{"id":15604,"date":"2017-03-31T00:01:55","date_gmt":"2017-03-30T22:01:55","guid":{"rendered":"http:\/\/e3mag.com\/?p=15604"},"modified":"2022-02-06T14:44:29","modified_gmt":"2022-02-06T13:44:29","slug":"la-protection-des-donnees-passe-par-la-securite-des-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/datenschutz-nur-mit-datensicherheit\/","title":{"rendered":"La protection des donn\u00e9es passe par la s\u00e9curit\u00e9 des donn\u00e9es"},"content":{"rendered":"<p>En raison notamment des nouvelles r\u00e8gles de l'UE, les conf\u00e9rences sur le th\u00e8me de la protection des donn\u00e9es ont \u00e9t\u00e9 tr\u00e8s fr\u00e9quent\u00e9es lors des journ\u00e9es technologiques DSAG de cette ann\u00e9e - en particulier celles sur les fonctions dans SAP qui peuvent garantir la protection des donn\u00e9es.<\/p>\n<p><strong>Conclusion :<\/strong> SAP est bien plac\u00e9 pour la protection des donn\u00e9es, m\u00eame s'il faut utiliser SAP GRC pour certaines fonctions.<\/p>\n<p>Toutefois, la protection des donn\u00e9es ne vaut pas grand-chose si la s\u00e9curit\u00e9 des donn\u00e9es n'est pas garantie. Il s'agit ici de fermer quelques portes d\u00e9rob\u00e9es ouvertes. Dans le syst\u00e8me SAP lui-m\u00eame, les donn\u00e9es sont bien prot\u00e9g\u00e9es par le concept d'autorisation.<\/p>\n<p>Or, les exportations de donn\u00e9es, les ordres d'impression et les e-mails provenant de SAP font sortir les donn\u00e9es SAP du \"havre de protection\". En effet, dans SAP, on peut soit t\u00e9l\u00e9charger tout ce \u00e0 quoi on a acc\u00e8s, soit ne pas exporter de donn\u00e9es du tout si cette autorisation fait d\u00e9faut.<\/p>\n<p>\u00c0 l'\u00e8re de l'\"\u00e9conomie ouverte\", o\u00f9 les entreprises collaborent de plus en plus avec des partenaires, des collaborateurs externes et ind\u00e9pendants, on ne peut pas interdire les exportations - sinon, des processus importants s'arr\u00eatent.<\/p>\n<p>Il est donc n\u00e9cessaire de contr\u00f4ler qui peut traiter quelles donn\u00e9es et dans quel but en dehors du syst\u00e8me SAP. L'\u00e9change automatique de donn\u00e9es entre les applications et les syst\u00e8mes, par exemple au moyen de RFC ou d'interfaces de services web, affaiblit \u00e9galement la protection des donn\u00e9es.<\/p>\n<p>Il est presque impossible de garantir que le contr\u00f4le d'acc\u00e8s et de transfert se d\u00e9place avec les donn\u00e9es dans le syst\u00e8me cible. En effet, diff\u00e9rents syst\u00e8mes ont g\u00e9n\u00e9ralement aussi diff\u00e9rents concepts d'autorisation.<\/p>\n<p>La num\u00e9risation croissante de ces derni\u00e8res ann\u00e9es a entra\u00een\u00e9 l'apparition de nombreuses petites applications satellites non SAP autour du SAP ERP, qui \u00e9changent des donn\u00e9es de mani\u00e8re tr\u00e8s intensive avec le SAP central. Avec l'Internet des objets (IoT), le trafic de donn\u00e9es devient encore plus intense et les points d'extr\u00e9mit\u00e9 de donn\u00e9es sont encore plus nombreux.<\/p>\n<p>Celui qui pense \u00e0 la protection des donn\u00e9es dans les mois \u00e0 venir doit donc absolument cr\u00e9er les conditions ad\u00e9quates et investir dans la s\u00e9curit\u00e9 des donn\u00e9es. Il est difficile de s\u00e9curiser tous les points finaux qui g\u00e9n\u00e8rent et consomment des donn\u00e9es, ainsi que tous les canaux qui les transportent.<\/p>\n<p>Les attaquants chercheront toujours le point le plus faible et auront rapidement acc\u00e8s aux donn\u00e9es sensibles ou critiques pour l'entreprise en raison de la forte interconnexion des syst\u00e8mes.<\/p>\n<p>C'est pourquoi une approche intelligente et orient\u00e9e vers l'avenir consiste \u00e0 prot\u00e9ger les donn\u00e9es elles-m\u00eames. Cela peut \u00eatre mis en \u0153uvre en classant les informations d\u00e8s leur cr\u00e9ation comme base pour un contr\u00f4le granulaire des t\u00e9l\u00e9chargements.<\/p>\n<p>Ainsi, seules les donn\u00e9es qui sont r\u00e9ellement n\u00e9cessaires dans les syst\u00e8mes cibles quittent le syst\u00e8me source. La condition pr\u00e9alable est que le syst\u00e8me cible puisse \u00e9galement garantir la protection des donn\u00e9es.<\/p>\n<p>Il est important que la solution de classification soit profond\u00e9ment int\u00e9gr\u00e9e dans SAP afin que ce processus puisse \u00eatre mis en \u0153uvre de mani\u00e8re automatis\u00e9e. La classification manuelle ralentit les processus et n'est donc souvent pas appliqu\u00e9e de mani\u00e8re cons\u00e9quente dans le quotidien professionnel.<\/p>\n<p>En outre, le concept d'autorisation SAP peut d'ores et d\u00e9j\u00e0 \u00eatre \u00e9tendu aux exportations de donn\u00e9es gr\u00e2ce aux technologies DRM telles que RMS de Microsoft. Les utilisateurs peuvent ainsi contr\u00f4ler qui a acc\u00e8s au document crypt\u00e9 et quelles possibilit\u00e9s d'utilisation (lecture, \u00e9criture, impression, etc.) sont autoris\u00e9es.<\/p>\n<p>Si l'on consid\u00e8re le monde de l'exportation et du traitement des donn\u00e9es par les employ\u00e9s, qui repr\u00e9sentent traditionnellement le plus grand risque pour la s\u00e9curit\u00e9 des donn\u00e9es, il existe aujourd'hui d\u00e9j\u00e0 de tr\u00e8s bonnes solutions pour garantir la s\u00e9curit\u00e9 m\u00eame pour les nouvelles exigences de conformit\u00e9.<\/p>\n<p>Actuellement, les experts travaillent donc d\u00e9j\u00e0 sur le prochain d\u00e9fi : la s\u00e9curisation des donn\u00e9es qui sont transf\u00e9r\u00e9es automatiquement en arri\u00e8re-plan entre les applications.<\/p>\n<p>En effet, cette communication \"machine-to-machine\" va se d\u00e9velopper encore plus \u00e0 l'avenir et le contr\u00f4le d'acc\u00e8s est ici encore plus complexe.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"La protection des donn\u00e9es passe par la s\u00e9curit\u00e9 des donn\u00e9es\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"CI-SECUDE\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Avec le nouveau RGPD de l'UE, la protection des donn\u00e9es est devenue l'affaire du chef. \u00c0 partir de mai 2018, les infractions \u00e0 ce r\u00e8glement ne seront plus sanctionn\u00e9es d'une amende maximale de 300.000 euros, mais d'une amende pouvant aller jusqu'\u00e0 20 millions d'euros ou quatre pour cent du chiffre d'affaires mondial, le montant le plus \u00e9lev\u00e9 \u00e9tant retenu. De quoi mettre la puce \u00e0 l'oreille des directeurs financiers et des DSI.<\/p>","protected":false},"author":355,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,11023],"tags":[11367,1993,960,601,824,370,108],"coauthors":[23277],"class_list":["post-15604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1704","tag-berechtigungskonzept","tag-datenschutz","tag-datensicherheit","tag-digitalisierung","tag-internet-of-things","tag-iot","tag-rfc","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verst\u00f6\u00dfe gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag h\u00f6her liegt. Das l\u00e4sst die CFOs und CIOs aufhorchen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1704\/\" rel=\"category tag\">MAG 17-04<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/fr\/author\/holger-huegel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/15604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=15604"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/15604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=15604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=15604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=15604"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=15604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}