{"id":142803,"date":"2024-06-07T07:00:00","date_gmt":"2024-06-07T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=142803"},"modified":"2024-06-20T11:13:13","modified_gmt":"2024-06-20T09:13:13","slug":"pourquoi-les-systemes-sap-ont-besoin-de-toute-urgence-dune-cybersecurite-accrue","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/pourquoi-les-systemes-sap-ont-besoin-de-toute-urgence-dune-cybersecurite-accrue\/","title":{"rendered":"Pourquoi les syst\u00e8mes SAP ont besoin de toute urgence d'une cybers\u00e9curit\u00e9 accrue"},"content":{"rendered":"<p>Les incidents de ransomware \u00e0 eux seuls ont \u00e9t\u00e9 multipli\u00e9s par cinq depuis 2021, et l'augmentation des discussions sur le dark web concernant les vuln\u00e9rabilit\u00e9s SAP est tout aussi importante. Rien d'\u00e9tonnant \u00e0 cela : avec plus de 400 000 clients repr\u00e9sentant pr\u00e8s de 90 % du volume du commerce mondial, les paysages SAP sont une cible rentable pour les exploits \u00e0 motivation financi\u00e8re. C'est l\u00e0 que sont g\u00e9r\u00e9s les \"joyaux de la couronne\" des donn\u00e9es de l'entreprise, entre autres les plans de construction et les recettes, les r\u00e9sultats financiers confidentiels et les strat\u00e9gies de prix, les donn\u00e9es de cartes de cr\u00e9dit et les donn\u00e9es RH personnelles. SAP sait tout, et sans SAP, rien ne va g\u00e9n\u00e9ralement. Peu importe que les attaquants cherchent \u00e0 voler du savoir-faire, \u00e0 manipuler les finances, \u00e0 n\u00e9gocier des donn\u00e9es vol\u00e9es ou \u00e0 obtenir une ran\u00e7on : Les fuites de s\u00e9curit\u00e9 dans les syst\u00e8mes SAP peuvent toucher les entreprises au c\u0153ur.\u00a0<\/p>\n\n\n\n<p>Pourtant, dans de nombreuses entreprises, le syst\u00e8me SAP reste un point aveugle sur la carte de la s\u00e9curit\u00e9 informatique. Pourquoi les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 des ERP sont-ils si massivement sous-estim\u00e9s ?<\/p>\n\n\n\n<p>Les cyberattaques ne touchent que les grands acteurs. Non ! selon l'\"\u00e9tude Protection \u00e9conomique 2023\" de l'association num\u00e9rique Bitkom, pr\u00e8s des trois quarts des entreprises allemandes ont \u00e9t\u00e9 victimes de la cybercriminalit\u00e9 l'ann\u00e9e derni\u00e8re. Les agresseurs s'organisent en alliances, d\u00e9ploient leurs \"services\" plus largement et ciblent syst\u00e9matiquement les petites et moyennes entreprises - avec une grande sp\u00e9cialisation et des m\u00e9thodes affin\u00e9es. Les tactiques criminelles se professionnalisent de plus en plus, de sorte qu'il faut en moyenne environ six mois pour qu'un incident soit d\u00e9couvert et nettoy\u00e9 - un temps tr\u00e8s long pour les attaquants pour voler des donn\u00e9es, manipuler des syst\u00e8mes et effacer les traces.<\/p>\n\n\n\n<p>Les attestations et les audits suffisent : Non ! Ni les tests des auditeurs ni les audits de s\u00e9curit\u00e9 ne peuvent identifier toutes les vuln\u00e9rabilit\u00e9s et anticiper les futures failles de s\u00e9curit\u00e9. Les nouvelles r\u00e9glementations l\u00e9gales, comme la mise en \u0153uvre de la directive NIS2 pr\u00e9vue pour fin 2024, contribuent certes de mani\u00e8re importante \u00e0 harmoniser le niveau de s\u00e9curit\u00e9 \u00e0 un niveau \u00e9lev\u00e9 dans toute l'UE. Mais m\u00eame le respect de toutes les obligations l\u00e9gales ne doit pas donner aux entreprises une s\u00e9curit\u00e9 illusoire. Les syst\u00e8mes ERP sont complexes et difficiles \u00e0 prot\u00e9ger en raison de leur int\u00e9gration dans un environnement informatique en r\u00e9seau - chaque interface augmente le nombre de portes d'entr\u00e9e potentielles. Le transfert des charges de travail ERP vers le cloud red\u00e9finit \u00e9galement les normes de s\u00e9curit\u00e9. Le fait est qu'il est impossible d'\u00e9viter totalement les cyberattaques. Il convient de garder un \u0153il sur les tendances de la cybercriminalit\u00e9, de traduire les menaces en concepts de s\u00e9curit\u00e9 individuels et de garantir une grande rapidit\u00e9 de r\u00e9action en cas d'urgence.\u00a0<\/p>\n\n\n\n<p>Les attaquants viennent de l'ext\u00e9rieur : oui ! Selon le Data Breach Investigations Report, les initi\u00e9s sont responsables d'environ un cinqui\u00e8me de tous les incidents de s\u00e9curit\u00e9 - pas toujours avec des intentions criminelles, mais souvent en raison de la n\u00e9gligence et du manque de conscience des risques. Avec la d\u00e9mocratisation de l'IA, ce flanc deviendra encore plus vuln\u00e9rable dans les ann\u00e9es \u00e0 venir. Aujourd'hui d\u00e9j\u00e0, les outils de traduction de l'IA permettent de localiser en quelques secondes les e-mails de phishing au niveau de la langue maternelle, et les g\u00e9n\u00e9rateurs de voix bas\u00e9s sur l'IA produisent des deepfakes trompeurs \u00e0 partir de bribes de voix pour les appels frauduleux des CEO.&nbsp;<\/p>\n\n\n\n<p>Selon une enqu\u00eate men\u00e9e au sein de la communaut\u00e9 SAP, 45 % des entreprises allemandes estiment que leurs syst\u00e8mes SAP ne sont pas suffisamment prot\u00e9g\u00e9s et seules 10 % se sentent tr\u00e8s bien pr\u00e9par\u00e9es pour pouvoir rester op\u00e9rationnelles en cas d'attaque. Environ un quart d'entre elles n'ont pas encore mis la s\u00e9curit\u00e9 informatique \u00e0 l'ordre du jour. Pourtant, une protection de base solide n\u00e9cessite avant tout l'utilisation cons\u00e9quente des ressources technologiques disponibles depuis longtemps.<\/p>\n\n\n\n<p>Correctifs et mises \u00e0 jour en temps voulu : une gestion contraignante des mises \u00e0 jour est indispensable pour combler rapidement les failles de s\u00e9curit\u00e9 des syst\u00e8mes sur site. SAP a investi dans la convivialit\u00e9 de l'architecture du syst\u00e8me, de sorte que les patchs de s\u00e9curit\u00e9 de SAP S\/4 Hana peuvent \u00eatre d\u00e9ploy\u00e9s beaucoup plus facilement.<\/p>\n\n\n\n\n\n\n\n<p>Cliquez ici pour acc\u00e9der \u00e0 l'entr\u00e9e partenaire :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/sivis-gmbh\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"430\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1.jpg\" alt=\"\" class=\"wp-image-142495\" style=\"width:250px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-400x215.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-768x413.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-100x54.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-480x258.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-640x344.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-720x387.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-18x10.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/SIVIS_pointsharp_Logo_oClaim_CMYK-1-600x323.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les \u00e9valuations de la cybercriminalit\u00e9 tirent la sonnette d'alarme.<br \/>\nLa situation des menaces pour les ERP s'aggrave. En 2023, selon une \u00e9tude, le nombre de cyberattaques contre les paysages SAP a atteint un nouveau record.<\/p>","protected":false},"author":2126,"featured_media":135812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43962],"tags":[],"coauthors":[37982],"class_list":["post-142803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-24-06","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Auswertungen zur Cyberkriminalit\u00e4t lassen die Alarmglocken schrillen.<br \/>\nDie Bedrohungslage f\u00fcr ERP versch\u00e4rft sich. Im Jahr 2023 erreichte laut einer Studie die Zahl der Cyberattacken auf SAP-Landschaften einen neuen H\u00f6chststand.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-24-06\/\" rel=\"category tag\">MAG 24-06<\/a>","author_info_v2":{"name":"Philipp Latini, Pointsharp","url":"https:\/\/e3mag.com\/fr\/author\/philipp-latini\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/142803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2126"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=142803"}],"version-history":[{"count":4,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/142803\/revisions"}],"predecessor-version":[{"id":143185,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/142803\/revisions\/143185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/135812"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=142803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=142803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=142803"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=142803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}