Sécuriser les accès des prestataires externes à votre SI
Mis à jour le 29 mars 2026
Sécuriser les accès des prestataires externes à votre SI
En moyenne, une PME fait appel à 12 prestataires externes ayant un accès à son système d’information. Chaque accès est une porte d’entrée potentielle pour les cybercriminels. En 2025, 63% des violations de données impliquaient un tiers de confiance. Sécuriser les accès de vos prestataires n’est plus optionnel.
Sommaire
Pourquoi les prestataires sont un risque majeur
Vos prestataires informatiques, comptables, consultants ou sous-traitants accèdent à des ressources sensibles de votre entreprise. Leur compromission est votre compromission.
Les risques concrets
- Compromission de chaîne d’approvisionnement : un prestataire piraté donne accès à tous ses clients (attaque SolarWinds, Kaseya)
- Accès excessifs : le prestataire a souvent plus de droits que nécessaire, par facilité
- Identifiants partagés : un même compte utilisé par toute l’équipe du prestataire
- Accès persistants : les accès ne sont jamais révoqués après la fin de la mission
- Shadow IT : le prestataire installe des outils non validés pour « faciliter » son travail
Les attaques par la chaîne d’approvisionnement
Un cybercriminel ne vous attaque pas directement. Il compromet d’abord un de vos prestataires, puis utilise les accès légitimes de ce prestataire pour pénétrer votre réseau. C’est souvent plus facile, car les prestataires (surtout les petites structures) ont parfois des niveaux de sécurité inférieurs au vôtre.
Point clé : La sécurité de votre SI est aussi forte que le maillon le plus faible de votre chaîne de prestataires. Un comptable qui accède à vos données financières depuis un PC non sécurisé, un développeur freelance qui utilise un mot de passe faible : chaque prestataire est un vecteur d’attaque potentiel.
Les types d’accès accordés aux prestataires
Avant de sécuriser les accès, il faut les identifier et les catégoriser.
Accès courants
- Prestataire IT : accès administrateur aux serveurs, réseau, messagerie, sauvegardes
- Expert-comptable : accès au logiciel de comptabilité, données financières
- Développeur web : accès FTP/SSH au serveur web, base de données, CMS
- Prestataire RH : accès aux données du personnel, logiciel de paie
- Maintenance : accès distant aux équipements (imprimantes, automates, climatisation)
- Auditeur : accès temporaire aux documents financiers et juridiques
Principes fondamentaux de sécurisation
Cinq principes guident la sécurisation des accès prestataires.
1. Moindre privilège
Chaque prestataire ne doit avoir accès qu’aux ressources strictement nécessaires à sa mission. Un développeur web n’a pas besoin d’accéder aux données comptables. Un comptable n’a pas besoin d’accéder aux serveurs de production.
2. Traçabilité
Chaque action d’un prestataire doit être journalisée. Qui a accédé à quoi, quand, depuis où, et qu’a-t-il fait. Les logs doivent être conservés et analysés régulièrement.
3. Temporalité
Les accès doivent être limités dans le temps. Un accès accordé pour une mission de 3 mois doit expirer automatiquement à la fin de la mission. Pas d’accès permanent par défaut.
4. Comptes nominatifs
Chaque personne chez le prestataire doit avoir son propre compte identifié. Un compte générique « prestataire-IT » utilisé par 5 techniciens différents ne permet aucune traçabilité.
5. Authentification forte
L’authentification multi-facteurs est obligatoire pour tout accès prestataire. Sans MFA, un simple mot de passe volé ouvre les portes de votre SI.
Mise en œuvre pratique
Voici les mesures techniques et organisationnelles à mettre en place.
Mesures techniques
- VPN dédié : les prestataires se connectent via un tunnel VPN spécifique, séparé de celui des collaborateurs
- Bastion d’accès (jump host) : un serveur intermédiaire qui contrôle et journalise tous les accès distants
- Segmentation réseau : isoler les zones accessibles aux prestataires du reste du réseau
- PAM (Privileged Access Management) : outil de gestion des accès à privilèges qui sécurise, contrôle et audite les connexions des prestataires
- MFA obligatoire : pas d’exception pour les prestataires
Mesures organisationnelles
- Clause de sécurité contractuelle : inclure des obligations de sécurité dans vos contrats prestataires
- Accord de confidentialité (NDA) : signé avant tout accès aux données
- Droit d’audit : se réserver le droit d’auditer les pratiques de sécurité du prestataire
- Plan de réversibilité : définir comment les accès seront révoqués et les données restituées en fin de contrat
- Référent sécurité : nommer un responsable interne pour chaque prestataire
Gestion du cycle de vie des accès
Les accès prestataires doivent être gérés de l’intégration jusqu’au départ.
À l’arrivée du prestataire
- Définir le périmètre exact des accès nécessaires
- Créer des comptes nominatifs avec les droits minimum requis
- Activer la MFA sur chaque compte
- Configurer la date d’expiration des accès
- Faire signer les documents contractuels (NDA, charte informatique)
- Documenter les accès dans un registre centralisé
Pendant la mission
- Réviser trimestriellement les accès : sont-ils encore nécessaires ?
- Surveiller les logs d’activité pour détecter les comportements anormaux
- Vérifier les changements de personnel chez le prestataire
À la fin de la mission
- Révoquer immédiatement tous les accès
- Changer les mots de passe des comptes partagés éventuels
- Vérifier la restitution ou destruction des données
- Archiver les logs d’activité pour la durée légale
- Mettre à jour le registre des accès
Besoin d’accompagnement ?
Audit des accès prestataires, mise en place de bastions d’accès et rédaction de clauses contractuelles : Odyssix sécurise les accès tiers à votre système d’information.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.


