Information et éducation par et pour la communauté SAP

L'identité de l'utilisateur est le point central

Il n'existe qu'une seule constante qui perdure indépendamment de l'appareil informatique utilisé et du lieu d'accès : l'identité de l'utilisateur. Il est donc d'autant plus important de la vérifier et de gérer les accès effectués en son nom de manière rapide et transparente.
Jörg Meuser, Conet
5 décembre 2019
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

La flexibilisation et l'accélération de l'utilisation des services informatiques et des ressources d'information, par exemple avec le BYOD, le travail mobile et les services en nuage, posent de nouveaux défis à la sécurité informatique.

Si l'on ne veut pas entraver les concepts de travail modernes, la sécurité ne peut plus être assurée uniquement par la limitation du matériel ou le contrôle des voies d'accès au réseau.

Au contraire, il n'y a qu'une seule constante qui perdure indépendamment de l'appareil informatique utilisé et au-delà du lieu d'accès, et c'est l'identité de l'utilisateur.

Une gestion de l'authentification, de l'identité et de l'accès (Identity and Access Management System/IAM) bien établie sur le plan conceptuel et technique permet d'évaluer et de minimiser les risques correspondants de manière fiable.

Alors que la gestion des identités permet de définir et de gérer les comptes utilisateurs, les rôles et les autorisations correspondantes, la gestion des accès sert à contrôler et à gérer les droits d'accès individuels à certaines parties de l'infrastructure physique ou virtuelle.

Avec des directives fermes pour la répartition précise des responsabilités ("Segregation of Duties"), le regroupement judicieux des autorisations en rôles et le traitement assisté par des outils des changements de personnel ainsi qu'un provisionnement intelligent, une prise en charge globale de l'ensemble du cycle de vie de la gestion des identités devient tangible.

La transparence ainsi obtenue sur tous les accès est en outre un élément important pour la gouvernance et la conformité aux prescriptions légales.

Dans ce contexte, la gestion des droits d'accès des personnes particulièrement autorisées représente un défi de plus en plus important. En effet, certains utilisateurs ont parfois besoin d'autorisations étendues pour effectuer leur travail.

Ces "utilisateurs privilégiés" représentent un défi particulier pour la sécurité informatique, car ils peuvent mettre en danger les ressources informatiques et les données de leur organisation par inadvertance, par énergie criminelle ou parce que leurs données d'accès tombent entre de mauvaises mains.

Dans le cadre de la gestion de ces "privilèges", les solutions de gestion des utilisateurs privilégiés assurent la gestion des rôles d'accès spécifiques tels que l'administrateur ou l'accès racine.

L'objectif de toutes les approches intégrées en matière de gestion des identités, des accès et des utilisateurs privilégiés doit toujours être d'équilibrer des normes de sécurité élevées avec une automatisation aussi complète que possible de l'administration, un confort d'utilisation et donc une acceptation élevée.

En effet, dès que les utilisateurs estiment que les voies d'accès et d'utilisation sécurisées sont trop compliquées ou qu'ils ne disposent pas de suffisamment d'autorisations, ils adoptent des méthodes de travail simplifiées qui annulent les mesures de sécurité existantes.

Mais pour que la gestion des accès puisse remplir sa fonction de système de contrôle d'accès, il faut commencer par garantir l'identification parfaite de l'utilisateur et choisir un mécanisme approprié à cet effet.

L'accès classique protégé par mot de passe est de plus en plus critiqué, car pour être suffisamment sûr, les mots de passe sont de plus en plus complexes et donc souvent soit stockés de manière peu sûre, soit tout simplement oubliés.

Pour atténuer ce dilemme, on utilise de plus en plus des mécanismes d'authentification avancés tels qu'un cadre d'authentification avancée (AAF) ou une authentification multi-facteurs (MFA), qui requièrent plusieurs sources d'identité lors de l'octroi de l'accès.

L'idéal est de combiner différents aspects : quelque chose que les utilisateurs connaissent (un code PIN), quelque chose de physique qu'ils possèdent (une carte-clé ou un jeton) et quelque chose qui prouve leur identité (une empreinte digitale, un scan rétinien ou une reconnaissance vocale).

Le positionnement central de la plate-forme permet en outre souvent d'obtenir déjà un single sign-on implicite, de sorte que l'utilisateur ne doit pas saisir à nouveau son mot de passe après la première authentification sécurisée lors de l'utilisation d'autres services.

avatar
Jörg Meuser, Conet

Jörg Meuser est Managing Consultant Identity & Security Management chez Conet.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.