{"id":20506,"date":"2023-05-09T12:35:53","date_gmt":"2023-05-09T10:35:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20506"},"modified":"2023-05-09T12:37:43","modified_gmt":"2023-05-09T10:37:43","slug":"services-packages","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/services-packages\/20506\/","title":{"rendered":"Le d\u00e9ploiement des solutions de s\u00e9curit\u00e9 informatique dans les PME"},"content":{"rendered":"<p>Il est assez logique d\u2019avoir recours \u00e0 des professionnels pour d\u00e9ployer et effectuer la maintenance des syst\u00e8mes de s\u00e9curit\u00e9 informatique au sein d\u2019une entreprise. Ces experts peuvent \u00eatre internes ou externes, qu\u2019il s\u2019agisse de fournisseurs de services ou de d\u00e9veloppeurs de la solution choisie. Chaque approche a des avantages et des inconv\u00e9nients. Apr\u00e8s tout, pour une entreprise le d\u00e9ploiement d\u2019un syst\u00e8me de s\u00e9curit\u00e9 informatique est un processus assez complexe qui, en plus de l\u2019installation du programme, inclut les phases pr\u00e9paratoires et op\u00e9rationnelles suivantes\u00a0:<\/p>\n<ol>\n<li>Analyse des risques de s\u00e9curit\u00e9 informatique afin d\u2019identifier les aspects vuln\u00e9rables, d\u2019\u00e9valuer la probabilit\u00e9 des menaces et de dresser une liste des mesures n\u00e9cessaires.<\/li>\n<li>D\u00e9veloppement de politiques de s\u00e9curit\u00e9 pour r\u00e9guler l\u2019acc\u00e8s aux informations et en garantir la protection et l\u2019int\u00e9grit\u00e9.<\/li>\n<li>Choix et mise en place de la solution.<\/li>\n<li>V\u00e9rification p\u00e9riodique de la solution pour s\u2019assurer qu\u2019elle est efficace et conforme aux exigences actuelles.<\/li>\n<li>R\u00e9ponse aux incidents.<\/li>\n<\/ol>\n<p>Une grande entreprise a certainement un service de s\u00e9curit\u00e9 informatique qui effectue toutes ces t\u00e2ches. En revanche, les PME doivent faire un choix\u00a0: d\u00e9ployer un syst\u00e8me de s\u00e9curit\u00e9 interne ou externaliser et travailler avec des sous-traitants tiers.<\/p>\n<h2>Le d\u00e9ploiement en interne<\/h2>\n<p>En interne signifie qu\u2019un employ\u00e9, ou un service, est un expert en s\u00e9curit\u00e9 informatique et s\u2019y consacre. L\u2019entreprise peut essayer de trouver cette personne sur le march\u00e9 ou peut essayer de la former. Les avantages et les inconv\u00e9nients de cette approche sont\u00a0les suivants :<\/p>\n<ul>\n<li>+ L\u2019entreprise contr\u00f4le le processus de formation et peut l\u2019adapter aux besoins sp\u00e9cifiques de l\u2019entreprise, ou recherche une personne qui a les connaissances n\u00e9cessaires.<\/li>\n<li>+ Un employ\u00e9 interne conna\u00eet mieux les processus internes de l\u2019entreprise et peut proposer des solutions plus efficaces et plus sp\u00e9cifiques.<\/li>\n<li>+ Un employ\u00e9 en interne peut r\u00e9pondre plus rapidement aux menaces et aux probl\u00e8mes.<\/li>\n<li>+ Les secrets de l\u2019entreprise ne tombent pas dans de mauvaises mains.<\/li>\n<li>+ \u00c7a peut \u00eatre plus rentable que l\u2019embauche d\u2019un expert externe, surtout si l\u2019employ\u00e9 fait d\u00e9j\u00e0 partie de l\u2019entreprise.<\/li>\n<li>+ La formation va am\u00e9liorer le statut professionnel de l\u2019employ\u00e9, ce qui peut renforcer sa loyaut\u00e9.<\/li>\n<li>\u2013 La formation est longue.<\/li>\n<li>\u2013 L\u2019embauche d\u2019un expert standard peut avoir un co\u00fbt sup\u00e9rieur \u00e0 celui d\u2019un sous-traitant et va prendre un certain temps.<\/li>\n<li>\u2013 L\u2019employ\u00e9 form\u00e9 sur place va probablement moins bien conna\u00eetre le domaine de recherche qu\u2019un professionnel en s\u00e9curit\u00e9 informatique qui a de l\u2019exp\u00e9rience.<\/li>\n<li>\u2013 Rien de ne garantit que cette mise en place de savoir-faire soit utile \u00e0 l\u2019avenir\u00a0; cela est particuli\u00e8rement vrai si la t\u00e2che est attribu\u00e9e \u00e0 un employ\u00e9 en particulier. Que fera-t-il apr\u00e8s le d\u00e9ploiement\u00a0?<\/li>\n<li>\u2013 L\u2019employ\u00e9 form\u00e9 par l\u2019entreprise peut d\u00e9cider de partir, et il faudra trouver une nouvelle personne ou un sous-traitant pour l\u2019entretien de la solution.<\/li>\n<\/ul>\n<p>Cette approche est pertinente pour les entreprises en croissance ou qui envisagent de s\u2019agrandir puisqu\u2019elles auront les fondations n\u00e9cessaires pour leur service de s\u00e9curit\u00e9 informatique. En revanche, si l\u2019entreprise n\u2019envisage rien de cela, ou que cette croissance ne se traduit pas par le d\u00e9veloppement de l\u2019infrastructure, il n\u2019est gu\u00e8re sens\u00e9 d\u2019investir dans de nouvelles comp\u00e9tences professionnelles.<\/p>\n<h2>Le d\u00e9ploiement par des tiers<\/h2>\n<p>Le march\u00e9 regorge de fournisseurs de services qui proposent des solutions cl\u00e9s en main\u00a0: audit de l\u2019infrastructure, ou encore d\u00e9ploiement et maintenance du syst\u00e8me de s\u00e9curit\u00e9 informatique. Voici les avantages et les inconv\u00e9nients de cette option\u00a0:<\/p>\n<ul>\n<li>+ L\u2019entreprise gagne du temps. Pas besoin de former ou de chercher quelqu\u2019un.<\/li>\n<li>+ Un sous-traitant sp\u00e9cialis\u00e9 a certainement de l\u2019expertise et de l\u2019exp\u00e9rience dans le domaine de la s\u00e9curit\u00e9 informatique.<\/li>\n<li>+ Un sous-traitant peut offrir un vaste \u00e9ventail de services qui va au-del\u00e0 des capacit\u00e9s d\u2019un employ\u00e9 en interne.<\/li>\n<li>+ Les ressources sont utilis\u00e9es de fa\u00e7on plus efficace puisque toutes les inqui\u00e9tudes relatives \u00e0 la mise en place sont externalis\u00e9es.<\/li>\n<li>+ Les risques sont moins importants et peuvent \u00eatre transmis au sous-traitant.<\/li>\n<li>\u2013 Sur le long-terme, un tiers peut s\u2019av\u00e9rer plus co\u00fbteux qu\u2019un employ\u00e9 en interne.<\/li>\n<li>\u2013 Le sous-traitant pourrait ne pas comprendre les processus internes de l\u2019entreprise et proposer des solutions peu adapt\u00e9es.<\/li>\n<li>\u2013 Le manque de transparence. L\u2019entreprise ne peut pas savoir \u00e0 quel point le sous-traitant conna\u00eet les produits d\u00e9ploy\u00e9s.<\/li>\n<li>\u2013 Des probl\u00e8mes de confidentialit\u00e9 peuvent surgir puisque le sous-traitant a acc\u00e8s aux donn\u00e9es mais que l\u2019entreprise ne conna\u00eet pas les politiques internes de s\u00e9curit\u00e9 du sous-traitant.<\/li>\n<li>\u2013 L\u2019entreprise pourrait devenir d\u00e9pendante du sous-traitant.<\/li>\n<li>\u2013 L\u2019entreprise ne comprend pas tr\u00e8s bien tout ce qui se passe puisqu\u2019elle ne contr\u00f4le pas suffisamment le processus de d\u00e9ploiement et d\u2019assistance.<\/li>\n<\/ul>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, l\u2019utilisation d\u2019un sous-traitant est une m\u00e9thode de d\u00e9ploiement du syst\u00e8me de s\u00e9curit\u00e9 informatique pertinente et courante. Normalement, les fournisseurs de services travaillent avec les d\u00e9veloppeurs des solutions, sont certifi\u00e9s, ont un statut de partenaires et offrent certaines garanties. Il y a aussi une troisi\u00e8me solution\u2026<\/p>\n<h2>Le d\u00e9ploiement par le fournisseur<\/h2>\n<p>Cette approche ressemble \u00e0 la seconde, mais le d\u00e9ploiement est effectu\u00e9 par le d\u00e9veloppeur de la solution, avec la garantie d\u2019avoir des employ\u00e9s qui en connaissent les tenants et les aboutissants. Cela signifie\u00a0ce qui suit\u00a0:<\/p>\n<ul>\n<li>+ L\u2019entreprise ne d\u00e9pend pas d\u2019un tiers. La solution fonctionne tant que le d\u00e9veloppeur est sur le march\u00e9.<\/li>\n<li>+ La garantie directe du fournisseur r\u00e9duit davantage les risques.<\/li>\n<li>+ La configuration et le d\u00e9ploiement des produits sont aussi rapides et efficaces que possible.<\/li>\n<li>+ Les temps d\u2019arr\u00eat caus\u00e9s par une configuration incorrecte et de longues p\u00e9riodes d\u2019installation sont minimis\u00e9s.<\/li>\n<li>+ Le rendement des investissements en s\u00e9curit\u00e9 informatique est maximis\u00e9 puisque la configuration faite par l\u2019expert assure que le produit fonctionne \u00e0 son plein potentiel.<\/li>\n<\/ul>\n<p>La plupart des PME n\u2019ont pas besoin d\u2019avoir un expert tiers sur place. Les capacit\u00e9s du serveur sont g\u00e9n\u00e9ralement bas\u00e9es sur le Cloud de nos jours et les syst\u00e8mes peuvent \u00eatre contr\u00f4l\u00e9s \u00e0 distance.<\/p>\n<p>Nous vous proposons <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/professional-services?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Professional Services<\/a>, notre solution de services group\u00e9s pour le d\u00e9ploiement des outils de s\u00e9curit\u00e9 informatique Kaspersky. Vous y trouvez un vaste choix de services : analyse de l\u2019infrastructure et des politiques existantes, d\u00e9veloppement de politiques et suppression des vuln\u00e9rabilit\u00e9s, d\u00e9ploiement et mise \u00e0 jour des solutions et chiffrement du stockage des donn\u00e9es. Kaspersky a des \u00e9quipes locales partout dans le monde qui parlent votre langue et ont les connaissances n\u00e9cessaires. Notre solution de services group\u00e9s est parfaite pour les PME puisqu\u2019elle all\u00e8ge la charge de travail du service informatique et peut m\u00eame \u00e9liminer le besoin d\u2019avoir un administrateur syst\u00e8me \u00e0 temps complet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les avantages et les inconv\u00e9nients des diff\u00e9rentes approches de d\u00e9ploiement et de maintenance des syst\u00e8mes de s\u00e9curit\u00e9 informatique. <\/p>\n","protected":false},"author":2725,"featured_media":20507,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[61],"class_list":{"0":"post-20506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/services-packages\/20506\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/services-packages\/25594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/services-packages\/21013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/services-packages\/28224\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/services-packages\/25893\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/services-packages\/26269\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/services-packages\/28755\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/services-packages\/48037\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/services-packages\/21199\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/services-packages\/33986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/services-packages\/31901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/services-packages\/31584\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite\/","name":"s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2725"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20506"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20506\/revisions"}],"predecessor-version":[{"id":20535,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20506\/revisions\/20535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}