Aller au contenu

Sécurité ITSM et directive NIS2 : comment protéger vos outils IT face aux nouvelles cybermenaces

Les outils ITSM, cibles privilégiées des cyberattaques en 2026

En mars 2026, une faille critique découverte dans BMC FootPrints, un logiciel ITSM utilisé par des milliers d’organisations, a rappelé une réalité que beaucoup de DSI préfèrent ignorer : vos outils de gestion IT sont des cibles de choix pour les attaquants.

Et pour cause. Un outil ITSM centralise les informations les plus sensibles de votre système d’information : inventaire complet du parc, configurations réseau, identifiants de connexion, workflows d’accès, données personnelles des collaborateurs. C’est une mine d’or pour un attaquant qui cherche à cartographier votre infrastructure avant de frapper.

Selon le rapport ANSSI 2025, les attaques ciblant les outils de gestion IT ont augmenté de 37% en un an. Les groupes de ransomware ciblent désormais en priorité les consoles d’administration et les plateformes ITSM, car compromettre ces outils revient à obtenir les clés de tout le royaume.

NIS2 : ce que la directive européenne change pour votre ITSM

Entrée en application progressive depuis 2024, la directive NIS2 (Network and Information Security) élargit considérablement le périmètre des organisations soumises à des obligations de cybersécurité. En France, l’ANSSI estime que plus de 15 000 entités sont désormais concernées, contre quelques centaines sous NIS1.

Concrètement, NIS2 impose aux entités essentielles et importantes :

  • Une gestion des risques cyber formalisée, incluant tous les outils critiques de gestion IT
  • La notification d’incidents sous 24 heures à l’autorité compétente
  • Des audits réguliers de la chaîne d’approvisionnement logicielle
  • La responsabilité directe de la direction, avec des sanctions pouvant atteindre 10 millions d’euros ou 2% du chiffre d’affaires mondial

Votre outil ITSM entre directement dans le périmètre NIS2. Il gère les incidents, les changements, les accès, les configurations. Si cet outil est compromis, c’est l’ensemble de votre capacité de réponse aux incidents qui s’effondre.

Les 5 risques de sécurité majeurs des plateformes ITSM

1. L’exposition des API et des intégrations

Les outils ITSM modernes s’intègrent avec des dizaines de systèmes : Active Directory, SIEM, outils de monitoring, plateformes cloud. Chaque intégration est un vecteur d’attaque potentiel. Des API mal sécurisées, des tokens d’authentification stockés en clair, des webhooks non vérifiés : autant de portes d’entrée pour un attaquant.

2. La gestion des accès privilégiés

Combien d’administrateurs ont un accès complet à votre plateforme ITSM ? Dans la plupart des organisations, les comptes à privilèges élevés sont trop nombreux et insuffisamment contrôlés. Un seul compte compromis suffit pour exfiltrer l’intégralité de votre CMDB.

3. Le stockage des données sensibles

Tickets d’incidents contenant des mots de passe temporaires, pièces jointes avec des schémas réseau, champs personnalisés stockant des données RH : votre ITSM accumule des données sensibles souvent sans chiffrement adéquat ni politique de rétention.

4. La dépendance au cloud étranger

Les solutions ITSM américaines (ServiceNow, Freshservice, Jira Service Management) hébergent vos données sous juridiction US. Le Cloud Act permet aux autorités américaines d’accéder à ces données sans notification. Pour les entités soumises à NIS2, cette dépendance constitue un risque juridique et opérationnel majeur.

5. L’obsolescence et les failles non corrigées

La faille BMC FootPrints de mars 2026 illustre un problème récurrent : les outils ITSM on-premise vieillissent mal. Les correctifs sont appliqués tardivement, les versions obsolètes restent en production, et les équipes manquent de ressources pour maintenir la sécurité à niveau.

Comment sécuriser votre ITSM dans le cadre de NIS2

Face à ces enjeux, voici les mesures concrètes à mettre en place pour aligner votre outil ITSM avec les exigences NIS2 :

Auditez votre surface d’exposition. Cartographiez toutes les intégrations, API et flux de données de votre plateforme ITSM. Identifiez les comptes à privilèges et appliquez le principe du moindre privilège. Chaque connexion doit être justifiée et documentée.

Chiffrez les données au repos et en transit. Le chiffrement TLS pour les communications ne suffit pas. Les données stockées dans votre CMDB, vos tickets et vos workflows doivent être chiffrées avec des clés que vous contrôlez.

Implémentez l’authentification forte. Le MFA (authentification multi-facteurs) doit être obligatoire pour tous les accès à la plateforme ITSM, pas seulement pour les administrateurs. Intégrez votre ITSM à votre fournisseur d’identité (SSO/SAML) pour centraliser le contrôle.

Mettez en place une traçabilité complète. NIS2 exige la capacité de détecter et notifier les incidents rapidement. Votre ITSM doit disposer de logs d’audit exhaustifs, non modifiables, avec une rétention suffisante pour les investigations forensiques.

Choisissez un hébergement souverain. Pour les entités soumises à NIS2, héberger votre ITSM chez un fournisseur cloud européen qualifié (SecNumCloud ou équivalent) n’est plus un luxe, c’est une nécessité réglementaire.

Souveraineté et sécurité : un avantage compétitif pour les solutions françaises

La convergence entre NIS2, le RGPD et les tensions géopolitiques crée un contexte favorable aux solutions ITSM souveraines. Les organisations qui anticipent ces exigences transforment une contrainte réglementaire en avantage compétitif.

Une solution ITSM hébergée en France, développée par un éditeur français, offre des garanties que les géants américains ne peuvent pas fournir :

  • Données soumises exclusivement au droit européen, sans risque d’extraterritorialité
  • Proximité avec l’éditeur pour la gestion des incidents de sécurité
  • Conformité native avec le cadre réglementaire français et européen
  • Mises à jour de sécurité sans dépendance à un cycle de release dicté par le marché US

KLX ESM a été conçu avec cette philosophie : une plateforme ITSM/ESM souveraine, hébergée en France, avec chiffrement des données, authentification forte native et logs d’audit conformes aux exigences NIS2. Pour les PME, ETI et collectivités qui veulent sécuriser leur gestion IT sans complexité inutile, c’est une réponse concrète aux menaces actuelles.

Conclusion : la sécurité ITSM n’est plus optionnelle

La faille BMC FootPrints, la montée en puissance des attaques ciblant les outils de gestion IT, et l’entrée en vigueur de NIS2 dessinent un nouveau standard de sécurité pour les plateformes ITSM. Ignorer ces signaux, c’est exposer votre organisation à des risques opérationnels, juridiques et financiers croissants.

Les DSI qui agissent maintenant, en auditant leurs outils, en renforçant leurs contrôles d’accès et en choisissant des solutions souveraines, prendront une longueur d’avance. Les autres découvriront ces enjeux le jour où l’incident surviendra.

Sources : ANSSI, Rapport annuel sur les cybermenaces 2025 ; Directive (UE) 2022/2555 (NIS2) ; ENISA, Threat Landscape 2025.

WordPress Appliance - Powered by TurnKey Linux