{"id":36201,"date":"2018-05-18T08:00:36","date_gmt":"2018-05-18T06:00:36","guid":{"rendered":"http:\/\/e3mag.com\/?p=36201"},"modified":"2024-01-19T14:51:45","modified_gmt":"2024-01-19T13:51:45","slug":"sap-securite-regarder-ailleurs-naide-pas","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sap-sicherheit-wegschauen-hilft-nicht\/","title":{"rendered":"S\u00e9curit\u00e9 SAP : fermer les yeux ne sert \u00e0 rien"},"content":{"rendered":"<p>Une enqu\u00eate r\u00e9cente men\u00e9e aupr\u00e8s des membres du groupe d'utilisateurs SAP germanophones (DSAG) met en lumi\u00e8re des tendances int\u00e9ressantes dans l'approche de la s\u00e9curit\u00e9 dans l'environnement SAP et en d\u00e9duit des exigences concr\u00e8tes.<\/p>\n<p>Commen\u00e7ons par le positif : 87% des membres de la DSAG interrog\u00e9s connaissent les directives g\u00e9n\u00e9rales ou une strat\u00e9gie en mati\u00e8re de s\u00e9curit\u00e9 SAP dans leur entreprise. En outre, 55% des personnes interrog\u00e9es ont investi au cours des douze derniers mois afin de s\u00e9curiser leurs syst\u00e8mes SAP et de minimiser les risques.<\/p>\n<p>Dans ce contexte, 78 % des personnes interrog\u00e9es estiment qu'il serait judicieux que les \u00e9l\u00e9ments de s\u00e9curit\u00e9 correspondants soient d\u00e9j\u00e0 activ\u00e9s par d\u00e9faut dans les mises \u00e0 jour, les nouvelles versions et les services pour les syst\u00e8mes SAP (Security by Default).<\/p>\n<h3>SolMan au lieu du tableau de bord de s\u00e9curit\u00e9 SAP<\/h3>\n<p>Aussi indispensables que soient les concepts de s\u00e9curit\u00e9, ils ne peuvent gu\u00e8re \u00eatre mis en \u0153uvre sans un tableau de bord digne de ce nom. Pourtant, 72 % des personnes interrog\u00e9es n'utilisent pas encore de tableau de bord central de s\u00e9curit\u00e9 SAP pour avoir une vue d'ensemble de leurs param\u00e8tres de s\u00e9curit\u00e9.<\/p>\n<p><em>\"Certains utilisateurs font confiance \u00e0 SAP Solution Manager pour cela. Mais sa fonction premi\u00e8re n'est pas, \u00e0 notre avis, de reproduire les fonctionnalit\u00e9s d'un tableau de bord de s\u00e9curit\u00e9 complet.<\/em><\/p>\n<p><em> En collaboration avec nous, SAP pourrait \u00e9laborer un standard pour un tableau de bord de s\u00e9curit\u00e9 SAP compl\u00e9mentaire, afin de r\u00e9pondre aux exigences de s\u00e9curit\u00e9 du point de vue de la DSAG\".<\/em><\/p>\n<p>Alexander Ziesemer, porte-parole du groupe de travail SAP Security Vulnerability Management au sein du groupe de travail Security, en est convaincu.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/Alexander-Ziesemer.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-36202\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/Alexander-Ziesemer.jpg\" alt=\"Alexander Ziesemer\" width=\"900\" height=\"346\"><\/a><\/p>\n<h3>La s\u00e9curit\u00e9 du r\u00e9seau a de la marge<\/h3>\n<p>En ce qui concerne la s\u00e9curit\u00e9 du r\u00e9seau, 54 % des personnes interrog\u00e9es ont s\u00e9par\u00e9 et prot\u00e9g\u00e9 leur r\u00e9seau de serveurs SAP des autres r\u00e9seaux.<\/p>\n<p><em>\"Un bon r\u00e9sultat, mais qui peut tout de m\u00eame \u00eatre fortement am\u00e9lior\u00e9. Ce chiffre doit encore nettement augmenter. Car cela signifie actuellement que 46 % n'ont pas encore pris les mesures de s\u00e9curit\u00e9 ad\u00e9quates\".<\/em><\/p>\n<p>lance Alexander Ziesemer aux entreprises.<\/p>\n<p>Actuellement, 20 % des personnes interrog\u00e9es disposent de concepts pour s\u00e9curiser les processus bas\u00e9s sur l'Internet des Objets. L\u00e0 encore, Ralf Peters, membre du comit\u00e9 directeur de DSAG, estime qu'il est n\u00e9cessaire d'agir, tant au niveau des entreprises que de SAP :<\/p>\n<p><em>\"Les projets d'Internet des objets n\u00e9cessitent une architecture de s\u00e9curit\u00e9 de bout en bout ou des mod\u00e8les de contr\u00f4le correspondants. Les deux n\u00e9cessitent des solutions appropri\u00e9es\".<\/em><\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/Grafik-Security-Umfrage-DSAG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-36204\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/Grafik-Security-Umfrage-DSAG.jpg\" alt=\"Graphique sondage s\u00e9curit\u00e9 DSAG\" width=\"700\" height=\"839\"><\/a><\/p>\n<h3>Ordre de travail Cloud<\/h3>\n<p>L'initiative SAP continue d'\u00eatre sollicit\u00e9e en ce qui concerne le cloud computing. Plus de la moiti\u00e9 des personnes interrog\u00e9es (55%) ont connect\u00e9 des syst\u00e8mes SAP \u00e0 un cloud et acc\u00e8dent aux fonctionnalit\u00e9s correspondantes directement via Internet.<\/p>\n<p>Il y a un large consensus (87%) sur le fait que les solutions cloud n\u00e9cessitent des strat\u00e9gies et des concepts de s\u00e9curit\u00e9 diff\u00e9rents et sp\u00e9cifiques. En outre, 81% estiment que l'int\u00e9gration des produits SAP en nuage dans leurs propres concepts de s\u00e9curit\u00e9 constitue un d\u00e9fi tr\u00e8s important ou important.<\/p>\n<p><em>\"Nous en d\u00e9duisons que SAP doit continuer \u00e0 travailler intensivement sur la s\u00e9curit\u00e9 des produits Cloud, par exemple par une gestion uniforme des identit\u00e9s et des autorisations int\u00e9gr\u00e9e dans les processus\".<\/em><\/p>\n<p>r\u00e9sume Ralf Peters.<\/p>\n<h3>Th\u00e8me principal : les interfaces<\/h3>\n<p>A noter dans ce contexte : la th\u00e9matique du cloud est actuellement encore secondaire pour les personnes interrog\u00e9es.<\/p>\n<p><em>\"La s\u00e9curit\u00e9 des interfaces, les directives de s\u00e9curit\u00e9 SAP et les formations de sensibilisation \u00e0 ce sujet \u00e0 tous les niveaux de l'entreprise sont actuellement consid\u00e9r\u00e9es comme primaires. <\/em><\/p>\n<p><em>Par exemple, seules 12 % des entreprises interrog\u00e9es ont mis \u00e0 l'ordre du jour des formations \u00e0 la s\u00e9curit\u00e9 portant sur des contenus li\u00e9s \u00e0 SAP\".<\/em><\/p>\n<p>commente Alexander Ziesemer.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les campagnes d'attaque men\u00e9es dans le monde entier et les cyberattaques r\u00e9ussies contre des entreprises et des institutions illustrent la vuln\u00e9rabilit\u00e9 d'une \u00e9conomie et d'une soci\u00e9t\u00e9 num\u00e9ris\u00e9es. Et \u00e0 chaque nouvel incident, l'importance de la cybers\u00e9curit\u00e9 augmente.<\/p>","protected":false},"author":38,"featured_media":36664,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,2,20118],"tags":[273,286],"coauthors":[19920],"class_list":["post-36201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-sap-nachrichten","category-mag-1804","tag-dsag","tag-solman","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",400,169,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-768x325.jpg",768,325,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-100x42.jpg",100,42,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-480x203.jpg",480,203,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-640x271.jpg",640,271,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-720x305.jpg",720,305,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-960x406.jpg",960,406,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",1000,423,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",600,254,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153.jpg",600,254,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_648235153-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Weltweite Angriffskampagnen und erfolgreiche Cyberangriffe auf Unternehmen und Institutionen verdeutlichen, wie gef\u00e4hrdet eine digitalisierte Wirtschaft und Gesellschaft sind. Und mit jedem neuen Vorfall steigt die Bedeutung der Cybersicherheit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1804\/\" rel=\"category tag\">MAG 18-04<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/36201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=36201"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/36201\/revisions"}],"predecessor-version":[{"id":138107,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/36201\/revisions\/138107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/36664"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=36201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=36201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=36201"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=36201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}