Si vous faites appel au support unifié Microsoft, vous vous posez probablement une question simple : pouvons-nous obtenir une aide rapide et experte sans mettre nos données en danger ? Selon des rapports récents, la réponse à cette question n'est plus évidente, en particulier pour le secteur public et les charges de travail réglementées.
Les dirigeants ne craignent pas seulement les temps d'arrêt, mais aussi les dangers liés à l'assistance technique elle-même : qui a accès aux tickets, aux journaux et aux sessions en direct, et sous la législation de quel pays ? ProPublica a découvert que Microsoft faisait appel à des ingénieurs basés en Chine pour plusieurs agences américaines (avec des « escortes numériques »). Bien que Microsoft ait pris des mesures pour mettre fin à cette pratique pour les systèmes du ministère de la Défense, des questions subsistent pour d'autres environnements.
US Cloud suit ces évolutions pour les DSI/RSSI et résume les raisons pour lesquelles la juridiction et les artefacts d'assistance (tickets, dumps, enregistrements de session) doivent faire partie de votre modèle de risque, et pas seulement les données de production. Cet article s'adresse aux organisations qui recherchent une assistance Microsoft sécurisée sans ambiguïté quant à la localisation du personnel, aux sous-traitants ou à l'accès transfrontalier.
Quiconque a déjà collé un journal dans un ticket Sev-A à 2 heures du matin sait que le support est un point vulnérable où des secrets ou des informations privilégiées peuvent potentiellement fuiter. Nous vous montrerons comment préserver l'efficacité et la souveraineté des services d'assistance, ce qu'il faut demander à votre fournisseur et ce qu'il faut sécuriser dès aujourd'hui.
Lorsque vous ouvrez un ticket Sev A, partagez des journaux ou transmettez un correctif, vous devez souvent créer ou exposer :
Si ces artefacts ou sessions privilégiées sont gérés par du personnel physiquement situé dans une autre juridiction, vos obligations contractuelles et légales (lois du secteur public, règles sectorielles ou politiques internes) peuvent être déclenchées.
Au cours de l'année écoulée, ProPublica s'est intéressé à l'origine du personnel d'assistance de Microsoft. Voici un historique de ce que nous savons sur les personnes qui traitent les tickets Unified dans ces scénarios :
Conclusion : le changement opéré par Microsoft spécifiquement pour le DoD est notable, mais les clients du secteur public et commercial hors DoD ne doivent pas présumer bénéficier de protections identiques sans garanties écrites.
À l'origine de ce problème, il n'y a pas seulement les personnes et le lieu d'où elles fournissent leur assistance. Il y a aussi les lois auxquelles ces experts sont soumis. Si l'assistance est fournie depuis la Chine, le personnel et les entreprises sont soumis aux lois chinoises sur la sécurité nationale et le renseignement. L'article 7 de la loi sur le renseignement national stipule que les organisations et les citoyens doivent « soutenir, aider et coopérer » avec les services de renseignement. Les experts juridiques et les analystes politiques soulignent que cela peut contraindre à fournir une assistance, notamment en matière d'accès aux données et aux systèmes.
Pour un RSSI, cela signifie que l'assistance transfrontalière peut élargir votre surface d'attaque et de contrainte. La souveraineté des données consiste à garantir que vos données (et les artefacts liés à vos données) restent sous votre juridiction et votre contrôle, y compris la couche d'assistance.
Le support Microsoft sécurisé et le support Microsoft non sécurisé peuvent sembler identiques selon la personne qui fournit ce service. Les scénarios suivants ne présentent aucun risque si vous faites appel à un support réputé, mais ils peuvent poser de sérieux risques pour la sécurité dans le cas d'un support non sécurisé.
Il s'agit là d'événements courants dans les environnements Microsoft complexes ; ils sont souvent nécessaires pour résoudre des problèmes informatiques complexes. La différence réside toutefois dans le lieu où se trouvent les personnes qui s'en occupent.
Il existe un moyen de contourner le support Microsoft peu sûr. La première étape consiste à faire part de vos préoccupations en matière de sécurité à votre fournisseur. Vous trouverez ci-dessous quelques sujets à aborder avec votre interlocuteur chez votre fournisseur. S'il ne peut répondre à vos questions, vous devrez peut-être faire remonter vos préoccupations ou commencer à envisager d'autres solutions de support.
| Problème de sécurité | Détails à demander |
|---|---|
| Attestations de localisation | Engagements écrits stipulant qu'aucun membre du personnel basé en Chine n'aura accès à certaines charges de travail (par exemple, secteur public, systèmes conformes aux normes ITAR/CJIS), y compris pendant les escalades et les rotations après les heures de travail. |
| Résidence des données pour les artefacts de support | Les tickets, journaux, vidages et enregistrements de session doivent être stockés et traités dans des juridictions approuvées. |
| Transparence des sous-traitants | Listes actuelles et détaillées des entreprises tierces et des sites utilisés à des fins d'assistance ; aucune délocalisation opaque. |
| Commandes de session | JIT/JEA obligatoire, approbation à quatre yeux et enregistrement conservé dans votre bail. |
| Avis de demande légale | Obligation contractuelle de notifier et de contester toute demande légale émanant d'un pays tiers avant divulgation, lorsque cela est légal. |
| Audit et indicateurs | Droit de vérifier les journaux d'accès à l'assistance ; rapports mensuels indiquant qui a accédé à quoi, depuis où et pourquoi. |
Si vous pensez que votre assistance Microsoft n'est peut-être pas aussi sécurisée que vous le croyiez auparavant, il existe des stratégies que vous pouvez mettre en œuvre pour aider votre équipe à sécuriser à nouveau votre assistance Microsoft.
| Catégorie d'atténuation | Stratégies de sécurité |
|---|---|
| Technique | Appliquez une administration juste à temps/juste suffisante, une gestion des accès privilégiés (PAM) pour les comptes fournisseurs, un modèle RBAC à privilèges minimaux, des pipelines de rédaction automatique pour les journaux/dumps et un nettoyage des jetons avant le téléchargement. |
| Processus | Un manuel d'isolation en cas d'urgence (hôtes bastion segmentés, enregistrement des sessions), une règle obligatoire à deux personnes pour les actions élevées des fournisseurs et une classification des artefacts de support (traiter les vidages comme des sauvegardes). |
| Contractuel | Ajouter des restrictions d'accès basées sur la localisation et des clauses de souveraineté aux accords d'entreprise et aux cahiers des charges ; exiger un consentement explicite pour toute escalade transfrontalière. |
| Approvisionnement | Le cas échéant, envisagez des offres d'assistance tierces exclusivement américaines, avec des engagements transparents en matière de personnel et de souveraineté, comme le soulignent les commentaires du secteur et les analyses de marché. Cloud américain |
Le changement apporté par Microsoft uniquement pour le DoD est un début, mais les agences et entreprises non rattachées au DoD devraient demander par écrit des conditions équivalentes ou plus strictes, en particulier lorsque le secret légal ou les informations personnelles identifiables/informations médicales protégées sont en jeu. Selon certaines informations, le personnel basé en Chine a également soutenu d'autres clients fédéraux par le passé ; posez les questions qui dérangent et consignez les réponses dans vos contrats.
La conformité dans le domaine du support informatique ne se limite pas aux accords de niveau de service (SLA) et aux délais de réponse. Elle concerne également le lieu où travaillent vos assistants, les lois qui les régissent et l'emplacement de vos artefacts. Alignez le support sur la souveraineté des données dès la conception, insistez sur la clarté juridictionnelle et renforcez le parcours de support à l'aide de contrôles techniques et contractuels. Les faits qui émergent en 2025 montrent les enjeux et la voie à suivre.
Réservez dès aujourd'hui un appel avec US Cloud pour commencer à rechercher des solutions de remplacement sécurisées pour le support Microsoft si votre CSAM unifié ou vos représentants ne peuvent pas vous fournir de réponses satisfaisantes.