{"id":118196,"date":"2022-10-12T08:00:00","date_gmt":"2022-10-12T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118196"},"modified":"2022-09-16T12:29:13","modified_gmt":"2022-09-16T10:29:13","slug":"pourquoi-les-experts-en-securite-ne-sont-pas-des-experts-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/pourquoi-les-experts-en-securite-ne-sont-pas-des-experts-sap\/","title":{"rendered":"Pourquoi les experts en s\u00e9curit\u00e9 ne sont pas des experts SAP"},"content":{"rendered":"<p>Comme les r\u00e9ponses \u00e0 cette question se ressemblent souvent, il semble y avoir des id\u00e9es fausses fondamentales concernant la s\u00e9curit\u00e9 SAP. Lorsqu'on parle de s\u00e9curit\u00e9, on en vient rapidement \u00e0 l'homme. Apr\u00e8s tout, ce sont les pirates informatiques qui m\u00e8nent les cyberattaques. Et c'est l\u00e0 que le b\u00e2t blesse. Seuls des experts en s\u00e9curit\u00e9 confirm\u00e9s ont une chance de tenir t\u00eate aux pirates professionnels. Alors que les cybercriminels sont hautement sp\u00e9cialis\u00e9s, les professionnels des entreprises doivent ma\u00eetriser toutes les techniques et avoir des capacit\u00e9s d'analyse pouss\u00e9es. M\u00eame le professionnel SAP le plus exp\u00e9riment\u00e9 ne peut pas s'attendre \u00e0 cela. Le secteur de la cybercriminalit\u00e9 est trop complexe et trop dynamique pour qu'il puisse s'y familiariser rapidement. C'est pourquoi il est imp\u00e9ratif de mettre SAP en contact avec des sp\u00e9cialistes de la s\u00e9curit\u00e9 et d'obtenir une vue d'ensemble compl\u00e8te de la situation en mati\u00e8re de menaces. Car les attaquants ne s'int\u00e9ressent pas aux silos organisationnels internes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAP dans le cloud<\/h3>\n\n\n\n<p>La migration des syst\u00e8mes SAP vers le cloud est une t\u00e2che prometteuse. L'adaptation au cloud est un projet tr\u00e8s complexe, soumis \u00e0 des changements constants. C'est pourquoi les collaborateurs doivent \u00eatre hautement qualifi\u00e9s. Mais certaines entreprises sont convaincues que leur personnel informatique peut g\u00e9rer l'informatique existante et qu'il est en m\u00eame temps expert en s\u00e9curit\u00e9 du cloud. Dans la pratique, les experts en s\u00e9curit\u00e9 de l'entreprise n'ont souvent pas les connaissances SAP n\u00e9cessaires, tout comme les sp\u00e9cialistes SAP n'ont souvent que des connaissances rudimentaires en mati\u00e8re de s\u00e9curit\u00e9. Ces entreprises ne forment donc pas leurs sp\u00e9cialistes IT de mani\u00e8re ad\u00e9quate.<\/p>\n\n\n\n<p>Mais le manque d'expertise en mati\u00e8re de s\u00e9curisation d'un environnement SAP bas\u00e9 sur le cloud g\u00e9n\u00e8re des vuln\u00e9rabilit\u00e9s dangereuses. Ainsi, les pirates n'ont m\u00eame pas besoin de se donner la peine d'acc\u00e9der aux donn\u00e9es et aux syst\u00e8mes - bien camoufl\u00e9s dans un cheval de Troie. Ils passent le pont-levis abaiss\u00e9, franchissent la porte ouverte en grand et s'installent dans le ch\u00e2teau. Il faut compter en moyenne une centaine de jours avant que cela ne se remarque. Trois mois pendant lesquels les cybercriminels peuvent causer de gros d\u00e9g\u00e2ts. Il ne s'agit pas toujours d'attaques de ransomware ou de DDoS qui attirent l'attention. Certains pirates agissent de mani\u00e8re tr\u00e8s subtile, par exemple en r\u00e9cup\u00e9rant des informations soi-disant insignifiantes. C'est pourquoi les entreprises doivent toujours prendre en compte la s\u00e9curit\u00e9 lors de la transformation du cloud.<\/p>\n\n\n\n<p>Une fois de plus, la question se pose : pourquoi les entreprises ne le font-elles pas ? Il semble qu'il n'y ait pas de dialogue efficace entre l'informatique et la direction. Parfois, la direction n'a aucune id\u00e9e concr\u00e8te de l'importance de la s\u00e9curit\u00e9 SAP pour le bon fonctionnement de l'entreprise. Et les experts en s\u00e9curit\u00e9 ne parviennent parfois pas \u00e0 faire comprendre les avantages de mesures de protection ad\u00e9quates et leur impact positif sur les activit\u00e9s op\u00e9rationnelles quotidiennes. Pour un v\u00e9ritable dialogue, les entreprises ont tout int\u00e9r\u00eat \u00e0 laisser la technologie de c\u00f4t\u00e9 dans un premier temps. Il s'agit d'aborder en toute connaissance de cause les possibilit\u00e9s du cloud et la complexit\u00e9 de la s\u00e9curit\u00e9 SAP : pour prot\u00e9ger l'infrastructure SAP contre les attaques de pirates, il faut imp\u00e9rativement comprendre que la s\u00e9curit\u00e9 SAP est un processus commercial comme un autre. Un processus qui doit \u00eatre soigneusement mod\u00e9lis\u00e9, g\u00e9r\u00e9 avec des m\u00e9triques, surveill\u00e9 avec des outils et optimis\u00e9 en permanence.<\/p>\n\n\n\n<p>Pour changer le regard sur la s\u00e9curit\u00e9 SAP, les entreprises doivent se d\u00e9barrasser des pr\u00e9jug\u00e9s courants. Car le malentendu fondamental est l'id\u00e9e fausse que la s\u00e9curit\u00e9 est un sujet informatique. Or, la s\u00e9curit\u00e9 du cloud et de SAP doit plut\u00f4t \u00eatre ancr\u00e9e durablement dans la strat\u00e9gie de l'entreprise et n'\u00eatre mise en \u0153uvre concr\u00e8tement que dans un deuxi\u00e8me temps. C'est un d\u00e9fi qui va bien au-del\u00e0 du d\u00e9partement informatique. Il concerne de nombreux domaines sp\u00e9cialis\u00e9s. Pour une s\u00e9curit\u00e9 SAP efficace, tous, absolument tous doivent tirer \u00e0 la m\u00eame corde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Pour de nombreuses entreprises, SAP fait partie de l'\u00e9quipement informatique de base indispensable, car il est absolument n\u00e9cessaire au bon d\u00e9roulement des affaires et \u00e0 une production sans faille. Mais pourquoi les entreprises ne prot\u00e8gent-elles pas correctement leurs syst\u00e8mes SAP ? <\/p>","protected":false},"author":2612,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,41721],"tags":[20354,31057,1790,41724,41787],"coauthors":[41786],"class_list":["post-118196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-09","tag-arvato","tag-cybercrime","tag-it-security","tag-mag-22-09","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP geh\u00f6rt f\u00fcr viele Unternehmen zur unverzichtbaren IT-Grundausstattung, weil es f\u00fcr einen reibungslosen Gesch\u00e4ftsablauf und eine st\u00f6rungsfreie Produktion zwingend notwendig ist. Doch warum sch\u00fctzen Firmen ihre SAP-Systeme nicht richtig? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/fr\/author\/andreas-nolte\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=118196"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=118196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=118196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=118196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=118196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}