Pourquoi les MSPs qui séparent sécurité et sauvegarde prennent un risque qu'ils ne peuvent plus se permettre

Pourquoi les MSPs qui séparent sécurité et sauvegarde prennent un risque qu'ils ne peuvent plus se permettre

Il existe une fracture opérationnelle que le secteur des prestataires de services managés normalise depuis des années, et le marché commence à la faire payer. Pendant des décennies, la sécurité et la sauvegarde des données ont coexisté comme disciplines séparées au sein du portefeuille de services. Aujourd'hui, c'est un vecteur d'attaque.

Ricardo MendietaRicardo Mendieta6 mai 20268 min
Partager

Pourquoi les MSP qui séparent sécurité et sauvegarde prennent un risque qu'ils ne peuvent plus se permettre

Il existe une fracture opérationnelle que l'industrie des fournisseurs de services gérés normalise depuis des années, et le marché commence à la leur faire payer. Pendant des décennies, la sécurité et la sauvegarde des données ont coexisté en tant que disciplines distinctes au sein du portefeuille de services : une équipe s'occupait des pare-feux et de la détection des menaces, une autre gérait les bandes, les buckets et les planifications de copie. La division semblait raisonnable d'un point de vue opérationnel. Aujourd'hui, c'est un vecteur d'attaque.

Ce qui se passe en 2026 n'est pas une sophistication technique abstraite. C'est un changement de cible. Les groupes de ransomware ne se contentent plus de chiffrer les systèmes de production et d'attendre le paiement. Ils identifient d'abord l'infrastructure de sauvegarde, compromettent les identifiants qui la gèrent, effacent ou chiffrent les points de récupération, et ce n'est qu'ensuite qu'ils lancent le chiffrement massif. Le résultat : l'organisation victime ne perd pas seulement des données, elle perd la capacité de se rétablir. Et le MSP qui administrait cet environnement se retrouve exposé à quelque chose de pire qu'une réputation endommagée : la responsabilité contractuelle de ne pas avoir protégé ce qu'il a vendu comme protection.

L'annonce d'un webinaire conjoint entre BleepingComputer et Kaseya, prévu pour le 14 mai 2026, n'est pas simplement un événement de formation sectorielle. C'est un signal que les grands fournisseurs de plateformes repositionnent le discours avant que le marché ne les y force.

Quand la sauvegarde est devenue la cible

Pendant des années, la conversation sur la sauvegarde dans le segment des petites et moyennes entreprises a tourné autour de la fréquence des copies et du coût par gigaoctet. Les MSP vendaient une tranquillité opérationnelle : si quelque chose tombait en panne, il existait une copie. C'était une promesse suffisante tant que les attaques visaient principalement les données de production.

Le déplacement tactique des attaquants a changé la donne. Attaquer la sauvegarde en premier transforme n'importe quel incident en événement de perte totale, car cela élimine l'alternative de récupération sans payer de rançon. Cette logique ne nécessite pas de capacités techniques extraordinaires : elle requiert une reconnaissance préalable, un accès à des identifiants mal protégés et suffisamment de temps de présence sur le réseau avant d'exécuter le chiffrement. Les environnements de petites entreprises gérés par des MSP offrent ce temps avec une fréquence alarmante : réseaux sans segmentation entre production et sauvegarde, comptes administrateurs partagés, absence d'authentification multifacteur sur les consoles de gestion de sauvegarde.

Ce que la recherche de NovaBACKUP documente pour 2026 est sans appel sur ce point : les attaquants choisissent délibérément des environnements où les options de récupération sont faibles. Ce n'est pas un hasard si les petites entreprises disposant de MSP externalisés sont des cibles fréquentes. La promesse d'un service géré qui ne peut pas démontrer une récupération sous pression est, fonctionnellement, une promesse vide.

La réponse technique qui s'impose comme standard comporte trois composantes qui étaient auparavant optionnelles et sont désormais opérationnellement obligatoires. La première est la sauvegarde immuable : des copies qui ne peuvent être modifiées ni supprimées pendant une période de rétention définie, mises en œuvre via Object Lock chez des fournisseurs tels qu'Amazon S3, Wasabi ou Backblaze B2. La deuxième est l'architecture hybride multi-site : la combinaison d'une sauvegarde locale pour des restaurations rapides, d'une copie hors site pour la redondance géographique et d'une copie isolée ou air-gapped pour survivre aux attaques qui ciblent la chaîne d'accès numérique. La troisième, et la plus négligée sur le plan opérationnel, est la vérification continue de la restauration : il ne suffit pas d'exécuter la copie ; il faut périodiquement tester que la copie fonctionne dans des conditions réelles.

Aucune de ces composantes n'est techniquement nouvelle. Ce qui a changé, c'est la conséquence de ne pas les mettre en œuvre.

La fracture entre ce que les MSP vendent et ce qu'ils peuvent démontrer

C'est ici que la cohérence stratégique des MSP entre en crise. Il existe un écart documenté entre le discours commercial et l'architecture réelle du service. La plupart des MSP vendent la « protection des données » et la « continuité d'activité » comme proposition de valeur, mais l'architecture sous-jacente ne peut pas soutenir cette promesse sous pression. La sauvegarde était un module complémentaire optionnel. Les tests de restauration étaient des événements annuels, non des routines opérationnelles. La segmentation réseau entre production et sauvegarde n'existait pas parce que personne ne l'avait exigée.

Cette divergence n'est pas seulement un problème technique. C'est un problème de modèle économique. Un MSP qui ne peut pas démontrer une récupération auditée vend une illusion de résilience à un prix qui n'inclut pas le coût de sa construction. Sur des marchés où la maturité des acheteurs est faible, cela fonctionne jusqu'à ce qu'un incident survienne. Sur des marchés où les acheteurs apprennent à exiger la preuve de la capacité de récupération, c'est un désavantage concurrentiel croissant.

Les données de ScalePad pour 2026 montrent que 55 % des MSP projettent une croissance à deux chiffres de leurs revenus, et que cette croissance provient d'un investissement dans leurs propres capacités, non d'une réduction des coûts. La lecture stratégique de ce chiffre est simple : les MSP qui gagnent assument le coût de construire ce qu'ils auraient toujours dû construire. Ceux qui n'investissent pas parient que le prochain incident grave touchera un concurrent.

Le modèle du module complémentaire optionnel pour la sauvegarde présente un problème structurel supplémentaire : il transforme la décision de protection en quelque chose que le client peut reporter ou refuser. Cela transfère le risque au MSP sans lui transférer le contrôle. Si le client choisit de ne pas souscrire au module de sauvegarde avancée et subit une attaque dévastatrice, le MSP peut faire valoir qu'il avait proposé l'option, mais il peut difficilement soutenir qu'il n'avait aucune responsabilité sur l'environnement qu'il administrait. Le standard du service géré implique une gestion du risque, pas seulement une livraison d'outils.

La convergence qui n'est pas optionnelle

L'intégration de la sécurité et de la sauvegarde au sein d'une stratégie unifiée de continuité n'est pas une préférence de produit. C'est la conséquence logique de l'évolution des attaques. Continuer à opérer avec des équipes, des budgets et des métriques séparés pour chaque fonction crée exactement les angles morts que les attaquants exploitent : l'équipe de sécurité surveille le trafic réseau mais n'a pas de visibilité sur l'état des sauvegardes ; l'équipe de sauvegarde vérifie les copies mais n'a pas de contexte sur les menaces actives dans l'environnement. La coordination intervient après l'incident, pas avant.

Ce que les fournisseurs de plateformes intégrées comme Kaseya positionnent en 2026 n'est pas une nouvelle solution technique. C'est un argument de consolidation : si la sécurité et la sauvegarde partagent des données, des tableaux de bord et des flux de travail, le fossé opérationnel se réduit. Cette logique de plateforme est pertinente pour les MSP du point de vue de l'efficacité opérationnelle, mais elle a également des implications sur la structure des coûts et la dépendance vis-à-vis du fournisseur qui méritent une analyse séparée.

L'argument le plus honnête en faveur de la convergence n'est pas technologique, il est économique. Un MSP qui opère la sécurité et la sauvegarde comme des services séparés doit dupliquer l'infrastructure de surveillance, les intégrations d'alerte, les protocoles de réponse et les conversations commerciales avec le client. Cela multiplie les coûts opérationnels et réduit la vitesse de réponse exactement au moment où la vitesse est la plus importante : lorsqu'une attaque est en cours. La consolidation n'élimine pas la complexité, mais la concentre là où elle peut être gérée avec plus d'efficacité.

L'adoption de la sauvegarde immuable, des architectures hybrides et de la vérification continue implique une augmentation des coûts opérationnels à court terme. Ce coût ne disparaît pas en le recadrant comme un « investissement dans la résilience » : il est réel, récurrent et doit être répercuté sur le prix du service ou absorbé dans la marge. Les MSP qui évitent d'avoir cette conversation avec leurs clients reportent une négociation que le marché finira de toute façon par imposer, mais depuis une position plus faible.

Le prix de continuer à reporter la bonne architecture

L'industrie des services gérés affiche une trajectoire de croissance robuste en 2026, portée en partie par la complexité croissante de l'environnement des menaces. Mais la croissance du marché ne garantit pas que tous les acteurs en captureront la valeur. Les MSP qui continuent à opérer avec la sauvegarde comme service optionnel, sans tests de restauration systématiques et sans segmentation entre production et récupération, construisent un passif qui s'accumule silencieusement jusqu'à ce qu'un incident le rende visible d'un coup.

Le signal le plus clair du déplacement du standard de marché ne se trouve pas dans les webinaires ni dans les rapports de tendances. Il se trouve dans le comportement des acheteurs corporatifs qui exigent déjà des audits de capacité de récupération dans le cadre du processus de sélection des fournisseurs, et dans les exigences de certification que les fournisseurs de plateformes eux-mêmes intègrent dans leurs chaînes d'approvisionnement. Lorsqu'un MSP incapable de démontrer une récupération auditée commence à perdre des processus de vente non pas à cause du prix, mais à cause d'une incapacité technique, le coût d'avoir différé l'investissement devient concret.

Le fossé le plus coûteux pour un MSP en 2026 n'est pas celui qui existe entre ses outils de sécurité et ceux de l'attaquant. C'est celui qui existe entre ce qu'il a promis et ce qu'il peut démontrer lorsque cette promesse est mise à l'épreuve. Combler ce fossé nécessite des décisions d'architecture, de tarification et de modèle de service que beaucoup continuent de reporter dans l'espoir que la menace atteindra d'abord quelqu'un d'autre. Ce pari présente un taux d'échec que le marché a déjà commencé à faire payer.

Partager

Vous pourriez aussi aimer