{"id":4097,"date":"2016-11-25T00:13:14","date_gmt":"2016-11-24T23:13:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=4097"},"modified":"2022-02-06T00:10:35","modified_gmt":"2022-02-05T23:10:35","slug":"piratage-ethique-dans-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/piratage-ethique-dans-sap\/","title":{"rendered":"Le piratage \u00e9thique dans SAP"},"content":{"rendered":"<p>L'inaccessibilit\u00e9 temporaire des sites web de services en ligne populaires tels que <span id=\"urn:local-text-annotation-ebhe0903j5ojwpi51h50xpegowil8p1h\" class=\"textannotation disambiguated wl-organization\">Twitter<\/span>, <span id=\"urn:local-text-annotation-mj0x2w877wa4w8ukxvxf70rztcids8t8\" class=\"textannotation disambiguated wl-organization\">Spotify<\/span>, <span id=\"urn:local-text-annotation-9wgqj1adm9p64f1ziie5f8fw9hyrfzsp\" class=\"textannotation disambiguated wl-organization\">Reddit<\/span> ou <span id=\"urn:local-text-annotation-6af309o7ibkudbf5gnttxbe0xcelnn30\" class=\"textannotation disambiguated wl-organization\">Paypal<\/span> en octobre, le vol r\u00e9cemment r\u00e9v\u00e9l\u00e9 de 500 millions d'enregistrements de clients chez <span id=\"urn:local-text-annotation-55ahhaxjf22g4wodzb7wxl3ul6bz7wrz\" class=\"textannotation disambiguated wl-organization\">Yahoo<\/span> 2014, les cyber-attaques r\u00e9p\u00e9t\u00e9es sur les sites web de la Chancellerie f\u00e9d\u00e9rale et du Bundestag - les nouvelles sur les incidents qui indiquent la vuln\u00e9rabilit\u00e9 de notre monde num\u00e9ris\u00e9 abondent.<\/p>\n<p>Plus que jamais, les entreprises sont donc appel\u00e9es, par int\u00e9r\u00eat personnel mais aussi par le l\u00e9gislateur, \u00e0 <span id=\"urn:local-text-annotation-2yn17ztrde2zsvpmhyuzym79at5yvc3c\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-de communication et de commande<span id=\"urn:local-text-annotation-67ggkvqrrwv1r8k5zr3tbi5e7wmb6ora\" class=\"textannotation disambiguated wl-thing\">Infrastructures<\/span> de leur organisation.<\/p>\n<p>Il y a deux ans, un test d'auto-\u00e9valuation r\u00e9alis\u00e9 par la police d'Ettlingen a montr\u00e9 \u00e0 quel point les risques potentiels sont parfois \u00e9lev\u00e9s. <span id=\"urn:local-text-annotation-9cjm12tcjsyrzr9uj4qmq6ikdxxijwjv\" class=\"textannotation disambiguated wl-thing\">Services municipaux<\/span>.<\/p>\n<p>En l'espace de deux jours, un entrepreneur mandat\u00e9 a r\u00e9ussi \u00e0 <span id=\"urn:local-text-annotation-7k05dwff62d8wy2yhngacel6v5wska91\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-experts de s'ins\u00e9rer dans le r\u00e9seau des <span id=\"urn:local-text-annotation-ff5rrb15isco7a4554mptsaxhpmfj4b5\" class=\"textannotation disambiguated wl-thing\">Services municipaux<\/span> de \"pirater\" et de prendre le contr\u00f4le de la salle de contr\u00f4le.<\/p>\n<p>L'\"ethical hacking\", comme on appelle aussi la m\u00e9thode de travail de l'expert d'Ettlingen, est consid\u00e9r\u00e9 comme un moyen \u00e9prouv\u00e9 de se faire une id\u00e9e de l'efficacit\u00e9 de ses propres mesures techniques et organisationnelles en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Dans les contr\u00f4les de s\u00e9curit\u00e9 de BTC, par exemple, les experts techniques, qui ont \u00e9t\u00e9 d\u00e9sign\u00e9s \"Ethical\" par le Conseil europ\u00e9en, apportent leur aide. <span id=\"urn:local-text-annotation-xqd5eosa1o9ej74iw1qwqb1lfcykuql9\" class=\"textannotation disambiguated wl-thing\">Pirate informatique<\/span>\", le potentiel de risque de <span id=\"urn:local-text-annotation-wd967n6dehs012og4jetbv7gvhgnel3m\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-Les utilisateurs ont la possibilit\u00e9 d'\u00e9valuer la qualit\u00e9 des environnements de travail.<\/p>\n<p>Pour ce faire, la proc\u00e9dure et les <span id=\"urn:local-text-annotation-5gal7sssr16ujm79zfatbzqjq6n8fdfc\" class=\"textannotation disambiguated wl-thing\">Technique<\/span> criminel <span id=\"urn:local-text-annotation-8h0yt027e4mukjzovx1qqjxnqbbjp7u1\" class=\"textannotation disambiguated wl-thing\">Pirate informatique<\/span> afin de d\u00e9tecter les failles de s\u00e9curit\u00e9 dans les domaines critiques avant qu'elles ne soient effectivement exploit\u00e9es par des attaques malveillantes.<\/p>\n<h2>SAP : la complexit\u00e9 cr\u00e9e des surfaces d'attaque<\/h2>\n<p>L'analyse des r\u00e9sultats des contr\u00f4les de s\u00e9curit\u00e9 effectu\u00e9s par BTC dans les entreprises montre \u00e0 cet \u00e9gard que ce sont souvent de petites faiblesses techniques et organisationnelles qui <span id=\"urn:local-text-annotation-z8nid2yxwgsjt7yawzihjw805gwgrzcs\" class=\"textannotation disambiguated wl-thing\">Hackers<\/span> faciliter la vie - ou plus exactement le travail.<\/p>\n<p>Parmi les insuffisances fr\u00e9quemment rencontr\u00e9es, on trouve par exemple le fait que les r\u00f4les et les responsabilit\u00e9s des processus et des syst\u00e8mes ne sont pas proprement d\u00e9finis du point de vue de la s\u00e9curit\u00e9 et qu'aucune responsabilit\u00e9 centrale n'est institutionnalis\u00e9e.<\/p>\n<p>Ainsi, dans les environnements SAP, les syst\u00e8mes de production critiques pour l'entreprise sont souvent exploit\u00e9s avec des applications bureautiques moins critiques dans une section commune du r\u00e9seau.<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Le piratage \u00e9thique dans sap\" class=\"wp-image-4120 size-full alignleft\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980.jpg\" alt=\"Christian-Bruns-BTC-Technology\" width=\"237\" height=\"387\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980.jpg 237w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980-100x163.jpg 100w\" sizes=\"auto, (max-width: 237px) 100vw, 237px\" \/><\/a><\/p>\n<p>Un th\u00e8me r\u00e9current <span id=\"urn:local-text-annotation-99ef69dp2tjkjc8oxx4sbev9yineahxm\" class=\"textannotation disambiguated wl-thing\">Mots de passe<\/span>. Les tests d'intrusion montrent que les syst\u00e8mes SAP sont encore trop faciles \u00e0 utiliser dans le cadre de t\u00e2ches de d\u00e9veloppement ou d'assurance qualit\u00e9. <span id=\"urn:local-text-annotation-y7ktbq6jby4ihj68leznrgoemrs9g3gr\" class=\"textannotation disambiguated wl-thing\">Mots de passe<\/span> et\/ou les comptes ne sont utilis\u00e9s qu'avec des donn\u00e9es d'acc\u00e8s pr\u00e9d\u00e9finies (credentials).<\/p>\n<p>Les autorisations et les identifiants de groupe attribu\u00e9s une fois pour toutes, qui ne sont pas supprim\u00e9s ou modifi\u00e9s en cas de changement de poste ou de t\u00e2che, repr\u00e9sentent en outre une menace r\u00e9currente.<\/p>\n<p>Cela peut avoir pour cons\u00e9quence (pas si) amusante que les apprentis ou les stagiaires qui passent par diff\u00e9rents d\u00e9partements sont les plus nombreux. <span id=\"urn:local-text-annotation-56ybm0qmmwxre17s4eiltdh8fwi2lojd\" class=\"textannotation disambiguated wl-thing\">Droits d'acc\u00e8s<\/span> poss\u00e9der.<\/p>\n<p>La complexit\u00e9 croissante, notamment dans les applications SAP<span id=\"urn:local-text-annotation-eu45r5l5c97uybwdzv30qdk4f8dr2tnz\" class=\"textannotation disambiguated wl-thing\">Infrastructures<\/span>La vuln\u00e9rabilit\u00e9 est encore accrue par des configurations n\u00e9gligentes, par exemple par l'absence de correctifs ou de mises \u00e0 jour pour les logiciels de s\u00e9curit\u00e9. <span id=\"urn:local-text-annotation-ege36wubiub0t6i9ypaic6l136wq7sur\" class=\"textannotation disambiguated wl-thing\">Syst\u00e8mes d'exploitation<\/span>, <span id=\"urn:local-text-annotation-5bvpswppsk7coznxiney6mtug5xif8um\" class=\"textannotation disambiguated wl-thing\">Web<\/span>-<span id=\"urn:local-text-annotation-by308r23gphn4ota30pvvd78nxhqry20\" class=\"textannotation disambiguated wl-thing\">Serveur<\/span>bases de donn\u00e9es et\/ou SAP<span id=\"urn:local-text-annotation-50thw7kd9v6cxkjsdr3v5u56tmnmiv4h\" class=\"textannotation disambiguated wl-thing\">Pionnier des solutions d\u2019Agentic AI<\/span>.<\/p>\n<p>Quelle t\u00e9nacit\u00e9 m\u00eame pour des <span id=\"urn:local-text-annotation-j5mutun2uverzlydhh1kps3bx0gzma78\" class=\"textannotation disambiguated wl-thing\">Erreur<\/span> \u00e0 ce niveau, comme le montre Invoker Serlet. Une faille de s\u00e9curit\u00e9 du composant du syst\u00e8me Java-<span id=\"urn:local-text-annotation-wa6iifkhc2qkwjo0muw9gr1r7yavinev\" class=\"textannotation disambiguated wl-thing\">Serveur<\/span> dans SAP NetWeaver a incit\u00e9, en mai dernier, la <span id=\"urn:local-text-annotation-wpy749j4zp97iscm2kdpmdxil072zojh\" class=\"textannotation disambiguated wl-thing\">US-CERT<\/span>-(United States Computer Emergency Readiness Team), a lanc\u00e9 pour la premi\u00e8re fois une alerte officielle concernant les logiciels SAP.<span id=\"urn:local-text-annotation-m45wfnmd296okgxcpv708waiw9gz7slm\" class=\"textannotation disambiguated wl-thing\">Pionnier des solutions d\u2019Agentic AI<\/span> de s'exprimer.<\/p>\n<p>Il s'agit d'un probl\u00e8me connu depuis six ans qui, bien qu'un correctif soit disponible depuis longtemps, n'a pas encore \u00e9t\u00e9 identifi\u00e9. <span id=\"urn:local-text-annotation-k2fz2nhvzdrrezguan37ijfilm0fotbf\" class=\"textannotation disambiguated wl-thing\">Infrastructures<\/span> d'au moins 36 organisations dans le monde.<\/p>\n<p>Des configurations d\u00e9ficientes, des structures de r\u00e9seau insuffisamment prot\u00e9g\u00e9es ou une gestion des comptes trop simple facilitent le travail des pirates.<\/p>\n<p>Dans le cas des services municipaux d'Ettlingen, par exemple, c'est un port r\u00e9seau ouvert dans la maison d'h\u00f4tes que l'Ethical <span id=\"urn:local-text-annotation-492iti4ueih78sr038fozxrzbkodjorp\" class=\"textannotation disambiguated wl-thing\">Pirate informatique<\/span> a utilis\u00e9.<\/p>\n<p>Combin\u00e9 \u00e0 un peu d'ing\u00e9nierie sociale et \u00e0 l'analyse des mod\u00e8les de communication sur le r\u00e9seau, cela a suffi pour ouvrir finalement la porte de la salle de contr\u00f4le.<\/p>\n<p>Pour \u00e9viter d'en arriver l\u00e0, chaque entreprise a int\u00e9r\u00eat \u00e0 effectuer r\u00e9guli\u00e8rement des analyses et des tests manuels et automatis\u00e9s avec le soutien d'Ethical <span id=\"urn:local-text-annotation-ob08v1u1breasi7xng1uvyb94nfzt265\" class=\"textannotation disambiguated wl-thing\">Hackers<\/span> \u00e0 effectuer.<\/p>\n<p>De cette mani\u00e8re, il est possible d'identifier les points faibles potentiels de la structure et de la configuration du paysage SAP dans tous les domaines de l'architecture et de prendre des mesures pr\u00e9ventives avec des moyens techniques ou organisationnels appropri\u00e9s.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/btc-business-technology-consulting-ag\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Le piratage \u00e9thique dans sap\" class=\"aligncenter wp-image-11358 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC.jpg\" alt=\"https:\/\/e3mag.com\/partners\/btc-business-technology-consulting-ag\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La num\u00e9risation rend les infrastructures critiques vuln\u00e9rables. Un moyen de v\u00e9rifier le niveau de s\u00e9curit\u00e9 est de faire r\u00e9aliser des analyses de s\u00e9curit\u00e9 par ce que l'on appelle des \"ethical hackers\". Avec l'aide de professionnels, les failles de s\u00e9curit\u00e9 sont identifi\u00e9es \u00e0 temps, avant que des pirates \"r\u00e9els\" ne causent de r\u00e9els dommages. <\/p>","protected":false},"author":78,"featured_media":4119,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,740],"tags":[637,111,117,400],"coauthors":[23729],"class_list":["post-4097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1612","tag-hacker","tag-infrastruktur","tag-sicherheit","tag-software","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",400,267,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-768x512.jpg",768,512,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-100x67.jpg",100,67,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-480x320.jpg",480,320,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-640x427.jpg",640,427,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-720x480.jpg",720,480,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-960x640.jpg",960,640,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",600,400,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",600,400,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu pr\u00fcfen, sind Sicherheitsanalysen durch sogenannte \u201eEthical Hacker\u201c. Mit professioneller Hilfe werden Sicherheitsl\u00fccken rechtzeitig identifiziert, bevor \u201ereale\u201c Hacker echten Schaden anrichten. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Christian Bruns, BTC","url":"https:\/\/e3mag.com\/fr\/author\/christian-bruns\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/4097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=4097"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/4097\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/4119"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=4097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=4097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=4097"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=4097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}