{"id":35788,"date":"2018-04-05T10:00:03","date_gmt":"2018-04-05T08:00:03","guid":{"rendered":"http:\/\/e3mag.com\/?p=35788"},"modified":"2020-02-09T21:53:10","modified_gmt":"2020-02-09T20:53:10","slug":"les-hackers-de-la-securite-informatique-sur-la-sellette","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-security-hackern-auf-der-spur\/","title":{"rendered":"S\u00e9curit\u00e9 informatique - Sur la piste des pirates informatiques"},"content":{"rendered":"<p>Le piratage informatique a encore quelque chose d'effrayant pour beaucoup de gens. On imagine un nerd extr\u00eamement dou\u00e9 pour la technique, assis dans une cave sombre, entour\u00e9 de nombreux moniteurs sur lesquels sont ouvertes plusieurs fen\u00eatres de ligne de commande.<\/p>\n<p>Et dans la pratique ? La situation est la suivante : pour p\u00e9n\u00e9trer dans des syst\u00e8mes depuis l'ext\u00e9rieur, il faut bien s\u00fbr disposer d'un grand savoir-faire technique, tout comme pour \"pirater\" des syst\u00e8mes SAP. Toutefois, la plupart de ces connaissances ne sont pas des connaissances d'initi\u00e9s, elles sont librement disponibles sur Internet.<\/p>\n<p>Prenez quelques minutes pour chercher sur Google \"SAP Hacking\" ou \"SAP password cracking\". Vous serez surpris par les r\u00e9sultats et saurez au bout de quelques minutes comment, par exemple, les mots de passe peuvent \u00eatre craqu\u00e9s et quels logiciels peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s en freeware \u00e0 cet effet.<\/p>\n<p>Les possibilit\u00e9s de piratage d'un syst\u00e8me SAP sont multiples, tout comme les objectifs possibles poursuivis. Il peut s'agir de vol de donn\u00e9es, de manipulation mon\u00e9taire ou d'influence n\u00e9gative sur les processus commerciaux.<\/p>\n<p>Pour surveiller en temps r\u00e9el les processus critiques de s\u00e9curit\u00e9 dans les syst\u00e8mes SAP et les attaques concr\u00e8tes, SAP a d\u00e9velopp\u00e9 l'Enterprise Threat Detection (ETD). Ce logiciel est optimis\u00e9 pour la surveillance des produits SAP, y compris la base de donn\u00e9es Hana.<\/p>\n<p>Mais il est \u00e9galement possible de connecter des produits tiers. Le SAP ETD est con\u00e7u comme un logiciel SIEM (Security Information and Event Management), mais il peut aussi \u00eatre utilis\u00e9 pour une surveillance continue dans le cadre des activit\u00e9s administratives quotidiennes ou pour transmettre les alertes \u00e0 un autre logiciel SIEM.<\/p>\n<p>Le principe de base du SAP ETD consiste \u00e0 collecter les protocoles des diff\u00e9rents syst\u00e8mes, \u00e0 les analyser automatiquement selon des crit\u00e8res pr\u00e9d\u00e9finis et \u00e0 \u00e9mettre des messages d'alerte en cas de constatations.<\/p>\n<p>Les journaux sont transf\u00e9r\u00e9s en temps r\u00e9el du syst\u00e8me d'origine vers le SAP ETD, ce qui fait que les \u00e9ventuelles manipulations des journaux (par exemple leur suppression) n'ont plus d'incidence sur la tra\u00e7abilit\u00e9.<\/p>\n<p>Un grand nombre d'analyses standard, appel\u00e9es patterns, sont d\u00e9j\u00e0 fournies pour l'\u00e9valuation. Celles-ci sont automatiquement analys\u00e9es par SAP ETD lorsque de nouveaux protocoles sont transmis.<\/p>\n<p>Dans ce cas, ce ne sont pas seulement des entr\u00e9es de journal individuelles qui sont \u00e9valu\u00e9es, mais des mod\u00e8les de recherche complexes qui peuvent \u00e9galement \u00eatre \u00e9valu\u00e9s sur plusieurs journaux et syst\u00e8mes.<\/p>\n<p>Par exemple, il est possible de surveiller si un nouvel utilisateur est cr\u00e9\u00e9 et si une connexion est effectu\u00e9e avec lui \u00e0 partir du m\u00eame poste de travail ou si des donn\u00e9es ont \u00e9t\u00e9 manipul\u00e9es par d\u00e9bogage. En cas de r\u00e9sultat positif, une alarme peut \u00eatre g\u00e9n\u00e9r\u00e9e et un message peut \u00eatre envoy\u00e9 aux responsables.<\/p>\n<p>La s\u00e9curit\u00e9 du syst\u00e8me s'en trouve d\u00e9cupl\u00e9e. La plupart des entreprises ont certes des concepts de s\u00e9curit\u00e9 stricts, mais la surveillance en temps r\u00e9el n'est gu\u00e8re pratiqu\u00e9e.<\/p>\n<p>Les op\u00e9rations critiques telles que la lecture des hashs de mots de passe ou l'utilisation des droits de d\u00e9veloppeur dans les syst\u00e8mes de production ne sont identifi\u00e9es que dans le cadre de contr\u00f4les en aval (si tant est qu'elles le soient).<\/p>\n<p>En raison du nombre croissant d'attaques contre les syst\u00e8mes informatiques, l'utilisation d'un logiciel SIEM est presque obligatoire. Jusqu'\u00e0 pr\u00e9sent, les syst\u00e8mes d'exploitation et les pare-feux \u00e9taient particuli\u00e8rement vis\u00e9s.<\/p>\n<p>Mais comme les donn\u00e9es r\u00e9ellement critiques pour l'entreprise sont stock\u00e9es et trait\u00e9es dans les syst\u00e8mes ERP, ces derniers doivent \u00eatre int\u00e9gr\u00e9s dans la surveillance.<\/p>\n<p>Lors de l'utilisation de SAP ERP\/S\/4 Hana, SAP ETD repr\u00e9sente une possibilit\u00e9 tr\u00e8s efficace \u00e0 cet effet. Gr\u00e2ce aux patterns standard contenus dans SAP ETD, le syst\u00e8me peut \u00eatre mis en production avec un effort raisonnable.<\/p>\n<p>Pour de nombreuses entreprises, la possibilit\u00e9 d'utiliser SAP ETD en tant que service g\u00e9r\u00e9 sera int\u00e9ressante, car dans ce cas, le syst\u00e8me ne doit pas \u00eatre exploit\u00e9 en interne.<\/p>","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 a continu\u00e9 de gagner en importance ces derni\u00e8res ann\u00e9es. La raison en est l'\u00e9tat actuel des menaces. On estime qu'il y a 45 millions de cyberattaques par an dans le monde, soit 85 attaques par minute.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,20118],"tags":[4780,65],"coauthors":[22429],"class_list":["post-35788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1804","tag-cyber-security","tag-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund daf\u00fcr ist die aktuelle Bedrohungslage. Sch\u00e4tzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1804\/\" rel=\"category tag\">MAG 18-04<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/35788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=35788"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/35788\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=35788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=35788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=35788"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=35788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}