<p>Les entreprises externalisent d\u00e9j\u00e0 leurs besoins en informatique. Cependant, il existe une certaine r\u00e9ticence lorsqu\u2019il s\u2019agit de faire la m\u00eame chose pour la s\u00e9curit\u00e9 des informations. Les entreprises sont prudentes, parce qu\u2019autoriser une tierce personne \u00e0 acc\u00e9der \u00e0 leurs syst\u00e8mes s\u00e9curis\u00e9s peut repr\u00e9senter de nombreux risques. Chaque entreprise poss\u00e8de de pr\u00e9cieuses informations sur ses clients, ses projets et ses employ\u00e9s. Il lui incombe de prot\u00e9ger ces informations des regards indiscrets.<\/p>\n<p>Ce n\u2019est pas la seule raison, puisque chaque entreprise poss\u00e8de une importante propri\u00e9t\u00e9 intellectuelle qui en fait une cible de choix pour leurs concurrents. L\u2019organisation doit faire enti\u00e8rement confiance aux personnes qui peuvent acc\u00e9der \u00e0 ses informations, et se sentir rassur\u00e9e en sachant qu\u2019il n\u2019y aura aucune infraction ou fuite d\u2019information. Il existe une forte demande pour recevoir l\u2019aide d\u2019une tierce personne de confiance. Les entreprises ne se fient pas de ce genre de solutions.<\/p>\n<p>Pour escalader la montagne de la s\u00e9curit\u00e9 des informations, l\u2019entreprise a besoin d\u2019un partenaire d\u2019escalade fiable et comp\u00e9tent. Une tierce personne qui ne vas pas la laisser tomber et qui va l\u2019aider \u00e0 franchir les terrains les plus p\u00e9rilleux pour atteindre le sommet. Laissons de c\u00f4t\u00e9 la m\u00e9taphore de la montagne. Les entreprises ont besoin de trouver des prestataires de services qui vont correctement les d\u00e9fendre contre les nombreuses attaques qu\u2019elles rencontrent tous les jours, et prot\u00e9ger leurs ressources sensibles.<\/p>\n<p>En octroyant sa confiance \u00e0 une tierce organisation, et en croyant en son efficacit\u00e9 lorsque celle-ci doit d\u00e9fendre la s\u00e9curit\u00e9 des informations de l\u2019entreprise et lutter contre la cybercriminalit\u00e9, les d\u00e9cideurs peuvent faire de meilleurs choix pour la s\u00e9curit\u00e9 de leur entreprise.<\/p>\n<p>Ensuite, les prestataires de services en s\u00e9curit\u00e9 des informations ont besoin de gagner cette confiance. En ce qui concerne Kaspersky Lab, nous travaillons avec des partenaires hautement qualifi\u00e9s, des prestataires de services et des MSP\/MSSP du monde entier. Nous fournissons des mat\u00e9riels promotionnels et un soutien complet \u00e0 tous nos partenaires, ainsi que des taux de commission int\u00e9ressants. Plus important encore, nous les aidons \u00e0 construire leur entreprise en collaboration avec les n\u00f4tres. Nous leur faisons confiance pour fournir des conseils \u00e0 nos clients finaux, et ils nous font confiance pour que ces conseils aient une valeur dans ce secteur. Apr\u00e8s tout, nous voulons tous aider nos clients \u00e0 gravir cette montagne de la s\u00e9curit\u00e9 des informations. Nous sommes tous dans le m\u00eame bateau, maintenant plus que jamais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous observons un manque de professionnels qualifi\u00e9s pour r\u00e9pondre \u00e0 tous les besoins en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2476,"featured_media":10151,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2835,2279,2318],"class_list":{"0":"post-10149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-externalisation-de-la-securite","10":"tag-msp","11":"tag-mssp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-outsourcing-msp\/10149\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-outsourcing-msp\/12893\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-outsourcing-msp\/10759\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-outsourcing-msp\/15026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-outsourcing-msp\/13311\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-outsourcing-msp\/12679\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-outsourcing-msp\/15579\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-outsourcing-msp\/15238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-outsourcing-msp\/21725\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-outsourcing-msp\/10573\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-outsourcing-msp\/16150\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-outsourcing-msp\/19915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-outsourcing-msp\/19945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/msp\/","name":"MSP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2476"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10149"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10149\/revisions"}],"predecessor-version":[{"id":12836,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10149\/revisions\/12836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}