L’ITSM n’échappe plus aux exigences de cybersécurité. Combodo, éditeur de la solution open source iTop, met en avant le renforcement de sa démarche de sécurité autour de sa plateforme, utilisée pour gérer les services IT, les tickets, les actifs et plus largement une partie des processus critiques des DSI.

Pour les responsables informatiques, le sujet n’a rien d’accessoire. Une solution ITSM concentre des données sensibles, structure des workflows métiers et techniques, et devient vite un point de passage stratégique entre équipes IT, prestataires et utilisateurs. Authentification, traçabilité, protection des échanges et conformité ne sont donc plus de simples options : ce sont des prérequis, en SaaS comme en déploiement sur site.

Dans ce contexte, Combodo détaille trois axes de travail autour d’iTop :
Le premier concerne l’authentification, avec la prise en charge du SSO, du MFA et de mécanismes de protection contre les attaques par force brute.
Le deuxième touche à l’historisation et à la traçabilité : chaque action effectuée dans la plateforme est enregistrée, afin de faciliter le suivi des opérations et les contrôles.
Le troisième vise la sécurisation des échanges, en favorisant les communications directement dans l’outil plutôt que par courrier électronique, un canal souvent plus difficile à maîtriser lorsqu’il s’agit de données sensibles.

L’éditeur ajoute à ce socle plusieurs mesures complémentaires : audits réguliers, traitement des vulnérabilités, montée en conformité avec des standards de qualité élevés, recours à des prestataires certifiés, et prise en compte de règles de sécurité inspirées de l’ANSSI.
Combodo indique également investir dans des fonctions dédiées comme celles de RSSI et de DPO, tout en inscrivant ces travaux dans un processus d’amélioration continue porté par ses équipes R&D.

En clair, il ne s’agit pas ici d’annoncer une révolution fonctionnelle d’iTop, mais plutôt de montrer que l’outil, au-delà de ses briques ITSM, entend répondre plus sérieusement aux attentes actuelles des DSI en matière de gouvernance et de cybersécurité.
À l’heure où les plateformes de gestion deviennent aussi des surfaces d’exposition, ce type de discours devient presque aussi important que les nouveautés produit elles-mêmes.

« Proposer à nos utilisateurs un environnement ITSM intégrant les meilleures règles de sécurité  est une préoccupation quotidienne pour nos équipes. Dans ce contexte, nous investissons en continu des ressources conséquentes et comptons poursuivre à long terme cette dynamique pour protéger nos clients des nombreuses cyber menaces existantes, » résume ainsi Erwan Taloc chez Combodo.

____________________________

À lire également :

Pourquoi une CMDB open source dans les opérations IT contemporaines ?

AITSM : l’IA générative et l’agentic AI redéfinissent l’ITSM au-delà de l’automatisation…

L’ITSM, véritable outil de gestion de la relation client pour les ESN

Concilier Open Source et édition de logiciel : le modèle gagnant

IA et ITSM : ce que les DSI attendent vraiment

Au sein des DSI, l’ITSM entre dans une ère “invisible” avec l’IA et le codeless