{"id":118253,"date":"2022-10-11T08:00:00","date_gmt":"2022-10-11T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118253"},"modified":"2022-10-13T12:22:57","modified_gmt":"2022-10-13T10:22:57","slug":"securite-de-lidentite-pour-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/securite-de-lidentite-pour-sap\/","title":{"rendered":"S\u00e9curit\u00e9 de l'identit\u00e9 pour SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Le r\u00f4le de la s\u00e9curit\u00e9 de l'identit\u00e9 dans la production<\/h2>\n\n\n\n<p>Parce que les cybercriminels tentent d'exploiter les vuln\u00e9rabilit\u00e9s et d'acc\u00e9der \u00e0 des syst\u00e8mes de valeur et \u00e0 des donn\u00e9es critiques, il est essentiel de prot\u00e9ger les employ\u00e9s, les entrepreneurs, les fournisseurs et les prestataires. Mais comment les entreprises trouvent-elles le juste \u00e9quilibre entre la r\u00e9duction de leur d\u00e9lai de mise sur le march\u00e9 et la protection compl\u00e8te de leur r\u00e9seau contre les menaces internes et externes ?<\/p>\n\n\n\n<p>Quand on pense \u00e0 la num\u00e9risation dans l'industrie, on pense \u00e0 une production intelligente, en r\u00e9seau, caract\u00e9ris\u00e9e par l'automatisation. Mais la collaboration et les services font \u00e9galement partie de ce monde, dans lequel non seulement les utilisateurs, mais aussi les machines doivent s'autoriser. Toutefois, plus le nombre d'identit\u00e9s augmente, plus leur identification sans \u00e9quivoque et la gestion des autorisations deviennent critiques. C'est pourquoi il faut une solution d'avenir pour la s\u00e9curit\u00e9 des identit\u00e9s afin de garantir la s\u00e9curit\u00e9 et l'agilit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hi\u00e9rarchies d'acc\u00e8s<\/h3>\n\n\n\n<p>Les entreprises qui utilisent SAP ERP pour int\u00e9grer leurs processus d'entreprise et augmenter leur productivit\u00e9 sont confront\u00e9es au d\u00e9fi de s'y retrouver dans des hi\u00e9rarchies d'acc\u00e8s complexes qui rendent difficile la visibilit\u00e9 de leur environnement. Les solutions de s\u00e9curit\u00e9 des identit\u00e9s adapt\u00e9es \u00e0 SAP \u00e9tendent les fonctionnalit\u00e9s de bout en bout de gestion du cycle de vie des identit\u00e9s et de la conformit\u00e9 aux environnements SAP critiques, quelle que soit la position de l'organisation sur la courbe d'adoption et de maturit\u00e9 de SAP. Une s\u00e9curit\u00e9 des identit\u00e9s p\u00e9renne pour SAP devrait permettre de rendre transparent et de g\u00e9rer l'acc\u00e8s \u00e0 toutes les ressources d'un environnement informatique complexe et hybride.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comptes surprovisionn\u00e9s<\/h3>\n\n\n\n<p>Les entreprises doivent s'assurer que l'acc\u00e8s aux informations sensibles est prot\u00e9g\u00e9 par des politiques d'acc\u00e8s solides, minimisant ainsi le risque de vol d'informations, de fraude et de violation de la protection des donn\u00e9es. En tant que base de la num\u00e9risation et \u00e9l\u00e9ment important d'une s\u00e9curit\u00e9 durable de l'entreprise, la s\u00e9curit\u00e9 de l'identit\u00e9 devrait se focaliser sur les aspects suivants : la gestion et le contr\u00f4le de l'acc\u00e8s des utilisateurs humains et non humains \u00e0 toutes les applications, syst\u00e8mes, plateformes et donn\u00e9es ; une transparence maximale en ce qui concerne les utilisateurs \u00e0 risque et les comptes surprovisionn\u00e9s, afin de pouvoir identifier et att\u00e9nuer les probl\u00e8mes de s\u00e9curit\u00e9 potentiels ; R\u00e9duire les co\u00fbts informatiques et les tickets du service d'assistance en automatisant les demandes d'acc\u00e8s, le provisionnement et la r\u00e9initialisation des mots de passe via des outils en libre-service bas\u00e9s sur des politiques ; et utiliser des fonctions de gouvernance adaptatives pour ajuster les contr\u00f4les d'acc\u00e8s et les politiques \u00e0 mesure que l'entreprise \u00e9volue et que de nouvelles menaces apparaissent.<\/p>\n\n\n\n<p>Les entreprises doivent s'assurer que l'acc\u00e8s est automatiquement accord\u00e9 et retir\u00e9 en fonction des r\u00f4les et des politiques, avec une visibilit\u00e9 \u00e0 360 degr\u00e9s et en temps r\u00e9el sur toutes les identit\u00e9s, les autorisations, les syst\u00e8mes et les services en nuage. Il ne suffit pas de contr\u00f4ler l'acc\u00e8s aux applications et aux syst\u00e8mes, il faut \u00e9galement g\u00e9rer et r\u00e9glementer l'acc\u00e8s aux donn\u00e9es que les employ\u00e9s et les fournisseurs utilisent quotidiennement. L'utilisation de l'apprentissage automatique et des fonctions d'intelligence artificielle permet de d\u00e9tecter les comportements d'acc\u00e8s \u00e0 risque et d'emp\u00eacher les attaquants de compromettre les donn\u00e9es sensibles, qu'elles soient structur\u00e9es ou non. En outre, il est recommand\u00e9 d'introduire une piste d'audit compl\u00e8te pour les comptes, les autorisations, les politiques et les actions afin de r\u00e9pondre aux exigences d'audit avec des rapports de conformit\u00e9 faciles \u00e0 identifier.<\/p>\n\n\n\n<p>Aujourd'hui plus que jamais, les fabricants ont besoin de cha\u00eenes d'approvisionnement r\u00e9silientes et flexibles, \u00e9quip\u00e9es de syst\u00e8mes automatis\u00e9s et intelligents afin de garantir une production ininterrompue. Cependant, ces cha\u00eenes d'approvisionnement en r\u00e9seau \u00e9voluent trop rapidement pour que des syst\u00e8mes manuels ou obsol\u00e8tes puissent g\u00e9rer efficacement l'acc\u00e8s. Cependant, comme le montre le rapport Identity Score de SailPoint, seul un petit pourcentage de fabricants a automatis\u00e9 la s\u00e9curit\u00e9 des identit\u00e9s.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 des identit\u00e9s est au c\u0153ur d'une gestion efficace des acc\u00e8s dans une cha\u00eene d'approvisionnement en r\u00e9seau. Bien que la plupart des entreprises limitent couramment l'acc\u00e8s aux donn\u00e9es, nombre d'entre elles \u00e9prouvent des difficult\u00e9s \u00e0 appliquer ce processus aux syst\u00e8mes de fabrication automatis\u00e9s, aux plateformes de fournisseurs intelligents et aux logiciels de maintenance pr\u00e9dictive. Alors que l'industrie manufacturi\u00e8re conna\u00eet d'importants changements et que les nouvelles technologies sont introduites de plus en plus rapidement, tout en augmentant le risque de menaces internes et externes pour les cha\u00eenes d'approvisionnement en r\u00e9seau, les entreprises sont dans l'obligation d'optimiser la s\u00e9curit\u00e9 de leurs identit\u00e9s.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aujourd'hui plus que jamais, les fabricants s'appuient sur les technologies num\u00e9riques pour am\u00e9liorer les processus.<br \/>\nd'optimiser et d'acc\u00e9l\u00e9rer la production. Il est essentiel de prot\u00e9ger l'acc\u00e8s des employ\u00e9s, des sous-traitants, des fournisseurs et des prestataires.<\/p>","protected":false},"author":38,"featured_media":118256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,41721],"tags":[41724],"coauthors":[19920],"class_list":["post-118253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-09","tag-mag-22-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hersteller verlassen sich heute mehr denn je auf digitale Technologien, um Prozesse<br \/>\nzu optimieren und die Produktion zu beschleunigen. Der Schutz des Zugangs von Mitarbeitern, Auftragnehmern, Lieferanten und Anbietern ist von entscheidender Bedeutung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=118253"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/118256"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=118253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=118253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=118253"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=118253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}