Information et éducation par et pour la communauté SAP

Voir, c'est croire

Des vaisseaux spatiaux plus rapides que la lumière et des elfes qui se battent, de préférence en son surround - le tout accompagné de chips et d'une bière bien fraîche. La soirée est sauvée. Il n'y a rien à redire à cela. Le problème survient lorsque la frontière entre la fiction et la réalité s'estompe.
Magazine E-3
22 septembre 2015
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Dans les enquêtes criminelles, "l'effet CSI" est devenu un problème sérieux aux États-Unis : Les jurés sont par exemple "corrompus" par les méthodes et la chronologie présentées dans les séries criminelles courantes.

Comme il existe désormais des films et des séries qui se déroulent dans un environnement "cyber", ce problème commence à se propager dans le domaine de la sécurité informatique.

Bien sûr, il est impressionnant de voir les "bons" "désintégrer" le pare-feu adverse par un bombardement efficace de chevaux de Troie.

Il en va de même pour le cracker de mots de passe, qui teste tous les mots de passe en dix minutes, ou pour l'internaute anonyme, que l'on démasque efficacement sur une carte du monde en passant par plusieurs stations.

Des années-lumière de la réalité

Presque tout ce qui se passe au cinéma et à la télévision doit avoir un effet visuel. Et lorsque ce n'est pas le cas dans la réalité, on se contente d'enjoliver.

Souvent jusqu'à être méconnaissables : les prétendus "hackers", qu'ils soient du bon ou du mauvais côté, sont représentés de manière stéréotypée comme des "nerds" : soit en tant que variante épaisse avec des vêtements noirs et des cheveux longs - soit avec une taille d'économe, une chemise de bûcheron et des lunettes noires en corne.

Mais dans les deux cas, cela va de pair avec l'énergie criminelle nécessaire. Mais la sécurité informatique d'aujourd'hui n'est ni visuellement spectaculaire ni simple.

Dans de nombreux cas, elle est tout simplement ennuyeuse pour les personnes extérieures. De même, les activités criminelles dans le cyberespace ne sont que très rarement le fait de génies techniques et criminels.

Au contraire, comme dans l'industrie "normale", il existe une répartition claire des tâches : ceux qui possèdent les connaissances techniques nécessaires pour créer des outils d'attaque de toutes sortes ne sont pas nécessairement ceux qui les utilisent.
Le "Bundeslagebild Cybercrime 2014" récemment présenté par l'Office fédéral de la police criminelle offre une très bonne description de la situation actuelle. Il y est explicitement question d'une croissance de la "cybercriminalité en tant que service" : Les commanditaires criminels peuvent ainsi mener des attaques informatiques sans avoir besoin de connaissances techniques ou d'infrastructure.

Alors que l'underground cybercriminel a déjà vécu sa propre révolution industrielle par le passé (des processus de travail marqués par une forte division du travail et une optimisation), celui-ci est désormais arrivé à une société de services.

Cette conclusion rejoint les observations de Trend Micro. Depuis des années, nous observons la clandestinité cybercriminelle dans différentes régions, notamment en Amérique du Nord et du Sud, en Afrique, en Asie et en Russie.

Les acteurs ne sont pas les seuls à présenter un intérêt, le type d'outils et de services proposés et leurs prix permettent également de tirer des conclusions intéressantes.

Nous avons publié les résultats les plus récents sur l'underground russe dans l'étude "L'underground russe 2.0". Il en ressort clairement que le sous-sol russe est actuellement le marché le plus professionnel et le plus avancé. D'un côté, on trouve des outils et des techniques hautement spécialisés.

Mais même sans arrière-plan technique, il y a d'un autre côté une large offre de services.

Chacun y trouvera donc son compte, qu'il soit technophile ou "seulement" criminel. La réalité s'oppose donc à la fiction. Il n'est pas nécessaire d'être un génie de la technique et/ou du crime.

L'énergie criminelle et l'argent nécessaire pour acheter un service font également l'affaire. Et l'expertise technique est déjà incluse.

Le cyberespace présenté dans les films et à la télévision est visuellement imposant - et tant que nous n'oublions pas qu'il est loin de toute réalité, rien ne s'oppose à une expérience cinématographique détendue.

avatar
Magazine E-3

Information et travail éducatif par et pour la communauté SAP.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.