{"id":28668,"date":"2017-09-21T00:09:47","date_gmt":"2017-09-20T22:09:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=28668"},"modified":"2022-05-01T09:04:54","modified_gmt":"2022-05-01T07:04:54","slug":"securite-des-donnees-proteger-les-joyaux-de-la-couronne","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/datensicherheit-die-kronjuwelen-schuetzen\/","title":{"rendered":"Prot\u00e9ger les joyaux de la couronne"},"content":{"rendered":"<h3>Les clients SAP du monde entier sont actuellement engag\u00e9s dans un processus de transformation num\u00e9rique. De votre point de vue, quels changements le passage \u00e0 SAP S\/4 Hana entra\u00eene-t-il pour la s\u00e9curit\u00e9 des donn\u00e9es ?<\/h3>\n<p><strong>Holger H\u00fcgel :<\/strong> Outre la consultation via la pile NetWeaver, Hana offre \u00e9galement la possibilit\u00e9 d'acc\u00e9der aux donn\u00e9es directement ou via Hana XSA. De ce fait, la base de donn\u00e9es dispose in\u00e9vitablement de son propre concept d'autorisation, qu'il convient d'int\u00e9grer dans le concept existant.<\/p>\n<p>De plus, Hana, en tant que plate-forme, offre de nombreuses nouvelles interfaces d'application qui comportent toutes en soi des risques de s\u00e9curit\u00e9. Le risque que des donn\u00e9es quittent le syst\u00e8me SAP de mani\u00e8re incontr\u00f4l\u00e9e augmente.<\/p>\n<p>Le transfert de donn\u00e9es en arri\u00e8re-plan entre SAP et les applications tierces, largement \"opaque\" pour les responsables de la s\u00e9curit\u00e9, est \u00e9galement en augmentation, ce qui accro\u00eet la surface d'attaque pour les piratages et les attaques d'initi\u00e9s.<\/p>\n<p>Pour pouvoir continuer \u00e0 s\u00e9curiser les donn\u00e9es SAP de mani\u00e8re fiable \u00e0 l'avenir, les entreprises doivent anticiper et utiliser des solutions techniques qui minimisent ces risques.<\/p>\n<h3>Selon vous, \u00e0 quoi pourrait ressembler un concept d'autorisation qui int\u00e8gre le nouveau et l'ancien monde ?<\/h3>\n<p><strong>colline :<\/strong> Les concepts d'autorisation futurs s'orientent d'abord vers les processus et les donn\u00e9es qui y sont trait\u00e9es. Ils suivent en quelque sorte les donn\u00e9es tout au long de la cha\u00eene de traitement, tout au long de leur cycle de vie.<\/p>\n<p>Le besoin de protection des donn\u00e9es en d\u00e9coule, ce qui correspond en fin de compte \u00e0 une classification des donn\u00e9es et d\u00e9bouche sur un syst\u00e8me d'autorisation centr\u00e9 sur les donn\u00e9es. Cette approche \u00e9largit le concept actuel bas\u00e9 sur les r\u00f4les, mais ne le remplace pas. En effet, la classe de protection d\u00e9crit clairement quel r\u00f4le est autoris\u00e9 \u00e0 traiter certaines donn\u00e9es et de quelle mani\u00e8re.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Prot\u00e9ger les joyaux de la couronne\" class=\"aligncenter size-full wp-image-28669\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\" alt=\"Victimes Et Collines, S\u00e9curit\u00e9 Des Donn\u00e9es\" width=\"1000\" height=\"420\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-768x323.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-100x42.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-480x202.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-640x269.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-720x302.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-960x403.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<h3>Quelles exp\u00e9riences avez-vous faites \u00e0 ce sujet dans la pratique ? Existe-t-il d\u00e9j\u00e0 des entreprises qui classifient leurs donn\u00e9es de mani\u00e8re continue et sans faille ?<\/h3>\n<p><strong>Andreas Opfer :<\/strong> Bien que des repr\u00e9sentants du secteur automobile, en particulier, se soient d\u00e9j\u00e0 engag\u00e9s sur le th\u00e8me de la classification des donn\u00e9es, il n'existe pas encore, \u00e0 ma connaissance, de normes industrielles et sectorielles qui d\u00e9finissent pr\u00e9cis\u00e9ment ce qui se cache derri\u00e8re le statut \"confidentiel\", par exemple, et quelles sont les cons\u00e9quences de ce statut sur le traitement des donn\u00e9es.<\/p>\n<p>Pour pouvoir s\u00e9curiser les cha\u00eenes de processus avec leurs partenaires et fournisseurs dans notre monde de plus en plus interconnect\u00e9, les entreprises ont encore un besoin urgent de rattraper leur retard dans ce domaine.<\/p>\n<h3>Comment pouvons-nous nous imaginer la mise en \u0153uvre organisationnelle et technique des nouvelles approches de s\u00e9curit\u00e9 dans la pratique ?<\/h3>\n<p><strong>colline :<\/strong> Pour suivre le rythme de l'\u00e9volution rapide et de l'interchangeabilit\u00e9 des technologies informatiques actuelles, les processus cl\u00e9s des entreprises seront \u00e0 l'avenir de plus en plus g\u00e9r\u00e9s par des architectures de plateformes.<\/p>\n<p>Dans un monde num\u00e9rique, la s\u00e9curit\u00e9 informatique fait sans aucun doute partie de ces processus cl\u00e9s et n\u00e9cessite sa propre plate-forme. Aujourd'hui, on trouve souvent des syst\u00e8mes centraux de gestion des identit\u00e9s qui assument ce r\u00f4le.<\/p>\n<p>Celles-ci ne sont toutefois viables que si elles permettent une conception de la s\u00e9curit\u00e9 centr\u00e9e sur les donn\u00e9es. Dans tous les cas, il convient de miser sur des plateformes standard \u00e9tablies, support\u00e9es par toutes les applications courantes en tant qu'\"instance de s\u00e9curit\u00e9\".<\/p>\n<p><strong>Les victimes :<\/strong> Et c'est pr\u00e9cis\u00e9ment l\u00e0 que Secude apporte son aide avec la solution de s\u00e9curit\u00e9 des donn\u00e9es SAP Halocore. C'est la seule solution qui permet d'appliquer les normes de s\u00e9curit\u00e9 Microsoft AIP\/RMS \u00e0 l'environnement SAP, et elle est bien s\u00fbr aussi certifi\u00e9e pour S\/4 Hana.<\/p>\n<p>Comme SAP est devenu la plaque tournante des donn\u00e9es dans la plupart des entreprises, les donn\u00e9es sont \u00e9chang\u00e9es avec de nombreux syst\u00e8mes satellites via diff\u00e9rentes interfaces, qu'elles soient manuelles ou automatis\u00e9es.<\/p>\n<p>La classification automatis\u00e9e des donn\u00e9es int\u00e9gr\u00e9e dans Halocore permet d'appliquer le profil RMS appropri\u00e9, \u00e0 condition que les donn\u00e9es soient autoris\u00e9es \u00e0 quitter SAP. Sans autorisation correspondante, l'exportation des donn\u00e9es est emp\u00each\u00e9e.<\/p>\n<h3>Comment les entreprises peuvent-elles int\u00e9grer ces \u00e9tapes dans leurs projets de migration actuels ?<\/h3>\n<p><strong>Les victimes :<\/strong> Nous comprenons tr\u00e8s bien que des projets de migration aussi importants que S\/4 Hana mobilisent une grande partie des ressources. C'est pourquoi de nombreux clients essaient d'\u00e9carter du projet toute augmentation suppl\u00e9mentaire de la complexit\u00e9. Mais aujourd'hui, la s\u00e9curit\u00e9 des donn\u00e9es n'est plus une option, c'est une n\u00e9cessit\u00e9.<\/p>\n<p>Le RGPD oblige et les attaques contre l'IP des entreprises se multiplient. Les changements d'architecture qui accompagnent S\/4 Hana sont aussi l'occasion de passer au crible toutes les architectures informatiques dans le cadre de petits sous-projets achev\u00e9s et de les adapter si n\u00e9cessaire au cours de la migration.<\/p>\n<p>Les co\u00fbts sont les plus bas dans le cadre de la migration vers S\/4-Hana. Par la suite, cela devient de plus en plus co\u00fbteux. En outre, de nombreux outils de migration, par exemple pour les donn\u00e9es et le code personnalis\u00e9 Abap, permettent de r\u00e9duire la complexit\u00e9 et de ma\u00eetriser les risques.<\/p>\n<p>Halocore, par exemple, peut \u00eatre impl\u00e9ment\u00e9 en quelques jours et prot\u00e8ge les \"joyaux de la couronne\" des clients SAP d\u00e8s le premier jour, aussi bien avant qu'apr\u00e8s la migration vers S\/4 Hana.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bien que le nombre d'incidents de s\u00e9curit\u00e9 ne cesse d'augmenter dans les grandes et moyennes entreprises, beaucoup subordonnent le th\u00e8me de la s\u00e9curit\u00e9 des donn\u00e9es aux projets de transformation. Andreas Opfer et Holger H\u00fcgel de Secude expliquent \u00e0 quoi devraient ressembler les concepts de s\u00e9curit\u00e9 modernes et comment les responsables SAP peuvent les int\u00e9grer judicieusement dans les projets de migration S\/4 Hana actuels.<\/p>","protected":false},"author":38,"featured_media":28671,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[11367,606,130,11281,17715,1790,6174,722,19701,236,14540],"coauthors":[19920],"class_list":["post-28668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-berechtigungskonzept","tag-daten","tag-datenbank","tag-dsgvo","tag-halocore","tag-it-security","tag-it-sicherheit","tag-netweaver","tag-s-4-hana","tag-sap","tag-sicherheitsrisiken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",400,175,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-768x336.jpg",768,336,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-480x210.jpg",480,210,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-640x280.jpg",640,280,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-720x315.jpg",720,315,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-960x420.jpg",960,420,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Obwohl die Anzahl der Sicherheitsvorf\u00e4lle bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen stetig zunimmt, ordnen viele das Thema Datensicherheit den Transformationsprojekten unter. Andreas Opfer und Holger H\u00fcgel von Secude erkl\u00e4ren, wie moderne Sicherheitskonzepte aussehen sollten und wie SAP-Verantwortliche diese sinnvoll in aktuelle S\/4-Hana-Migrationsprojekte integrieren k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=28668"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/28671"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=28668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=28668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=28668"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=28668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}