{"id":24764,"date":"2017-07-13T07:59:14","date_gmt":"2017-07-13T05:59:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=24764"},"modified":"2019-03-11T13:21:23","modified_gmt":"2019-03-11T12:21:23","slug":"avec-lindustrie-4-0-la-securite-est-rapidement-mise-a-mal","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder\/","title":{"rendered":"Avec l'industrie 4.0, la s\u00e9curit\u00e9 est vite mise \u00e0 mal"},"content":{"rendered":"<p>Dans le cas du constructeur d'installations, cette combinaison d'autorisations \u00e9tait due \u00e0 un concept d'autorisation qui s'est d\u00e9velopp\u00e9 au fil du temps, dans lequel les r\u00f4les \u00e9taient toujours h\u00e9rit\u00e9s et enrichis de transactions suppl\u00e9mentaires.<\/p>\n<p>Malheureusement, cette pratique est encore courante dans de nombreuses entreprises aujourd'hui et permet aux employ\u00e9s de s'enrichir facilement au d\u00e9triment de leur propre entreprise.<\/p>\n<p>Une bonne gestion des autorisations SAP permet d'y rem\u00e9dier. Elle r\u00e9duit le risque d'acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es critiques dans les syst\u00e8mes SAP.<\/p>\n<p>Un concept d'autorisation mis \u00e0 jour est essentiel pour la protection des donn\u00e9es dans les entreprises et les organisations. Il permet de savoir qui a acc\u00e8s \u00e0 quelles donn\u00e9es au sein de l'entreprise.<\/p>\n<p>Un concept d'autorisation sophistiqu\u00e9 tient \u00e9galement compte des remplacements de collaborateurs en cas de maladie ou de vacances. Il tient compte du transfert des collaborateurs dans d'autres services - ou de leur d\u00e9part. Les nouveaux utilisateurs sont automatiquement int\u00e9gr\u00e9s dans le concept d'autorisation.<\/p>\n<p>Mais une autre \u00e9volution m'inqui\u00e8te beaucoup plus. Les nouvelles tendances informatiques, telles que les terminaux mobiles et les applications qui y sont li\u00e9es, contrecarrent la s\u00e9curit\u00e9 dans les entreprises - et ce, d\u00e8s la base.<\/p>\n<p>Je fais surtout allusion \u00e0 la mise en r\u00e9seau directe au niveau des appareils par l'IoT et l'industrie 4.0. Il faut s'imaginer cela : Tout \u00e0 coup, m\u00eame les appareils obtiennent des droits d'acc\u00e8s aux donn\u00e9es personnelles et les traitent de mani\u00e8re automatis\u00e9e.<\/p>\n<p>Tout le monde parle d'industrie 4.0 - et tout le monde veut prendre le train en marche. Mais le th\u00e8me de la s\u00e9curit\u00e9 peut rapidement passer \u00e0 la trappe.<\/p>\n<p>En mati\u00e8re de s\u00e9curit\u00e9 informatique, il est en outre de plus en plus important de v\u00e9rifier si les collaborateurs utilisent vraiment leurs autorisations \u00e0 bon escient et n'en abusent pas.<\/p>\n<p>L'Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l'information (BSI) aborde le th\u00e8me des concepts de r\u00f4les et d'autorisations SAP dans son catalogue de protection informatique de base, dont je ne peux que recommander la lecture \u00e0 tout responsable informatique.<\/p>\n<p>Il est ici express\u00e9ment fait r\u00e9f\u00e9rence \u00e0 la n\u00e9cessit\u00e9 d'attribuer avec un soin particulier les autorisations critiques et de v\u00e9rifier r\u00e9guli\u00e8rement le concept de r\u00f4les et d'autorisations existant.<\/p>\n<p>Mais comment mettre cela en \u0153uvre le plus simplement possible dans le quotidien de l'entreprise ? Et qu'en est-il des combinaisons d'autorisations critiques, c'est-\u00e0-dire de deux autorisations qui ne deviennent critiques qu'une fois attribu\u00e9es ensemble ?<\/p>\n<p>L'essentiel est ici un concept d'autorisation bien pens\u00e9. Ici, chaque CEO devrait veiller d\u00e8s le d\u00e9but \u00e0 ce que la combinaison des autorisations ne cr\u00e9e pas de risques.<\/p>\n<p>Les autorisations sensibles ne devraient \u00eatre attribu\u00e9es qu'en cas de n\u00e9cessit\u00e9 absolue. Les utilisateurs SAP peuvent s'inspirer ici du guide de contr\u00f4le de la DSAG. Un syst\u00e8me de contr\u00f4le interne (SCI) est \u00e9galement un avantage.<\/p>\n<p>Les modifications peuvent par exemple \u00eatre document\u00e9es automatiquement de mani\u00e8re compl\u00e8te et compr\u00e9hensible, \u00e0 condition de compl\u00e9ter le syst\u00e8me d'autorisation SAP avec des fonctions ou des outils de fournisseurs tiers.<\/p>\n<p>Dans l'id\u00e9al, il faudrait pouvoir simuler les effets de l'attribution de nouvelles autorisations avant m\u00eame la mise en production. Ce n'est qu'ainsi que les conflits typiques peuvent \u00eatre identifi\u00e9s et \u00e9cart\u00e9s \u00e0 temps et automatiquement.<\/p>\n<p>En outre, tous les r\u00f4les et autorisations peuvent ainsi \u00eatre contr\u00f4l\u00e9s p\u00e9riodiquement ou \u00e0 l'occasion d'\u00e9v\u00e9nements particuliers, et ce sans effort. Une autre chose me tient \u00e0 c\u0153ur : votre entreprise profite en outre si vous r\u00e9\u00e9valuez les cons\u00e9quences des fuites de donn\u00e9es lors de la mise en \u0153uvre de nouvelles exigences de conformit\u00e9 pour votre gestion des autorisations.<\/p>\n<p>En effet, ces derniers entra\u00eenent des co\u00fbts toujours plus \u00e9lev\u00e9s, comme le prouve la 11e \u00e9tude actuelle sur les violations de donn\u00e9es de Ponemon. Selon cette \u00e9tude, le co\u00fbt total des abus de donn\u00e9es dans les entreprises de douze pays industrialis\u00e9s est pass\u00e9 de 3,8 \u00e0 4 millions de dollars.<\/p>\n<p>Il est pr\u00e9f\u00e9rable d'examiner aujourd'hui plut\u00f4t que demain si le concept d'autorisation de votre entreprise r\u00e9siste \u00e0 ces nombreuses situations de menace.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il y a quelques ann\u00e9es, j'ai contr\u00f4l\u00e9 le concept d'autorisation d'un constructeur d'installations comptant plusieurs milliers de collaborateurs - et que devais-je constater ? Les acheteurs d'une usine pouvaient d\u00e9clencher des cycles de paiement dans les autres usines de l'entreprise. <\/p>","protected":false},"author":1134,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,15175],"tags":[8179,367,5523,370,236,117,988],"coauthors":[28054],"class_list":["post-24764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1707","tag-berechtigungsmanagement","tag-industrie-4-0","tag-industrie40","tag-iot","tag-sap","tag-sicherheit","tag-vernetzung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Bernd Isra\u00ebl, Sivis","url":"https:\/\/e3mag.com\/fr\/author\/bernd-israel-sivis\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/24764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1134"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=24764"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/24764\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=24764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=24764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=24764"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=24764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}