{"id":30045,"date":"2017-11-09T10:00:22","date_gmt":"2017-11-09T09:00:22","guid":{"rendered":"http:\/\/e3mag.com\/?p=30045"},"modified":"2019-03-11T11:30:50","modified_gmt":"2019-03-11T10:30:50","slug":"analyse-de-donnees-medico-legales-dans-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/forensische-datenanalyse-in-sap\/","title":{"rendered":"Analyse des donn\u00e9es m\u00e9dico-l\u00e9gales dans SAP"},"content":{"rendered":"<p>Lorsque l'on effectue des analyses de donn\u00e9es en utilisant des transactions et des rapports, on travaille d\u00e9j\u00e0 sur des donn\u00e9es trait\u00e9es par SAP. Des erreurs peuvent se produire lors de ce traitement. Pour \u00e9viter cela, il convient de travailler de mani\u00e8re analytique sur les tables des donn\u00e9es brutes.<\/p>\n<p>Cette approche est appel\u00e9e SPOT (Single point of truth). Les transactions et les rapports fournissent souvent des valeurs agr\u00e9g\u00e9es - il en r\u00e9sulte une perte d'informations. Or, dans les analyses de donn\u00e9es, il est judicieux de travailler sur les ensembles de donn\u00e9es individuels.<\/p>\n<p>En s\u00e9lectionnant et en reliant les bonnes tables, il est possible de repr\u00e9senter un processus commercial de mani\u00e8re compl\u00e8te en termes d'analyse de donn\u00e9es et de l'analyser selon de multiples aspects (par exemple, violation des s\u00e9parations fonctionnelles, actions frauduleuses).<\/p>\n<p>Par exemple, les informations compl\u00e8tes sur les documents et les cycles de paiement de la comptabilit\u00e9 financi\u00e8re sont enregistr\u00e9es dans cinq tables (BKPF, BSEG, BSEC, REGUH et REGUP), et les principales \u00e9tapes du processus d'achat dans huit tables (EBAN, EKKO, EKPO, MKPF, MSEG, RBKP, RSEG et EKBE).<\/p>\n<p>Le principal obstacle \u00e0 la v\u00e9rification orient\u00e9e table est la d\u00e9termination des tables contenant les informations souhait\u00e9es et la mani\u00e8re dont elles sont reli\u00e9es entre elles. SAP met toutefois \u00e0 disposition de nombreux outils, par exemple les bases de donn\u00e9es logiques (transaction SLDB), dans lesquelles sont regroup\u00e9es les tables et leurs liens en fonction du processus.<\/p>\n<p>La base de donn\u00e9es logique BRF, par exemple, regroupe toutes les informations importantes concernant les documents de la comptabilit\u00e9 financi\u00e8re. Pour relier les tables, SAP met \u00e0 disposition quelques outils. Les transactions SE16H (affichage \u00e9tendu des tables), SQVI (QuickViewer) ou SQ01-SQ03 (requ\u00eates) permettent de relier les tables entre elles au sein de SAP.<\/p>\n<h3>Exporter les donn\u00e9es soi-m\u00eame<\/h3>\n<p>Pour des analyses plus approfondies, il est n\u00e9cessaire d'exporter les donn\u00e9es requises du syst\u00e8me SAP \u00e0 l'aide d'outils externes. Cette exportation doit \u00eatre effectu\u00e9e manuellement afin de s'assurer qu'elle ne comporte pas d'erreurs ni de manipulations.<\/p>\n<h3>Analyser les changements au fil du temps<\/h3>\n<p>Dans l'analyse m\u00e9dico-l\u00e9gale des donn\u00e9es, l'analyse des changements temporels des donn\u00e9es joue un r\u00f4le important. Si l'analyse ne porte que sur le jour de r\u00e9f\u00e9rence, il n'est possible de faire des d\u00e9clarations qu'au jour de r\u00e9f\u00e9rence.<\/p>\n<p>En particulier dans le cas d'actions frauduleuses, l'auteur tentera d'effacer les traces de ses actions frauduleuses apr\u00e8s leur ex\u00e9cution. Or, ces actions de dissimulation laissent des traces dans les journaux du syst\u00e8me SAP.<\/p>\n<p>Si des modifications sont apport\u00e9es au Customizing du syst\u00e8me SAP, elles sont enregistr\u00e9es dans les protocoles de modification des tables. Les modifications apport\u00e9es aux donn\u00e9es de base et aux donn\u00e9es de mouvement sont consign\u00e9es dans les documents de modification.<\/p>\n<p>Les modifications de table sont enregistr\u00e9es dans la table DBTABLOG et peuvent \u00eatre \u00e9valu\u00e9es \u00e0 l'aide de la transaction SCU3. Les documents de modification sont enregistr\u00e9s dans les deux tables CDHDR (qui a effectu\u00e9 une modification, quand et avec quelle transaction) et CDPOS (dans quel champ de table la modification a \u00e9t\u00e9 effectu\u00e9e et quel \u00e9tait le contenu du champ avant et apr\u00e8s la modification).<\/p>\n<p>Pour n'afficher que certains types de modifications, on peut filtrer selon l'objet document de modification. Si l'on souhaite par exemple n'afficher que les modifications apport\u00e9es aux donn\u00e9es de base des cr\u00e9anciers, on filtre selon l'objet document de modification KRED.<\/p>\n<p>Toutefois, pour garantir la fiabilit\u00e9 de la journalisation, il faut s'assurer qu'elle a \u00e9t\u00e9 correctement configur\u00e9e et qu'aucun utilisateur n'a l'autorisation de manipuler les param\u00e8tres et les entr\u00e9es de la journalisation.<\/p>","protected":false},"excerpt":{"rendered":"<p>SAP est une application pilot\u00e9e par des tables. Le contenu de ces tables est le point de d\u00e9part de l'analyse forensique des donn\u00e9es dans le syst\u00e8me SAP. Les paragraphes suivants pr\u00e9sentent quelques principes et outils de l'analyse forensique des donn\u00e9es.<\/p>","protected":false},"author":1274,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,18533],"tags":[750],"coauthors":[22303],"class_list":["post-30045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1711","tag-spot","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt f\u00fcr forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grunds\u00e4tze und Tools der forensischen Datenanalyse vorgestellt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1711\/\" rel=\"category tag\">MAG 17-11<\/a>","author_info_v2":{"name":"Marcus Herold, IBS Schreiber","url":"https:\/\/e3mag.com\/fr\/author\/marcus-herold\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/30045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1274"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=30045"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/30045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=30045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=30045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=30045"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=30045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}