{"id":145139,"date":"2024-08-29T07:00:00","date_gmt":"2024-08-29T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145139"},"modified":"2024-08-29T09:10:31","modified_gmt":"2024-08-29T07:10:31","slug":"plus-jamais-de-concepts-dautorisation-historiquement-developpes","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/nie-wieder-historisch-gewachsene-berechtigungskonzepte\/","title":{"rendered":"Finis les concepts d'autorisation qui ont \u00e9volu\u00e9 au fil du temps !"},"content":{"rendered":"<p>Tous ceux qui ont d\u00e9j\u00e0 fait le m\u00e9nage dans leur cave le savent : au fil des ans, des choses se sont accumul\u00e9es, certaines utiles, d'autres superflues, voire dangereuses. Il en va de m\u00eame dans le paysage informatique de nombreuses entreprises, en particulier lorsqu'il s'agit de concepts d'autorisation SAP. Des structures qui se sont d\u00e9velopp\u00e9es au fil du temps et qui sont le r\u00e9sultat d'ann\u00e9es d'adaptations, d'extensions et de \"solutions de secours\".<br>Les concepts d'autorisation SAP sont complexes. Ils doivent garantir que chaque collaborateur dispose exactement des droits d'acc\u00e8s dont il a besoin pour son travail. Des autorisations trop restrictives peuvent entraver le flux de travail, tandis que des autorisations trop g\u00e9n\u00e9reuses peuvent pr\u00e9senter des risques pour la s\u00e9curit\u00e9, comme par exemple le conflit de s\u00e9paration des fonctions \"G\u00e9rer les donn\u00e9es de base du fournisseur ET enregistrer la facture ou l'avoir du fournisseur\". <\/p>\n\n\n\n<p>Les mani\u00e8res d'ex\u00e9cuter ce processus dans le syst\u00e8me sont multiples et difficiles \u00e0 v\u00e9rifier, comme le montrent r\u00e9guli\u00e8rement les audits de s\u00e9curit\u00e9 SAP et m\u00eame les projets S\/4 actuels. A cela s'ajoute la n\u00e9cessit\u00e9 de respecter les directives l\u00e9gales et les directives internes de conformit\u00e9 et d'en discuter avec les responsables des domaines sp\u00e9cialis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un ensemble de r\u00e8gles pour le risque<\/h2>\n\n\n\n<p>C'est pr\u00e9cis\u00e9ment l\u00e0 que les r\u00e8gles de risque entrent en jeu. Comme un expert en nettoyage exp\u00e9riment\u00e9, ils aident \u00e0 mettre de la clart\u00e9 dans le chaos. Mais attention : tous les ensembles de r\u00e8gles de risque ne sont pas utiles. Certains n\u00e9gligent les risques, d'autres sont trop rigoureux et suppriment des autorisations utiles. Il est crucial de miser sur un ensemble de r\u00e8gles de risque disposant d'une large expertise et de l'exp\u00e9rience des auditeurs SAP.<\/p>\n\n\n\n<p>Un ensemble pr\u00e9cis de r\u00e8gles de risque d\u00e9tecte les \u00e9carts les plus fins et d\u00e9termine les autorisations qui posent probl\u00e8me. En minimisant les alertes d'acc\u00e8s inutiles et les faux positifs, on augmente l'efficacit\u00e9 et on \u00e9conomise des ressources. Un bon ensemble de r\u00e8gles de risque cr\u00e9e des normes communes et am\u00e9liore la communication entre les d\u00e9partements. Une conception propre des r\u00f4les garantit une attribution efficace et pr\u00e9cise des autorisations qui r\u00e9pond aux besoins de l'entreprise. Les descriptions des risques et des processus devraient \u00eatre incluses afin de cr\u00e9er une compr\u00e9hension sur cette base, en plus de la composante technique. Un ensemble de r\u00e8gles de risque devrait \u00eatre soumis \u00e0 des mises \u00e0 jour constantes afin de r\u00e9pondre \u00e0 la dynamique du contenu technique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Option de red\u00e9marrage S\/4<\/h2>\n\n\n\n<p>Le passage \u00e0 S\/4 Hana offre la possibilit\u00e9 de d\u00e9marrer avec une cave vide. Mais l\u00e0 aussi, des pi\u00e8ges se cachent. La nouvelle architecture, la s\u00e9paration du front-end et du back-end et l'introduction de SAP Fiori Apps entra\u00eenent de nouveaux d\u00e9fis. Les r\u00e8gles de risque peuvent surtout ici aussi aider \u00e0 garder une vue d'ensemble et \u00e0 garantir que les autorisations soient maintenues dans le nouveau syst\u00e8me de mani\u00e8re nettement plus propre et efficace qu'auparavant. Ainsi, la nouvelle cave est attribu\u00e9e de mani\u00e8re structur\u00e9e et sans charges h\u00e9rit\u00e9es du pass\u00e9 - ce qui a un effet positif sur le contr\u00f4le de s\u00e9curit\u00e9 SAP.<\/p>\n\n\n\n<p>Les concepts d'autorisation SAP qui se sont d\u00e9velopp\u00e9s au fil du temps repr\u00e9sentent justement un d\u00e9fi dans le bouquet des nouvelles exigences (techniques, l\u00e9gales et de contenu). Avec la bonne strat\u00e9gie, les outils ad\u00e9quats et une \u00e9quipe exp\u00e9riment\u00e9e, ils peuvent toutefois \u00eatre optimis\u00e9s efficacement. Celui qui se fixe pour objectif d'exploiter un syst\u00e8me SAP s\u00fbr et efficace, qui r\u00e9pond aux exigences de conformit\u00e9 et r\u00e9duit les co\u00fbts, s'\u00e9quipe pour l'avenir.<\/p>\n\n\n\n<p>Toutefois, les entreprises qui n'utilisent pas un ensemble de r\u00e8gles de risque actualis\u00e9 risquent \u00e0 l'avenir de devoir supporter des co\u00fbts suppl\u00e9mentaires en mati\u00e8re d'autorisations SAP et mettent en p\u00e9ril la s\u00e9curit\u00e9 de l'entreprise. Car c'est aussi \u00e0 cause de ces lacunes que les cyber-attaques se multiplient et peuvent porter durablement atteinte aux entreprises. Au final, une cave bien rang\u00e9e est un sentiment formidable, non ?<\/p>\n\n\n\n<p><a href=\"https:\/\/ibs-schreiber.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">ibs-schreiber.de<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Les r\u00e8gles de risque aident \u00e0 g\u00e9rer des autorisations complexes et<br \/>\nmaintenir la conformit\u00e9. Comment, en outre, pr\u00e9venir les cyber-attaques et r\u00e9duire les co\u00fbts gr\u00e2ce \u00e0 une strat\u00e9gie ad\u00e9quate.<\/p>","protected":false},"author":5575,"featured_media":145140,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43996],"tags":[],"coauthors":[43999],"class_list":["post-145139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Risikoregelwerke helfen, komplexe Berechtigungen zu managen und<br \/>\nCompliance zu wahren. Wie Sie zudem mit der richtigen Strategie Cyberangriffe verhindern und Kosten sparen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"Christopher Niekamp, IBS Schreiber","url":"https:\/\/e3mag.com\/fr\/author\/christopher-niekamp\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/5575"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=145139"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145139\/revisions"}],"predecessor-version":[{"id":145144,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145139\/revisions\/145144"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/145140"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=145139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=145139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=145139"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=145139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}