{"id":130164,"date":"2023-08-02T08:00:00","date_gmt":"2023-08-02T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130164"},"modified":"2024-01-19T11:51:36","modified_gmt":"2024-01-19T10:51:36","slug":"securite-hacker-defense-astuces","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/securite-hacker-defense-astuces\/","title":{"rendered":"S\u00e9curit\u00e9 SAP et OT : astuces de d\u00e9fense contre les pirates informatiques"},"content":{"rendered":"<p><strong>Conseil 1 :<\/strong> Consid\u00e9rer la s\u00e9curit\u00e9 SAP et OT de mani\u00e8re globale. Pour s\u00e9curiser efficacement leurs activit\u00e9s, les entreprises doivent consid\u00e9rer la s\u00e9curit\u00e9 SAP et OT comme un processus d'entreprise impliquant tous les d\u00e9partements concern\u00e9s. Ce n'est qu'ainsi qu'il est possible de d\u00e9velopper des strat\u00e9gies et d'en d\u00e9duire des mesures pratiques appropri\u00e9es, comme par exemple l'utilisation de la technologie de s\u00e9curit\u00e9 ad\u00e9quate. Si la cybers\u00e9curit\u00e9 est consid\u00e9r\u00e9e comme un processus commercial critique, son d\u00e9roulement doit \u00eatre mod\u00e9lis\u00e9 avec soin, g\u00e9r\u00e9 avec des m\u00e9triques, surveill\u00e9 avec des outils et optimis\u00e9 en permanence.&nbsp;<\/p>\n\n\n\n<p><strong>Conseil n\u00b0 2<\/strong> Impliquer la direction, l'informatique et la production. Comprendre la s\u00e9curit\u00e9 OT et SAP en termes de processus signifie que toutes les \u00e9quipes concern\u00e9es doivent entamer un dialogue. Cela vaut surtout pour le management, l'IT et la production, y compris les Blue Collar Worker. En effet, ces derniers savent exactement quelles sont les cons\u00e9quences d'un \u00e9ventuel arr\u00eat de la machine A sur la ligne de production B. En revanche, la direction n'a pas toujours une id\u00e9e pr\u00e9cise de l'importance de la s\u00e9curit\u00e9 SAP et OT pour le bon fonctionnement de l'entreprise. Le service informatique peut aider \u00e0 transmettre cette compr\u00e9hension et \u00e0 favoriser le dialogue.<\/p>\n\n\n\n<p><strong>Conseil n\u00b0 3<\/strong> Surveiller les syst\u00e8mes de mani\u00e8re transversale avec de nouvelles m\u00e9thodes. La s\u00e9curit\u00e9 SAP et OT n\u00e9cessite en outre des solutions de s\u00e9curit\u00e9 performantes ainsi qu'une d\u00e9tection moderne et inter-syst\u00e8mes au lieu de l'analyse de r\u00e9seau utilis\u00e9e jusqu'\u00e0 pr\u00e9sent. Deux nouvelles m\u00e9thodes se sont \u00e9tablies pour le traitement des donn\u00e9es sensorielles provenant de diff\u00e9rentes sources. Un outil de d\u00e9tection et de r\u00e9ponse des terminaux (EDR) permet d'enregistrer des \u00e9v\u00e9nements tels que l'ouverture d'un fichier ou l'\u00e9tablissement d'une connexion r\u00e9seau sur des terminaux tels que des PC, des ordinateurs portables, des tablettes et des smartphones. Extended Detection and Response (XDR) permet en outre de collecter et de relier automatiquement des donn\u00e9es sur plusieurs vecteurs d'attaque, qu'il s'agisse de courriels, d'identit\u00e9s, de serveurs, de charges de travail dans le nuage ou de r\u00e9seaux.<\/p>\n\n\n\n<p><strong>Conseil n\u00b0 4<\/strong> Utiliser des solutions de plateforme fiables. Les solutions des hyperscaleurs \u00e9tablis ont fait leurs preuves en tant que plates-formes. Microsoft, en particulier, propose une gamme compl\u00e8te de produits de s\u00e9curit\u00e9 avec une multitude de composants pr\u00e9fabriqu\u00e9s qui peuvent \u00eatre facilement mis en service et configur\u00e9s en fonction des besoins individuels de l'entreprise : de la protection des utilisateurs aux cas d'application sp\u00e9ciaux comme la s\u00e9curit\u00e9 OT et SAP, en passant par la s\u00e9curisation de diff\u00e9rents sc\u00e9narios d'exploitation. De plus, de telles plateformes s'int\u00e8grent plus efficacement que des solutions individuelles.<\/p>\n\n\n\n<p><strong>Conseil 5 :<\/strong> Une d\u00e9fense automatis\u00e9e et intelligente. Il est recommand\u00e9 de recourir aux services de d\u00e9tection et de r\u00e9ponse g\u00e9r\u00e9s d'un centre de cybers\u00e9curit\u00e9 sp\u00e9cialis\u00e9 (CSDC), au centre duquel se trouve le Microsoft -Threat Monitoring for SAP. Un capteur permet de consolider des donn\u00e9es provenant d'environnements SAP complexes, de sorte qu'elles soient disponibles pour un traitement ult\u00e9rieur dans le syst\u00e8me SIEM cloud-natif Microsoft Sentinel. Si le capteur est connect\u00e9 \u00e0 diff\u00e9rentes sources de logs SAP, il saisit toutes les donn\u00e9es qui circulent dans Sentinel via une API. Si l'outil reconna\u00eet une menace, il g\u00e9n\u00e8re des alertes correspondantes. Des r\u00e8gles standardis\u00e9es forment la base des processus SOAR (Security Orchestration, Automation and Response) (partiellement) automatis\u00e9s : Lorsqu'une alerte est re\u00e7ue, les donn\u00e9es d'\u00e9v\u00e9nements saisies sont analys\u00e9es et des mesures pr\u00e9d\u00e9finies sont lanc\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusion<\/h3>\n\n\n\n<p>Pour ne laisser aucune chance aux pirates, les entreprises doivent \u00eatre mieux arm\u00e9es. Pour ce faire, elles doivent assimiler le rapport pratique de leur IT et de leur OT, en d\u00e9duire des objectifs de protection concrets et prendre des mesures, comme par exemple mettre en place une solution de s\u00e9curit\u00e9 moderne et performante. Pour plus d'informations sur ce sujet, vous pouvez consulter le livre blanc \"Cyber Security - Concevoir la transformation num\u00e9rique en toute s\u00e9curit\u00e9\".<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques contre les syst\u00e8mes SAP et la technologie op\u00e9rationnelle (OT) peuvent avoir des cons\u00e9quences d\u00e9sastreuses pour les entreprises : du retard dans le d\u00e9roulement des op\u00e9rations \u00e0 l'arr\u00eat de tous les processus. Les astuces suivantes permettent de repousser les pirates informatiques.<\/p>","protected":false},"author":2612,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,43277],"tags":[20354,15055,31057,1790,236,41787],"coauthors":[41786],"class_list":["post-130164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-07","tag-arvato","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-sap","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) k\u00f6nnen f\u00fcr Unternehmen verheerende Folgen haben: von Verz\u00f6gerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/fr\/author\/andreas-nolte\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=130164"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130164\/revisions"}],"predecessor-version":[{"id":137576,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130164\/revisions\/137576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=130164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=130164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=130164"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=130164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}