{"id":120638,"date":"2023-01-19T08:00:00","date_gmt":"2023-01-19T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=120638"},"modified":"2023-02-03T11:26:30","modified_gmt":"2023-02-03T10:26:30","slug":"masking-sur-mesure","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/masking-sur-mesure\/","title":{"rendered":"Masquage sur mesure"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Le masquage de donn\u00e9es bas\u00e9 sur les attributs prot\u00e8ge les donn\u00e9es ERP et r\u00e9duit les risques de conformit\u00e9<\/h2>\n\n\n\n<p>Dans SAP ERP, il n'existe pas de fonctions de masquage standard pour une anonymisation pr\u00e9cise dans les vues. La fuite potentielle de donn\u00e9es sans restriction repr\u00e9sente donc une \u00e9norme surface d'attaque. Bien qu'il existe des modules compl\u00e9mentaires et des solutions de SAP et de fournisseurs tiers, des d\u00e9fis importants subsistent. C'est l\u00e0 qu'intervient le masquage de donn\u00e9es bas\u00e9 sur les attributs.<\/p>\n\n\n\n<p>Dans le cadre de l'internationalisation croissante, et en particulier depuis Corona et la multiplication des bureaux \u00e0 domicile, les donn\u00e9es sensibles, mais importantes pour les processus, risquent de plus en plus d'\u00eatre consult\u00e9es par des observateurs externes ou internes, dont la consultation n'est ni n\u00e9cessaire ni souhait\u00e9e en fonction de la situation ou de mani\u00e8re g\u00e9n\u00e9rale. En voici trois exemples : Si un collaborateur du service du personnel travaille depuis l'\u00e9tranger et g\u00e8re des donn\u00e9es de base, seuls les champs absolument n\u00e9cessaires devraient \u00eatre visibles, afin qu'aucune personne externe ne puisse consulter par inadvertance des donn\u00e9es sensibles. Si un commercial travaille avec des donn\u00e9es de base pour \u00e9tablir des offres, il doit pouvoir trouver le bon produit dans la fiche, voir la bonne unit\u00e9 d'emballage, le conditionnement, mais pas conna\u00eetre tous les prix d'achat. Un emballeur doit bien s\u00fbr savoir quel paquet prendre en fonction du num\u00e9ro de fiche article, mais il n'a pas besoin de conna\u00eetre en d\u00e9tail son contenu.<\/p>\n\n\n\n<p>Le masquage des donn\u00e9es n'a pas pour but de r\u00e9duire la consultation abusive (fraude) de donn\u00e9es \u00e0 caract\u00e8re personnel, ni la simple anonymisation et pseudonymisation de donn\u00e9es personnelles et d'adresses, mais il a une port\u00e9e plus large. En fin de compte, tous les types de donn\u00e9es peuvent \u00eatre masqu\u00e9s. L'objectif du masquage des donn\u00e9es originales est ce que l'on appelle la pr\u00e9vention des pertes de donn\u00e9es, qui consiste \u00e0 r\u00e9soudre le probl\u00e8me du vol de donn\u00e9es, de l'abus de donn\u00e9es ou d'autres formes de criminalit\u00e9 li\u00e9e aux donn\u00e9es en modifiant les vues de la base de donn\u00e9es elle-m\u00eame : Il s'agit en fait de prot\u00e9ger les donn\u00e9es qui sont n\u00e9cessairement l\u00e0, mais que tout le monde ne doit pas voir, de limiter les vues aux informations pertinentes en fonction de la situation. Cela pose encore quelques d\u00e9fis \u00e0 la plupart des solutions de masquage de donn\u00e9es de SAP et de fournisseurs tiers, car elles op\u00e8rent uniquement au niveau des autorisations. Les politiques de masquage statiques ne tiennent toutefois pas compte du contexte du risque d'acc\u00e8s et obligent \u00e0 un compromis entre la s\u00e9curit\u00e9 des donn\u00e9es et l'accessibilit\u00e9. <\/p>\n\n\n\n<p>Les utilisateurs privil\u00e9gi\u00e9s peuvent acc\u00e9der aux champs de donn\u00e9es sensibles, m\u00eame si cela n'est pas n\u00e9cessaire ou souhait\u00e9 dans un contexte particulier. Les modules compl\u00e9mentaires de masquage des donn\u00e9es n\u00e9cessitent en outre des adaptations qui doivent \u00eatre r\u00e9pliqu\u00e9es dans chaque champ de l'application, ce qui conduit \u00e0 une solution ad hoc non \u00e9volutive. Contrairement \u00e0 de telles solutions de masquage standard, le masquage de donn\u00e9es selon l'approche Pathlock centralise l'application du masquage de donn\u00e9es dans SAP dans un seul ensemble de r\u00e8gles pour d\u00e9finir et masquer les donn\u00e9es dans toute l'application. Et, sans qu'aucune autre adaptation de SAP ne soit n\u00e9cessaire pour la mise en \u0153uvre, il applique en outre des directives dynamiques qui int\u00e8grent le contexte de risque afin de prot\u00e9ger les donn\u00e9es sensibles de mani\u00e8re plus cibl\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attributs librement configurables<\/h3>\n\n\n\n<p>Une fonction de masquage bas\u00e9e sur les attributs implique donc un contr\u00f4le fin sur les informations \u00e0 masquer pour un utilisateur donn\u00e9 dans une situation donn\u00e9e. Ceci est particuli\u00e8rement important lorsqu'une entreprise multinationale veut \u00e9viter les vues abusives. Les donn\u00e9es sont alors masqu\u00e9es en cas d'acc\u00e8s \u00e0 partir de pays qui ne font pas partie des sites de l'entreprise, en cas d'acc\u00e8s \u00e0 partir de postes de travail distants en dehors du r\u00e9seau, d'adresses IP inconnues ou de VPN, ou en cas d'acc\u00e8s en dehors des heures de travail ou d'horaires plausibles. Les contenus lisibles et autoris\u00e9s pour le r\u00f4le ne sont pas visibles en fonction des attributs librement configurables tels que l'utilisateur, l'adresse IP, l'heure, les pays ou les sites, le type d'acc\u00e8s - travail \u00e0 distance depuis l'ext\u00e9rieur ou acc\u00e8s au sein du r\u00e9seau - ou le type de r\u00e9seau (par exemple VPN). Si un acc\u00e8s a lieu avec des param\u00e8tres inhabituels, des donn\u00e9es inutiles ne seront pas lisibles dans le cas concret, selon l'attribut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Criticit\u00e9 diff\u00e9rente<\/h3>\n\n\n\n<p>Cela n'est pas r\u00e9alisable uniquement par le biais d'autorisations d'utilisateurs et tient compte de la criticit\u00e9 diff\u00e9rente, selon la branche, des donn\u00e9es de base telles que : donn\u00e9es personnelles, locales, logistiques, informations sur les fournisseurs, nomenclatures, prix d'achat et recettes. Le masquage des donn\u00e9es bas\u00e9 sur les attributs permet d'am\u00e9liorer la protection des donn\u00e9es sensibles de l'entreprise en limitant les vues \u00e0 un niveau granulaire. La fonction de masquage dynamique bas\u00e9e sur des r\u00e8gles de la solution de masquage centralis\u00e9e et \u00e9volutive offre ainsi, en plus de la protection des autorisations, un contr\u00f4le personnalisable sur les champs de donn\u00e9es sensibles \u00e0 masquer pour un utilisateur donn\u00e9 dans une situation concr\u00e8te. En impl\u00e9mentant un masquage complet ou partiel d'un ensemble de donn\u00e9es, la solution minimise le risque de violation de donn\u00e9es et r\u00e9pond \u00e9galement aux exigences de cryptage et d'anonymisation des autorit\u00e9s de surveillance, par exemple. Le filtrage des donn\u00e9es sensibles sans adaptation suppl\u00e9mentaire de SAP n'entra\u00eene pas de frais de maintenance suppl\u00e9mentaires.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/pathlock\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg\" alt=\"Inscription partenaire Pathlock\" class=\"wp-image-121436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Des informations personnelles prot\u00e9g\u00e9es aux informations financi\u00e8res privil\u00e9gi\u00e9es :<br \/>\nLes applications SAP contiennent de grandes quantit\u00e9s de donn\u00e9es sensibles. Celles-ci comportent toujours des risques auxquels les entreprises doivent faire face.<\/p>","protected":false},"author":2551,"featured_media":120642,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[5,42009],"tags":[73,42010,39537],"coauthors":[40607],"class_list":["post-120638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-12","tag-erp","tag-mag-22-12","tag-sast-solutions","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Von gesch\u00fctzten personenbezogenen bis zu privilegierten Finanzinformationen:<br \/>\nSAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Diese bergen stets auch Risiken, denen Unternehmen begegnen m\u00fcssen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-12\/\" rel=\"category tag\">Mag 22-12<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3mag.com\/fr\/author\/ralf-kempf\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/120638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=120638"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/120638\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/120642"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=120638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=120638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=120638"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=120638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}