{"id":130982,"date":"2023-07-31T23:15:00","date_gmt":"2023-07-31T21:15:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130982"},"modified":"2023-09-07T15:05:21","modified_gmt":"2023-09-07T13:05:21","slug":"tableaux-de-bord-pour-les-decideurs","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/tableaux-de-bord-pour-les-decideurs\/","title":{"rendered":"Tableaux de bord pour les d\u00e9cideurs"},"content":{"rendered":"<p>Pour un nombre croissant d'entreprises, avoir une vue d'ensemble de la situation actuelle en mati\u00e8re de risques et de la pr\u00e9sentation des informations constitue un d\u00e9fi croissant. Il faut des vues de gestion sur la situation de risque actuelle et ses changements au fil du temps, ainsi que des listes de travail d\u00e9taill\u00e9es et des aides pour les mesures ult\u00e9rieures. Piyush Pandey, PDG de Pathlock, souligne \u00e0 quel point il est crucial que les RSSI et les services informatiques disposent des bonnes informations \u00e0 pr\u00e9senter au PDG ou au conseil d'administration : \"Ce n'est que lorsque les PDG comprennent l'\u00e9tat de la menace et les cons\u00e9quences financi\u00e8res et commerciales des violations de la s\u00e9curit\u00e9 que les unit\u00e9s commerciales peuvent \u00e9galement obtenir le budget dont elles ont besoin\".<\/p>\n\n\n\n<p>Cela n\u00e9cessite d'investir en amont dans des mesures de contr\u00f4le, comme la d\u00e9tection des menaces en temps r\u00e9el. \"Gr\u00e2ce \u00e0 une analyse proactive, m\u00eame les entreprises disposant de budgets limit\u00e9s sont en mesure d'identifier leurs principaux risques, ce qui leur permet de hi\u00e9rarchiser les investissements et les mesures correctives. Les tableaux de bord ex\u00e9cutifs offrent un avantage d\u00e9cisif \u00e0 cet \u00e9gard\", explique-t-il. L'accent est mis sur l'approche globale des contr\u00f4les de param\u00e8tres r\u00e9guliers et ponctuels combin\u00e9s \u00e0 la d\u00e9tection des menaces en temps r\u00e9el.<\/p>\n\n\n\n<p>Commen\u00e7ons par situer les tableaux de bord dans le mod\u00e8le en pelure d'oignon : un bon concept de r\u00f4les pour la mise \u00e0 disposition de fonctionnalit\u00e9s est le c\u0153ur d'un syst\u00e8me SAP propre. Sur cette base, la disponibilit\u00e9 des fonctionnalit\u00e9s peut \u00eatre contr\u00f4l\u00e9e en fonction des attributs, par exemple via l'adresse IP ou l'heure d'acc\u00e8s, ce qui constitue une barri\u00e8re de s\u00e9curit\u00e9 suppl\u00e9mentaire. Par exemple, si le concept de r\u00f4le permet \u00e0 l'utilisateur d'acc\u00e9der aux dessins techniques, l'acc\u00e8s est bloqu\u00e9 de mani\u00e8re dynamique en dehors des heures de travail habituelles. La gestion des vuln\u00e9rabilit\u00e9s, qui consiste \u00e0 d\u00e9tecter les points faibles de mani\u00e8re cyclique, et enfin la d\u00e9tection des menaces, qui permet d'identifier les menaces en temps r\u00e9el, font office d'autres couches. Les tableaux de bord Pathlock se situent dans ces coquilles ext\u00e9rieures et pr\u00e9sentent judicieusement leurs informations pour l'\u00e9valuation de la s\u00e9curit\u00e9 et la transparence.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"459\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg\" alt=\"\" class=\"wp-image-130994\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-400x153.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-768x294.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-100x38.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-480x184.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-640x245.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-720x275.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-960x367.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1168x447.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1440x551.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1920x734.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1536x588.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-2048x783.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-18x7.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-600x230.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">La s\u00e9curit\u00e9 en pelure d'oignon de Pathlock <\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Strat\u00e9gie du tableau de bord<\/h2>\n\n\n\n<p><br>Quelle est la strat\u00e9gie pour surveiller le domaine informatique SAP et r\u00e9agir \u00e0 l'aide de tableaux de bord ? Pour cela, il y a d'une part le Security Information Center, qui permet de repr\u00e9senter et de mettre \u00e0 disposition la gestion des vuln\u00e9rabilit\u00e9s, c'est-\u00e0-dire la surveillance cyclique, sous forme graphique et visuelle. De l'autre c\u00f4t\u00e9, il y a le tableau de bord de d\u00e9tection des menaces, qui permet de collecter et de visualiser tous les r\u00e9sultats de la d\u00e9tection en temps r\u00e9el. En aval, les points essentiels des deux domaines sont r\u00e9sum\u00e9s et agr\u00e9g\u00e9s au niveau de la direction dans l'Executive Dashboard, afin de donner aux d\u00e9cideurs une vue d'ensemble du contexte global de la s\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Centre d'information&nbsp;<\/h2>\n\n\n\n<p><br>Le Security Information Center comprend notre gestion des vuln\u00e9rabilit\u00e9s. En principe, il faut pr\u00e9ciser qu'un soutien logiciel est n\u00e9cessaire, car il n'est pas possible de tout v\u00e9rifier \u00e0 la main. Dans ce cas, il s'agit de la gestion des risques et de la conformit\u00e9 de Pathlock, qui effectue des contr\u00f4les cycliques, appel\u00e9s contr\u00f4les d'audit, couvrant les domaines les plus divers de la gestion des vuln\u00e9rabilit\u00e9s. Et avec le Security Information Center, on peut voir d'un coup d'\u0153il ce que ces \u00e9valuations ont r\u00e9v\u00e9l\u00e9. Par exemple, si<br>il y a des notes OSS manquantes, des configurations critiques ou des lacunes dans la surveillance d'un environnement SAP. Les r\u00e9sultats des ex\u00e9cutions d'audit au fil du temps peuvent \u00eatre repr\u00e9sent\u00e9s sous forme de tendances afin d'identifier imm\u00e9diatement les changements critiques de la situation de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En principe, il est possible d'introduire autant de plans d'audit que l'on veut, m\u00eame pour plusieurs syst\u00e8mes et avec des horaires librement choisis. Les contr\u00f4les, par exemple pour v\u00e9rifier si toutes les notes OSS sont \u00e0 jour, peuvent ainsi \u00eatre effectu\u00e9s chaque semaine, voire chaque jour s'il s'agit de syst\u00e8mes qui pr\u00e9sentent un standard de s\u00e9curit\u00e9 tr\u00e8s \u00e9lev\u00e9. Ou bien on peut mettre en place un grand contr\u00f4le g\u00e9n\u00e9ral de tous les syst\u00e8mes une fois par mois, en fonction de son propre cas d'utilisation. Et il peut en r\u00e9sulter diff\u00e9rentes repr\u00e9sentations, que l'on peut voir individuellement ou de mani\u00e8re agr\u00e9g\u00e9e.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"568\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg\" alt=\"\" class=\"wp-image-130996\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-400x189.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-768x363.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-100x47.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-480x227.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-640x303.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-720x341.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-960x454.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1168x553.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1440x681.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1920x909.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1536x727.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-2048x969.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-600x284.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><br>Tableau de bord de d\u00e9tection des menaces - tout sous les yeux gr\u00e2ce \u00e0 des vues hautement personnalisables.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">D\u00e9tection des menaces<\/h2>\n\n\n\n<p><br>Le tableau de bord de d\u00e9tection des menaces est essentiellement bas\u00e9 sur une collection de diff\u00e9rentes sources de donn\u00e9es, o\u00f9 des entr\u00e9es de journal sont \u00e9crites et o\u00f9 des corr\u00e9lations au sein de ces sources de donn\u00e9es doivent \u00eatre identifi\u00e9es et \u00e9valu\u00e9es. Le tableau de bord sert d'abord \u00e0 d\u00e9terminer l'\u00e9tat de la collecte de donn\u00e9es : Les collecteurs de donn\u00e9es fonctionnent-ils aux intervalles pr\u00e9vus, envoient-ils des donn\u00e9es en cons\u00e9quence et trouvent-ils toutes les sources de donn\u00e9es pour chaque syst\u00e8me ? Cela permet de voir d'un coup d'\u0153il si la collecte de donn\u00e9es fonctionne correctement. Le tableau de bord propose ensuite diff\u00e9rentes agr\u00e9gations pour classer les \u00e9v\u00e9nements. On peut par exemple cr\u00e9er des filtres sur des domaines d'\u00e9v\u00e9nements individuels afin de se concentrer sur un groupe de syst\u00e8mes ou un mandant particulier. Diff\u00e9rentes sources de donn\u00e9es peuvent \u00eatre consult\u00e9es de mani\u00e8re sp\u00e9cifique par rapport aux diff\u00e9rents utilisateurs, il est possible de d\u00e9finir des filtres pour les \u00e9v\u00e9nements d'acc\u00e8s critique, mais aussi de pr\u00e9senter une vue d'ensemble du volume total de donn\u00e9es : De quelles sources proviennent les donn\u00e9es, par quels utilisateurs sont-elles g\u00e9n\u00e9r\u00e9es ? Quelle est la criticit\u00e9 et la r\u00e9partition par rapport aux syst\u00e8mes de d\u00e9veloppement et de test productifs, mais aussi en fonction du degr\u00e9 de gravit\u00e9 ? Quelles sont les donn\u00e9es critiques, combien d'\u00e9v\u00e9nements critiques se sont produits et sur quels syst\u00e8mes ? De l\u00e0, il est possible de passer directement au moniteur d'\u00e9v\u00e9nements du tableau de bord afin d'obtenir des informations d\u00e9taill\u00e9es sur les journaux, de proc\u00e9der \u00e0 des analyses corr\u00e9latives et d'\u00e9tablir des liens entre les diff\u00e9rents \u00e9v\u00e9nements et les entr\u00e9es de journal. Les utilisateurs du tableau de bord de d\u00e9tection des menaces disposent d'une autre option : la vue des tendances. Elle montre la r\u00e9partition des \u00e9v\u00e9nements par origine, utilisateurs et autres cat\u00e9gories sur une p\u00e9riode donn\u00e9e. Avec huit graphiques diff\u00e9rents au choix, le tableau de d\u00e9tection des menaces s'adapte parfaitement aux besoins de l'utilisateur.<\/p>\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Trois tableaux de bord<\/h2>\n\n\n\n<p><br>Ainsi, le Security Information Center s'adresse \u00e0 l'administration de la s\u00e9curit\u00e9 au sens large, c'est-\u00e0-dire \u00e0 tous ceux qui s'occupent des audits ou de la surveillance de la configuration, mais aussi, par exemple, au RSSI qui regarde comment les probl\u00e8mes se sont d\u00e9velopp\u00e9s au fil du temps et si les audits ont \u00e9t\u00e9 r\u00e9alis\u00e9s. Pour le tableau de bord de d\u00e9tection des menaces, ce sont plut\u00f4t les analystes de la s\u00e9curit\u00e9 qui travaillent ici et qui utilisent par exemple le moniteur d'\u00e9v\u00e9nements, parfois aussi les d\u00e9cideurs de la s\u00e9curit\u00e9 qui ont besoin d'informations plus d\u00e9taill\u00e9es ou qui suivent une tendance particuli\u00e8re. Avec la nouvelle version de Pathlock, un niveau suppl\u00e9mentaire, l'Executive Dashboard, vient s'ajouter pour agr\u00e9ger les donn\u00e9es de la Threat Detection et de la Vulnerability Management et les pr\u00e9senter en un coup d'\u0153il.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg\" alt=\"\" class=\"wp-image-130995\" style=\"width:621px;height:436px\" width=\"621\" height=\"436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-400x281.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-768x539.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-480x337.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-640x450.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-720x506.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-960x674.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1168x820.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1440x1011.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1920x1349.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1536x1079.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-2048x1439.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-600x421.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk.jpg 1538w\" sizes=\"auto, (max-width: 621px) 100vw, 621px\" \/><figcaption class=\"wp-element-caption\"><br>Tableaux de bord de s\u00e9curit\u00e9 SAP - con\u00e7us sur mesure pour les besoins des utilisateurs.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Niveau ex\u00e9cutif<\/h2>\n\n\n\n<p><br>Les informations les plus importantes se trouvent imm\u00e9diatement \u00e0 l'entr\u00e9e du tableau de bord : un paysage est-il menac\u00e9 ? Quel est le niveau de probl\u00e8me ? Quel est l'\u00e9tat g\u00e9n\u00e9ral du paysage syst\u00e8me et les crit\u00e8res de conformit\u00e9 ont-ils \u00e9t\u00e9 respect\u00e9s ? En outre, on trouve diff\u00e9rentes informations sur les tendances : Comment les vuln\u00e9rabilit\u00e9s \u00e9voluent-elles par rapport aux menaces et y a-t-il une corr\u00e9lation ? Si un aspect doit \u00eatre examin\u00e9 plus en profondeur, il y a toujours diff\u00e9rentes informations de suivi avec des vues d\u00e9taill\u00e9es, par exemple sur le niveau de patch - donc des informations plus sp\u00e9cifiques qui ne sont peut-\u00eatre pas int\u00e9ressantes pour le CEO, mais pour le CIO ou le gestionnaire d'infrastructure.  L'Executive Security Dashboard offre \u00e9galement des visualisations du r\u00e9seau de surveillance : quelles sont les connexions entre le syst\u00e8me central et les syst\u00e8mes g\u00e9r\u00e9s ? Y a-t-il des connexions qui ne sont actuellement pas fonctionnelles ? Celles-ci sont alors signal\u00e9es par une ligne rouge, mais la d\u00e9couverte concr\u00e8te n'est pas sp\u00e9cifi\u00e9e pr\u00e9cis\u00e9ment, car un d\u00e9cideur ne doit pas \u00eatre inform\u00e9 dans les moindres d\u00e9tails. Il re\u00e7oit plut\u00f4t des informations de haut niveau : Y a-t-il un probl\u00e8me et quelle est sa gravit\u00e9 ? Qui est l'interlocuteur pour ce syst\u00e8me, qui dois-je contacter pour que la r\u00e9solution du probl\u00e8me soit mise en route ? Avec le nouveau tableau de bord de s\u00e9curit\u00e9 ex\u00e9cutif, les responsables pourront donc \u00e0 l'avenir prendre des d\u00e9cisions aussi inform\u00e9es et fond\u00e9es que possible avec un minimum d'efforts et les mettre en \u0153uvre imm\u00e9diatement.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/09\/2308_E3_Magazin_Beilage_MM_Coverstory_Online.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/pathlock\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg\" alt=\"\" class=\"wp-image-130991\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-960x108.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-600x67.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Chaque ann\u00e9e, le groupe de travail DSAG Vulnerability Management renouvelle sa demande aupr\u00e8s de SAP pour un tableau de bord de s\u00e9curit\u00e9. Compte tenu de la situation en mati\u00e8re de menaces, les nouveaux tableaux de bord de Pathlock arrivent \u00e0 point nomm\u00e9.<\/p>","protected":false},"author":5449,"featured_media":130983,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43394,43393],"tags":[1516,117,72],"coauthors":[43395,43396],"class_list":["post-130982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-23-08","category-manager-magazin-2023","tag-security","tag-sicherheit","tag-strategie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/coverstories\/coverstory-23-08\/\" rel=\"category tag\">Coverstory 23-08<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/editions-2\/manager-magazin-2023\/\" rel=\"category tag\">Manager Magazin 2023<\/a>","author_info_v2":{"name":"Clemens Guetter, Pathlock Allemagne","url":"https:\/\/e3mag.com\/fr\/author\/clemens-guetter\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/5449"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=130982"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130982\/revisions"}],"predecessor-version":[{"id":132136,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130982\/revisions\/132136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/130983"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=130982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=130982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=130982"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=130982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}