{"id":113746,"date":"2022-04-28T12:56:00","date_gmt":"2022-04-28T10:56:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=113746"},"modified":"2022-05-11T08:19:38","modified_gmt":"2022-05-11T06:19:38","slug":"sap-security-pour-etre-le-plus-sur-possible","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sap-security-pour-etre-le-plus-sur-possible\/","title":{"rendered":"S\u00e9curit\u00e9 SAP : jouer la carte de la s\u00e9curit\u00e9 au maximum"},"content":{"rendered":"<p>Dans un monde d'affaires num\u00e9rique, il ne peut s'agir que de prot\u00e9ger au mieux les processus et les syst\u00e8mes les plus pertinents contre les cyberattaques afin de pouvoir exercer son activit\u00e9 en toute s\u00e9curit\u00e9. Lorsque les entreprises se penchent sur cette question, elles se retrouvent rapidement face \u00e0 leurs syst\u00e8mes SAP. Ceux-ci m\u00e9ritent une protection particuli\u00e8re, car ils constituent la plupart du temps le c\u0153ur de la production du point de vue informatique. Il est donc judicieux de commencer par le syst\u00e8me ERP en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Mais les entreprises se heurtent rapidement au premier obstacle : Quels composants, donn\u00e9es ou processus de l'\u00e9cosyst\u00e8me SAP constituent un point de d\u00e9part appropri\u00e9 ? Le contexte de cette question est d\u00e9licat. En effet, de nombreuses entreprises ne savent pas quels processus existent et comment ils sont repr\u00e9sent\u00e9s du point de vue logiciel. Un tel Shadow IT devient rapidement un probl\u00e8me majeur, notamment en mati\u00e8re de cybers\u00e9curit\u00e9. C'est pourquoi les entreprises doivent d'abord conna\u00eetre en d\u00e9tail leur propre environnement SAP avant de d\u00e9finir des objectifs de s\u00e9curit\u00e9 et d'acqu\u00e9rir des solutions logicielles appropri\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La s\u00e9curit\u00e9 SAP comprend trois sc\u00e9narios<\/h3>\n\n\n\n<p>Pour cela, il est conseill\u00e9 de se consacrer \u00e0 trois sc\u00e9narios : Intranet-Security, Internet-Security et API-Security. Dans le premier cas, l'attention se porte sur les propres utilisateurs SAP. Les entreprises devraient savoir quels sont les collaborateurs qui travaillent avec le syst\u00e8me ERP et s'ils ont des privil\u00e8ges sp\u00e9cifiques \u00e0 l'utilisateur, comme c'est le cas pour les administrateurs et les experts financiers. Ce n'est qu'ainsi qu'ils peuvent d\u00e9finir leurs droits et prot\u00e9ger leurs appareils de mani\u00e8re cibl\u00e9e. Les possibilit\u00e9s de contr\u00f4le sont nettement moins importantes pour la s\u00e9curit\u00e9 Internet. Ici, les acc\u00e8s \u00e0 Internet doivent \u00eatre s\u00e9curis\u00e9s au niveau de l'application - peu importe si les collaborateurs de l'entreprise ou les utilisateurs externes comme les clients et les partenaires utilisent une application bas\u00e9e sur le web et si les entreprises utilisent consciencieusement les possibilit\u00e9s d'un mot de passe fort ou de l'authentification \u00e0 facteurs multiples. Le troisi\u00e8me domaine comprend la s\u00e9curit\u00e9 des interfaces par lesquelles les donn\u00e9es sont mises \u00e0 disposition, par exemple pour les partenaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Int\u00e9gration de SAP et de la solution de d\u00e9tection<\/h3>\n\n\n\n<p>Ce n'est qu'une fois que les entreprises ont effectu\u00e9 ce travail pr\u00e9paratoire qu'il est conseill\u00e9 de se pencher sur les outils. Id\u00e9alement, les entreprises devraient choisir une solution modulaire. Une plate-forme de s\u00e9curit\u00e9 combin\u00e9e bas\u00e9e sur Azure Cloud et Azure Sentinel a par exemple fait ses preuves. Le SAP Connector for Microsoft Sentinel relie le syst\u00e8me ERP \u00e0 la solution de d\u00e9tection, que les entreprises exploitent leurs syst\u00e8mes SAP dans le centre de donn\u00e9es ou dans le cloud. Le connecteur peut \u00eatre reli\u00e9 \u00e0 16 sources de logs et consolide les donn\u00e9es d'environnements SAP complexes de mani\u00e8re \u00e0 ce qu'elles soient disponibles pour un traitement cibl\u00e9 et une analyse pertinente dans le syst\u00e8me SIEM (Security Information &amp; Event Management) Sentinel. \u00c0 cet effet, SAP et Microsoft ont pr\u00e9d\u00e9fini une centaine de cas d'application que les entreprises peuvent adapter en fonction de leurs besoins ou compl\u00e9ter par leurs propres sc\u00e9narios de s\u00e9curit\u00e9. Cela leur permet de faire \u00e9voluer l'outil SIEM de mani\u00e8re individuelle et d'automatiser partiellement les r\u00e9actions aux alertes (Security Orchestration Automated Response, SOAR) : Sentinel \u00e9value les donn\u00e9es re\u00e7ues et g\u00e9n\u00e8re des alertes correspondantes en cas d'anomalies.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La qualification professionnelle est d\u00e9cisive<\/h3>\n\n\n\n<p>Pour contrer les menaces, il faut non seulement de la technologie, mais aussi des sp\u00e9cialistes qualifi\u00e9s. Les d\u00e9veloppeurs rassemblent les composants techniques, les d\u00e9veloppent et pr\u00e9parent ainsi de mani\u00e8re optimale la d\u00e9tection et la r\u00e9ponse - dans le but de d\u00e9tecter les acc\u00e8s non autoris\u00e9s via diff\u00e9rents terminaux, depuis Internet ou via le r\u00e9seau et de d\u00e9clencher des alarmes de mani\u00e8re automatis\u00e9e. En outre, les entreprises devraient faire appel \u00e0 des services de d\u00e9tection et de r\u00e9ponse g\u00e9r\u00e9s (MDR) professionnels. Des experts en s\u00e9curit\u00e9 exp\u00e9riment\u00e9s et des analystes de donn\u00e9es sp\u00e9cialis\u00e9s surveillent et \u00e9valuent les alarmes entrantes dans un Security Operations Center (SOC). En fonction de la menace, des mesures pr\u00e9d\u00e9finies se mettent automatiquement en place : blocage du compte d'utilisateur, d\u00e9connexion du syst\u00e8me du r\u00e9seau, arr\u00eat de la r\u00e9servation ou autres. En cas de cyber-attaque critique, le SOC lance une r\u00e9ponse individuelle \u00e0 l'incident. Ainsi, les entreprises ont fait leur possible pour prot\u00e9ger leurs syst\u00e8mes SAP contre les attaques de pirates et pour poursuivre leur activit\u00e9 sans restriction.<\/p>\n\n\n\n<p>Vous souhaitez en savoir plus sur le connecteur SAP pour Microsoft Sentinel ainsi que sur le premier et unique service MDR au monde sp\u00e9cialement con\u00e7u pour SAP ? Alors inscrivez-vous sur <strong>arva.to\/sapdigital22<\/strong> pour la conf\u00e9rence de Timo Schl\u00fcter sur la s\u00e9curit\u00e9 SAP.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.it-daily.net\/sap\/?ref=e3\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"400\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png\" alt=\"\" class=\"wp-image-113601\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png 700w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-100x57.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-480x274.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-640x366.png 640w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 est une question d'\u00e9quilibre. La s\u00e9curit\u00e9 absolue n'existe pas, quel que soit le budget que les entreprises y consacrent. <\/p>","protected":false},"author":2368,"featured_media":115207,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,5],"tags":[20354,4780],"coauthors":[40837],"class_list":["post-113746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-it-management","tag-arvato","tag-cyber-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security ist eine Frage der Abw\u00e4gung. Absolute Sicherheit gibt es nicht \u2013 egal, wie viel Budget Unternehmen investieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/113746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=113746"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/113746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/115207"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=113746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=113746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=113746"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=113746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}