{"id":1991,"date":"2016-11-24T13:50:45","date_gmt":"2016-11-24T12:50:45","guid":{"rendered":"http:\/\/e3mag.com\/?p=1991"},"modified":"2019-04-01T08:57:49","modified_gmt":"2019-04-01T06:57:49","slug":"stopper-la-perte-de-donnees-a-la-source","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/stopper-la-perte-de-donnees-a-la-source\/","title":{"rendered":"Stopper la perte de donn\u00e9es \u00e0 la source"},"content":{"rendered":"<p>Que ce soit par malveillance <span id=\"urn:local-text-annotation-qgz86vy8lcsbzq35qu2w84odol1b7cvw\" class=\"textannotation disambiguated wl-thing\">Pirate informatique<\/span> ou imprudents propres <span id=\"urn:local-text-annotation-qhpz5xcvp5kc6n656tr6ad6p44hs044k\" class=\"textannotation disambiguated wl-thing\">Collaborateurs<\/span> provoque : les personnes sensibles <span id=\"urn:local-text-annotation-6bs8a03zcsb1z7vqi3lbnc8upj11if9a\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> dans de mauvaises mains, ont <span id=\"urn:local-text-annotation-hu68y8yh4awg14js3gqns9v9pcjdmwil\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> de risques financiers et juridiques consid\u00e9rables.<\/p>\n<p>Par exemple, cela peut co\u00fbter particuli\u00e8rement cher aux entreprises du secteur pharmaceutique si des recettes de m\u00e9dicaments tombent entre les mains de la concurrence et que des travaux de recherche de longue haleine soient ainsi r\u00e9duits \u00e0 n\u00e9ant.<\/p>\n<p>Pour les \u00e9tablissements de cr\u00e9dit, les informations bancaires de la <span id=\"urn:local-text-annotation-2arxk2l57tr0f5kfmw7qec90qicgvsqs\" class=\"textannotation disambiguated wl-thing\">Clients<\/span> Les donn\u00e9es personnelles sont particuli\u00e8rement dignes de protection, car en cas de fuite non autoris\u00e9e, il faut craindre non seulement des demandes de dommages et int\u00e9r\u00eats, mais aussi des atteintes \u00e0 la r\u00e9putation.<\/p>\n<p>Dans tous les secteurs, tous les <span id=\"urn:local-text-annotation-bycxvdc5cy5uzcvx283o1jqung8mciab\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> accorder une attention accrue aux informations personnelles des employ\u00e9s, car une fuite non autoris\u00e9e peut \u00e9galement \u00eatre sanctionn\u00e9e l\u00e9galement.<\/p>\n<p>Avec la pr\u00e9vention des fuites de donn\u00e9es (DLP), il existe une s\u00e9rie de m\u00e9thodes et d'outils qui servent \u00e0 colmater les \u00e9ventuelles fuites de donn\u00e9es.<\/p>\n<p><span id=\"urn:local-text-annotation-sfdlgtj8celwi1uzd0ln0eh622xu0mqv\" class=\"textannotation disambiguated wl-person\">Allen<\/span> ont en commun de bloquer le flux de donn\u00e9es dans le r\u00e9seau de l'entreprise \u00e0 des points de sortie d\u00e9finis. <span id=\"urn:local-text-annotation-4az3hg02b0ftz35tiba6aiqvsnuzckp6\" class=\"textannotation disambiguated wl-thing\">surveiller<\/span> et de sonner l'alarme lorsque des probl\u00e8mes critiques pour l'entreprise sont d\u00e9tect\u00e9s. <span id=\"urn:local-text-annotation-h0t1rxo6kl8r3g3zckn4d6plpd3qsl1l\" class=\"textannotation disambiguated wl-thing\">Informations<\/span> sortir ou sont d\u00e9j\u00e0 sortis.<\/p>\n<h3>Points de sortie en ligne de mire<\/h3>\n<p>Pour cela, les diff\u00e9rentes solutions DLP interviennent \u00e0 diff\u00e9rents niveaux de la <span id=\"urn:enhancement-279828cc-49cb-b1e3-11f2-c769d7b74ffa\" class=\"textannotation\">IT-<span id=\"urn:local-text-annotation-uwsxe493ksrphkjcvi34jqb1qp8bp1kk\" class=\"textannotation disambiguated wl-thing\">Infrastructure<\/span><\/span> de l'entreprise. Ainsi, il existe des outils qui permettent <span id=\"urn:local-text-annotation-merczs60zqisd7s39qpyanb4u0nibqhe\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> de surveiller les <span id=\"urn:local-text-annotation-s02l10z8q8n7dmu1i0ihj8wwik14oekt\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> des ordinateurs portables des <span id=\"urn:local-text-annotation-hnyw9tj915cmkk58zhe2ocrtu2x7j1uj\" class=\"textannotation disambiguated wl-thing\">Collaborateurs<\/span> sur des terminaux mobiles, comme des cl\u00e9s USB.<\/p>\n<p>Dans <span id=\"urn:local-text-annotation-9f0xilgmzikqo4tro6h7888sto2ouzis\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>Il existe en principe plusieurs possibilit\u00e9s d'\u00e9vacuation des donn\u00e9es dans les environnements de type \"bottom-up\". Ainsi, lors de l'ex\u00e9cution d'un certain <span id=\"urn:local-text-annotation-fph04dz2p1tcyx8bqm23jp7if2dc5ion\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-Les r\u00e9sultats du programme <span id=\"urn:local-text-annotation-uwhmyuz5tddhhv0stts9nrk0efqofbqo\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> \u00e0 partir des <span id=\"urn:local-text-annotation-pnwhyccmnpmhdbq2xebt0pjc08koal6n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Les donn\u00e9es sont lues dans les tables de la base de donn\u00e9es et transmises \u00e0 l'aide de diff\u00e9rentes m\u00e9thodes.<br \/>\nLes utilisateurs ont acc\u00e8s \u00e0 tous les canaux de communication, depuis les listes d'\u00e9dition classiques jusqu'\u00e0 des <span id=\"urn:local-text-annotation-xr08ucislyciswtgncjivjdu4271qwa3\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-ugsywun7yzctp8p47ix4xbk9rbsnqxhk\" class=\"textannotation disambiguated wl-thing\">Interfaces<\/span> jusqu'aux services web modernes.<\/p>\n<p>Pour \u00e9viter toute perte de donn\u00e9es, <span id=\"urn:local-text-annotation-dgj7ohu4wvvskkb6c6ut9g7h4w5fsz18\" class=\"textannotation disambiguated wl-thing\">surveiller<\/span> les approches DLP traditionnelles ciblent pr\u00e9cis\u00e9ment les endroits o\u00f9 les canaux de communication se terminent de mani\u00e8re \u00e0 ce que les <span id=\"urn:local-text-annotation-06sij7kxpceu0qhevvb18kowwz2usmvw\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> soit par les utilisateurs finaux, soit par des moyens techniques. <span id=\"urn:local-text-annotation-0h1plipawsz5bgss753k88wnsepjyg0b\" class=\"textannotation disambiguated wl-thing\">Interfaces<\/span> le <span id=\"urn:local-text-annotation-aun5claz0ilgwysc5szar4k7v7j3qa1a\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Le syst\u00e8me de gestion de l'information<\/p>\n<p>Une autre possibilit\u00e9 tr\u00e8s utilis\u00e9e est que <span id=\"urn:local-text-annotation-zw1loy9techtcacvrnzz84rekaayhykk\" class=\"textannotation disambiguated wl-thing\">Utilisateurs<\/span> \u00e0 partir d'un <span id=\"urn:local-text-annotation-6lvtc7ishm995lhv10elakh59xlhdfj9\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-<span id=\"urn:local-text-annotation-togmcfa3bukrnm7kcknhbnnxduw6mw89\" class=\"textannotation disambiguated wl-thing\">Programme<\/span> cr\u00e9er un e-mail et <span id=\"urn:local-text-annotation-255glgqzyrg8tl1eq44gv71eoerfurig\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-qcsyeo0ujn8b02k2066hse50nti0ftfe\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> en pi\u00e8ce jointe.<\/p>\n<p>Bien que les diff\u00e9rentes m\u00e9thodes techniques de DLP soient diff\u00e9rentes, elles ont toutes en commun le fait qu'elles n\u00e9cessitent beaucoup d'efforts pour atteindre les objectifs critiques. <span id=\"urn:local-text-annotation-amyqvk6ph9iifgz9xqjqotu85r633aci\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-346zm9k99p5n5j46ad75uhn2ipsi1tpz\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> de reconna\u00eetre avec certitude et de g\u00e9rer efficacement les multiples points de sortie du r\u00e9seau de l'entreprise. <span id=\"urn:local-text-annotation-g9xmbz6cfett566k6kfpqbkxsw5yrmb7\" class=\"textannotation disambiguated wl-thing\">surveiller<\/span>.<\/p>\n<h3><span id=\"urn:local-text-annotation-jwbnuk6f4lniwx91wjgcszp72og5sbx8\" class=\"textannotation disambiguated wl-thing\">Code source<\/span>-analyse<\/h3>\n<p>Pour r\u00e9duire cette charge de travail, le <span id=\"urn:local-text-annotation-svky53bek5jq02qs2w23pnml1fy1s6v8\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Avec l'outil CodeProfiler, le fournisseur de s\u00e9curit\u00e9 Virtual Forge a d\u00e9velopp\u00e9 une nouvelle approche qui intervient nettement plus t\u00f4t et de mani\u00e8re plus durable : Avec la m\u00e9thode statique DLP-<span id=\"urn:local-text-annotation-htu3gssa1ijdphkg9wx55u8tvvkra0kk\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> les canaux d'\u00e9coulement peuvent \u00eatre rendus plus sensibles <span id=\"urn:local-text-annotation-u5rqqw6ffmbenn52yff94uwurqjw4858\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-oyevdk8jwpdksvl17glar83e677435kx\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> d\u00e9j\u00e0 dans le <span id=\"urn:local-text-annotation-r19qdlkigirpr1s4lilb8fbpydk1j7e4\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-bp3kefdbt47vyzgx3bj8gr7gcahdcf6p\" class=\"textannotation disambiguated wl-thing\">Code source<\/span> identifier.<\/p>\n<p>Contrairement aux approches DLP r\u00e9actives habituelles, l'approche DLP statique a un impact sur la s\u00e9curit\u00e9.<span id=\"urn:local-text-annotation-fq4t5ezm9w553ga2alnzalg8y7ih08vj\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> donc \u00e0 titre pr\u00e9ventif. Directement dans le <span id=\"urn:local-text-annotation-ztxbtvkhnlh31rxkbbqh0rqhptwnxkrp\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Le code de s\u00e9curit\u00e9 permet d'identifier les endroits que les pirates ont choisi de visiter \u00e0 des fins de fraude ou pour leur propre compte. <span id=\"urn:local-text-annotation-19stv5ar5pew2rilqk8b2e6litb0qs3r\" class=\"textannotation disambiguated wl-thing\">Collaborateurs<\/span> de l'entreprise, et de l'utiliser par inadvertance pour <span id=\"urn:local-text-annotation-izgui2ldfascawpmu4kvcjc33t0792oa\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-8owoj3wubmy95gsn5ss1js1jfhzvycot\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> d'abord des tables de la base de donn\u00e9es, puis compl\u00e8tement des <span id=\"urn:local-text-annotation-x7opynr0i9b5pabk34e0j6bzytvjo9io\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Les applications de l'entreprise sont tr\u00e8s vari\u00e9es.<\/p>\n<p>Comme l'installation du CodeProfiler est techniquement tr\u00e8s simple, il est op\u00e9rationnel en peu de temps et les r\u00e9sultats d'un <span id=\"urn:local-text-annotation-cqp1fmmm8vmatkjpevxhjuosrvsskxq9\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> sont rapidement disponibles.<\/p>\n<p>Mais en m\u00eame temps, il faut aussi pr\u00e9ciser quels sont les <span id=\"urn:local-text-annotation-q1tv3pg8ouf2drl88wkb2b3302i0jlo5\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-txyl595k1vsq28lx7ebn1e5uouy8tf0k\" class=\"textannotation disambiguated wl-thing\">Informations<\/span> dans un <span id=\"urn:local-text-annotation-w6omwmr9k2kmk7218k7gluyzgyrhfueg\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> sont particuli\u00e8rement dignes de protection. Il peut s'agir - en fonction du secteur - de <span id=\"urn:local-text-annotation-v8wfiaxqjp6j180tr6qkad7yce9cnpxp\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> de certains secteurs de l'entreprise, comme les finances, le d\u00e9veloppement, le marketing ou les ventes.<\/p>\n<p>Parall\u00e8lement, les exigences l\u00e9gales en mati\u00e8re de protection des donn\u00e9es et de s\u00e9curit\u00e9, en constante \u00e9volution, doivent \u00eatre respect\u00e9es. <span id=\"urn:local-text-annotation-izsofts221rksk4k3ypfymr5ve9mxglu\" class=\"textannotation disambiguated wl-thing\">Conformit\u00e9<\/span>-Il convient de prendre en compte les directives de l'UE, les accords d'entreprise sp\u00e9cifiques et les accords conclus avec le comit\u00e9 d'entreprise.<\/p>\n<p>Est-ce que les personnes sensibles <span id=\"urn:local-text-annotation-tuevx1gyjusi748d94iqzl5tb4vw3usf\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-jifeppwb88rsro8c6trjbilnlxz9g8ji\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> il faut s'assurer que seuls les utilisateurs qui disposent des droits d'acc\u00e8s appropri\u00e9s peuvent y acc\u00e9der. <span id=\"urn:local-text-annotation-74j10w1ry7jlxpl0inh7agno1gahvads\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Les personnes concern\u00e9es doivent disposer des autorisations n\u00e9cessaires.<\/p>\n<p>Comme la classification des donn\u00e9es critiques <span id=\"urn:local-text-annotation-dqfu4dov58srt1w8y40fqfyvjrwfdd4w\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-wcdo46t3sern9ql1oe8yuj8iwpvfzym9\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> Virtual Forge travaille en \u00e9troite collaboration avec la soci\u00e9t\u00e9 d'audit et de conseil KPMG pour les projets clients DLP.<\/p>\n<p>Inversement, les consultants de KPMG misent sur les DLP- statiques.<span id=\"urn:local-text-annotation-3cl06vogzuu0iphlrt1ypmokv1r2ctp4\" class=\"textannotation disambiguated wl-thing\">Analyses<\/span> de Virtual Forge lorsqu'ils deviennent des <span id=\"urn:local-text-annotation-qfkqzbl8auytaesyjfr64jjalq4z4p28\" class=\"textannotation disambiguated wl-thing\">Clients<\/span> de l'h\u00f4pital, pour lesquels des sympt\u00f4mes ind\u00e9sirables <span id=\"urn:local-text-annotation-u30368qjljnsd1j9wenv4idompewsdq9\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Les donn\u00e9es de l'enqu\u00eate ont \u00e9t\u00e9 utilis\u00e9es pour d\u00e9terminer si des fuites de donn\u00e9es ont \u00e9t\u00e9 constat\u00e9es.<\/p>\n<p>KPMG est aussi de plus en plus souvent sollicit\u00e9 pour des <span id=\"urn:local-text-annotation-wukyo3t6im8x7k8uhcqa7giu5nu15uqp\" class=\"textannotation disambiguated wl-thing\">Clients<\/span> actifs qui souhaitent anticiper de tels incidents de s\u00e9curit\u00e9 informatique. Ainsi, les d\u00e9partements sp\u00e9cialis\u00e9s, les repr\u00e9sentants de la gouvernance, des risques &amp; des <span id=\"urn:local-text-annotation-xjnd64dkaromx1zecwcrxj3b30bndseg\" class=\"textannotation disambiguated wl-thing\">Conformit\u00e9<\/span> (GRC), les responsables internes de la protection des donn\u00e9es et les comit\u00e9s d'entreprise recherchent de plus en plus des approches DLP efficaces pour faire face aux risques li\u00e9s \u00e0 d'\u00e9ventuelles attaques. <span id=\"urn:local-text-annotation-sdjr18yajkdx5ezaro2bpxio1mt9fqlq\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-l'utilisation d'un syst\u00e8me d'alerte pr\u00e9coce pour faire face aux pertes de donn\u00e9es.<\/p>\n<p>La demande croissante est motiv\u00e9e par le fait que, dans de nombreux pays, l'acc\u00e8s \u00e0 l'eau potable est devenu plus facile. <span id=\"urn:local-text-annotation-rh64w36021cz90bthtr9yh6edbebwqai\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> le nombre de <span id=\"urn:local-text-annotation-uie98ztgffvbibu9mydzchlf1rej3f4c\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Au fil des ans, les syst\u00e8mes de gestion de l'information se sont tellement d\u00e9velopp\u00e9s que l'on a souvent perdu la vue d'ensemble des syst\u00e8mes critiques pour l'entreprise. <span id=\"urn:local-text-annotation-0iq5zp89s6u5kvf3dmgktqat2sdl0ttr\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> de quels syst\u00e8mes SAP<span id=\"urn:local-text-annotation-78slj2ay6t5wpd36cqk5majs4s29bxic\" class=\"textannotation disambiguated wl-thing\">Programmes<\/span> et - surtout - dans quel contexte elles sont trait\u00e9es.<\/p>\n<p>Cela augmente les risques que les <span id=\"urn:local-text-annotation-rwp0h9orm8l4t8rn6lku4k1m6oaeji3p\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-kdiblt8k2t35r88wkrsrql74ly8r51df\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> des destinataires non autoris\u00e9s \u00e0 l'int\u00e9rieur et \u00e0 l'ext\u00e9rieur du <span id=\"urn:local-text-annotation-tvp8fojy9dpkkki87vxbe8ijic12fwnj\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> atteindre.  Pour <span id=\"urn:local-text-annotation-dyd0rk8zz9jb2d5py2264uogg9ololye\" class=\"textannotation disambiguated wl-thing\">Clients<\/span> faciliter la collaboration dans les projets DLP, Virtual Forge et KPMG ont mis en commun leur technologie et leur expertise dans une offre commune.<\/p>\n<p>Pour ce faire, chaque projet est divis\u00e9 en cinq phases :<\/p>\n<ol>\n<li>D\u00e9finition des exigences juridiques et techniques. Pour le lancement du projet, une discussion est men\u00e9e avec le <span id=\"urn:local-text-annotation-7f10fmrhk3x1gw1dgj4rh89xtft1pr0n\" class=\"textannotation disambiguated wl-thing\">Clients<\/span> clarifi\u00e9 quels sont les <span id=\"urn:local-text-annotation-f9rond77tih9pgl3stbndm1elelbiwa2\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-7tko59kxftxcgj89ib9qe8gl112klmdu\" class=\"textannotation disambiguated wl-thing\">Informations<\/span> sont critiques pour l'entreprise et donc particuli\u00e8rement dignes de protection.<\/li>\n<li>identification des champs de donn\u00e9es pertinents et <span id=\"urn:local-text-annotation-1ppfayqjb6mqb1mr49iqsg7r7ywarx6z\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-applications, qui <span id=\"urn:local-text-annotation-mmgccezbav6a8bnvt0z3rgys7hl9xthw\" class=\"textannotation disambiguated wl-thing\">Donn\u00e9es<\/span> traiter les donn\u00e9es. Il s'agit de d\u00e9terminer quels sont les <span id=\"urn:local-text-annotation-f28dzdfieicebfrpuee9cg1mx9si4jtv\" class=\"textannotation disambiguated wl-thing\">Utilisateurs<\/span> pour ex\u00e9cuter quel <span id=\"urn:local-text-annotation-7hrdb2crt1ipvlj0iji9ecpe8owk0wsd\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-7yvcs4nhhid842qurhg0bx9xi2h6klnx\" class=\"textannotation disambiguated wl-thing\">Programmes<\/span> et si les autorisations existantes sont correctes. Il en r\u00e9sulte une image th\u00e9orique qui fait la diff\u00e9rence entre les flux de donn\u00e9es autoris\u00e9s et non autoris\u00e9s.<\/li>\n<li>Utilisation du CodeProfiler. Pour cela, les exigences professionnelles sont transpos\u00e9es dans un langage technique, c'est-\u00e0-dire que la proc\u00e9dure DLP est param\u00e9tr\u00e9e. Le CodeProfiler passe au peigne fin le <span id=\"urn:local-text-annotation-i9t8t7hfmserearldjtl2ysm809cu2zk\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-<span id=\"urn:local-text-annotation-o8zy7imbpetfene1vru2hsbjg3oux3z3\" class=\"textannotation disambiguated wl-thing\">Code source<\/span> avec des algorithmes de recherche et fournit une image r\u00e9elle des flux de donn\u00e9es potentiels.<\/li>\n<li>Comparaison de l'image th\u00e9orique et de l'image r\u00e9elle de possibles <span id=\"urn:local-text-annotation-96lrwd79mrikgn1w1heuuqgrzbz3408g\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-d'\u00e9coulement des donn\u00e9es. Dans cette phase, les connaissances acquises gr\u00e2ce \u00e0 l'utilisation du CodeProfiler sont compar\u00e9es aux exigences l\u00e9gales et professionnelles de l'entreprise. <span id=\"urn:local-text-annotation-afhwh1nk7m85zbt1jre4dgumrgpriiz3\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span> compar\u00e9.<\/li>\n<li>d\u00e9finition de recommandations d'action. Au final, les <span id=\"urn:local-text-annotation-9d1xfw3q2i16xpwm9lpmkgz9xwuuh3dl\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span>\u00a0 des mesures concr\u00e8tes pour atteindre l'image cible et \u00e9viter ainsi les abus. <span id=\"urn:local-text-annotation-eqdhc2ok9x0n8dopl87pvqcihcqy5asn\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-d'\u00e9viter les fuites de donn\u00e9es. L'une des principales mesures consiste \u00e0 nettoyer le syst\u00e8me de fichiers concern\u00e9. <span id=\"urn:local-text-annotation-yedlcysevql9368aauub5v1mk5r8yfca\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-codes sources.<\/li>\n<\/ol>\n<h3>Scans continus recommand\u00e9s<\/h3>\n<p>Afin d'assurer une \u00e9tanch\u00e9it\u00e9 durable d'\u00e9ventuelles <span id=\"urn:local-text-annotation-nlark8qfp7g0a3b7baij6deriadjz41n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Pour obtenir une meilleure protection contre les fuites de donn\u00e9es, il est conseill\u00e9 d'utiliser le syst\u00e8me d'exploitation de l'entreprise. <span id=\"urn:local-text-annotation-0k6q07d357p4axalmh5gh9ltwz7y8sf4\" class=\"textannotation disambiguated wl-thing\">Entreprise<\/span>les DLP- statiques<span id=\"urn:local-text-annotation-9f75ibk29liyynoq89fketf63lcgt1m8\" class=\"textannotation disambiguated wl-thing\">Analyses<\/span> \u00e0 appliquer non pas une seule fois, mais r\u00e9guli\u00e8rement<\/p>\n<p>Ainsi, les nouveaux d\u00e9veloppements et les adaptations permanentes permettent, en l'espace de <span id=\"urn:local-text-annotation-28coca05wnpiijazffqfcslw4xm5i2d7\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Ces possibilit\u00e9s ne peuvent \u00eatre identifi\u00e9es que si les scans effectu\u00e9s avec le CodeProfiler sont int\u00e9gr\u00e9s en permanence dans les processus de d\u00e9veloppement et de contr\u00f4le de la s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>La fuite ind\u00e9sirable de donn\u00e9es SAP critiques peut avoir des cons\u00e9quences dangereuses pour les entreprises. Gr\u00e2ce \u00e0 une approche commune de Virtual Forge et de KPMG, les utilisateurs s'attaquent \u00e0 la racine du probl\u00e8me. <\/p>","protected":false},"author":62,"featured_media":2008,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,740],"tags":[174,637,618,437],"coauthors":[23909],"class_list":["post-1991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag1612","tag-compliance","tag-hacker","tag-kunde","tag-mitarbeiter","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",400,286,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-768x550.jpg",768,550,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1200x859.jpg",1200,859,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-100x72.jpg",100,72,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-480x343.jpg",480,343,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-640x458.jpg",640,458,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-720x515.jpg",720,515,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-960x687.jpg",960,687,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1168x836.jpg",1168,836,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1440x1030.jpg",1440,1030,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1536x1099.jpg",1536,1099,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",943,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der unerw\u00fcnschte Abfluss gesch\u00e4ftskritischer SAP-Daten kann f\u00fcr Unternehmen bedrohliche Folgen haben. Mit einem gemeinsamen Ansatz von Virtual Forge und KPMG packen Anwender das Problem an der Wurzel. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Sch\u00f6nh\u00f6fer\/Lorenz, KPMG","url":"https:\/\/e3mag.com\/fr\/author\/sebastians-und-eduart-lorenz\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/1991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=1991"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/1991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2008"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=1991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=1991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=1991"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=1991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}