{"id":112276,"date":"2022-04-05T08:00:00","date_gmt":"2022-04-05T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=112276"},"modified":"2022-03-31T08:05:08","modified_gmt":"2022-03-31T06:05:08","slug":"lopen-source-dans-lentreprise-malgre-log4j","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/open-source-im-enterprise-trotz-log4j\/","title":{"rendered":"L'open source dans l'entreprise - malgr\u00e9 Log4J"},"content":{"rendered":"<p>Sans le nombre en forte croissance de logiciels open source, ni les syst\u00e8mes SAP ni la plupart des entreprises modernes ne fonctionneraient tout simplement aujourd'hui. Actuellement, l'Office f\u00e9d\u00e9ral allemand de la s\u00e9curit\u00e9 des technologies de l'information (BSI) et la presse sp\u00e9cialis\u00e9e - comme notre magazine E-3 - mettent en garde contre une grave faille de s\u00e9curit\u00e9 dans le logiciel Log4J, tr\u00e8s r\u00e9pandu, avec un \"niveau d'alerte rouge\". Cette faille est \u00e9galement critique parce qu'elle permet non seulement aux pirates de s'introduire dans les r\u00e9seaux d'entreprise sans \u00eatre d\u00e9tect\u00e9s, mais aussi d'installer des portes d\u00e9rob\u00e9es difficiles (voire impossibles) \u00e0 trouver et d'installer un code malveillant de grande envergure dans les syst\u00e8mes de l'entreprise. M\u00eame apr\u00e8s une mise \u00e0 jour r\u00e9ussie de Log4J, celui-ci ne peut \u00eatre utilis\u00e9 que bien plus tard et ind\u00e9pendamment de cela pour des attaques criminelles. <\/p>\n\n\n\n<p>M\u00eame si cela semble \u00eatre un risque th\u00e9orique pour beaucoup, de nombreux syst\u00e8mes ont malheureusement d\u00e9j\u00e0 \u00e9t\u00e9 attaqu\u00e9s, compromis avec succ\u00e8s et ont caus\u00e9 des dommages importants. Contrairement aux logiciels SAP, les logiciels open source ne b\u00e9n\u00e9ficient g\u00e9n\u00e9ralement pas de mises \u00e0 jour automatiques ni de notes telles que SAP-Notes (pour Log4J, SAP a cr\u00e9\u00e9 une note SAP sp\u00e9ciale). Pour compliquer encore les choses, Log4J - comme beaucoup de logiciels open source - est une partie int\u00e9grante et cach\u00e9e de nombreux autres composants et solutions, ce qui rend la recherche difficile et co\u00fbteuse.<\/p>\n\n\n\n<p>Il est important que l'utilisation de composants open source dans l'entreprise soit r\u00e9gl\u00e9e et surveill\u00e9e par un processus professionnel. Pour cela, il existe des solutions sp\u00e9ciales, comme celles de la start-up VersionEye de Mannheim ou de Snyk d'Isra\u00ebl. Ces deux solutions ne connaissent pas seulement la version actuelle des diff\u00e9rents composants, mais peuvent \u00e9galement surveiller des nomenclatures de composants open source imbriqu\u00e9es les unes dans les autres ; elles savent donc o\u00f9 les composants ont \u00e9galement \u00e9t\u00e9 mont\u00e9s. En outre, ces solutions fournissent d'autres informations importantes, comme la qualit\u00e9 (par exemple la fr\u00e9quence des mises \u00e0 jour ou la diffusion), les failles de s\u00e9curit\u00e9 connues et les types de licence sous-jacents. Elles peuvent avertir automatiquement les d\u00e9veloppeurs lorsque des risques sont identifi\u00e9s ou que des normes d'entreprise sont enfreintes, comme c'est le cas par exemple lors de l'utilisation de composants open source non approuv\u00e9s.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que les cyberattaques contre les entreprises et leurs cha\u00eenes de valeur augmentent en raison de l'importance, de la complexit\u00e9 et de l'\u00e9volution constante des mondes IT et SAP, la surveillance de l'infrastructure sous-jacente, comme les serveurs et les r\u00e9seaux, devient de plus en plus importante, en plus de la surveillance open source. Bien que cela soit encore plus complexe que la surveillance open source, il convient n\u00e9anmoins de commencer sans attendre et de se faire une id\u00e9e de la situation actuelle en mati\u00e8re de risques dans sa propre entreprise. Outre des informations d\u00e9taill\u00e9es sur la situation en mati\u00e8re de s\u00e9curit\u00e9, les solutions modernes telles que LocateRisk de Darmstadt ou la Security-Scorecard de New York, nettement plus ancienne, fournissent \u00e9galement une comparaison avec des entreprises similaires (groupe de pairs), afin de pouvoir mesurer o\u00f9 l'on se situe actuellement en mati\u00e8re de cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<p>En outre, des recommandations sont g\u00e9n\u00e9ralement donn\u00e9es pour rem\u00e9dier aux probl\u00e8mes identifi\u00e9s et am\u00e9liorer sa propre situation de s\u00e9curit\u00e9. Par exemple, LocateRisk propose un service sp\u00e9cial permettant de d\u00e9tecter et de corriger plus rapidement la menace actuelle de Log4J. Il est important que la surveillance open source et la surveillance de l'infrastructure soient aussi peu configur\u00e9es et hautement automatis\u00e9es que possible et qu'elles puissent \u00eatre int\u00e9gr\u00e9es - si n\u00e9cessaire - dans des syst\u00e8mes et des tableaux de bord d\u00e9j\u00e0 existants.<\/p>\n\n\n\n<p>M\u00eame si les perturbations actuelles de la cha\u00eene d'approvisionnement mondiale n'ont (pour la plupart) pas \u00e9t\u00e9 provoqu\u00e9es par des attaques de cybers\u00e9curit\u00e9, mais entre autres par la pand\u00e9mie Covid-19, cela pourrait changer. C'est pourquoi certains groupes font d\u00e9j\u00e0 surveiller leurs fournisseurs importants par des solutions de surveillance de la cybers\u00e9curit\u00e9 ou exigent des audits open source, comme par exemple SAP pour les partenaires dont les solutions figurent sur la liste de prix SAP.<\/p>","protected":false},"excerpt":{"rendered":"<p>Depuis de nombreuses ann\u00e9es, SAP et l'ensemble de la communaut\u00e9 SAP utilisent avec succ\u00e8s de plus en plus de logiciels libres. L'utilisation de centaines ou de milliers de composants diff\u00e9rents par les clients SAP sera la r\u00e8gle et non l'exception en 2022.<\/p>","protected":false},"author":1984,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[40469,22],"tags":[8443,506],"coauthors":[37235],"class_list":["post-112276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-22-03","category-open-source","tag-kolumne","tag-open-source","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP und die gesamte SAP-Community nutzen seit vielen Jahren erfolgreich immer mehr Open Source. Der Einsatz Hunderter oder Tausender unterschiedlicher Komponenten bei SAP-Kunden ist im Jahr 2022 die Regel, nicht die Ausnahme.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/mag-22-03\/\" rel=\"category tag\">Mag 22-03<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Ralf Meyer, Synomic","url":"https:\/\/e3mag.com\/fr\/author\/ralf-meyer-synomic\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/112276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1984"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=112276"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/112276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=112276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=112276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=112276"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=112276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}