{"id":43452,"date":"2018-07-05T08:00:11","date_gmt":"2018-07-05T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=43452"},"modified":"2022-02-06T14:44:12","modified_gmt":"2022-02-06T13:44:12","slug":"une-pensee-en-silo-depassee-et-un-manque-de-budget","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/ueberholtes-silodenken-und-fehlende-budgets\/","title":{"rendered":"Une pens\u00e9e en silo d\u00e9pass\u00e9e et un manque de budget"},"content":{"rendered":"<p>Avec leur aide et la num\u00e9risation des processus de l'entreprise, on essaie d\u00e9sormais de g\u00e9n\u00e9rer des valeurs ajout\u00e9es pour les clients et des avantages concurrentiels. Ce sont surtout les nouveaux mod\u00e8les commerciaux qui sont au premier plan.<\/p>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es passe au second plan. Face \u00e0 des processus informatiques complexes, elle est consid\u00e9r\u00e9e comme une \"entrave\", car elle \"n'a pas d'influence positive sur la cr\u00e9ation de valeur\".<\/p>\n<p>La plupart des d\u00e9cideurs ne se rendent compte de la v\u00e9ritable importance de la s\u00e9curit\u00e9 des donn\u00e9es pour le succ\u00e8s de l'entreprise que lorsque la perte de donn\u00e9es est d\u00e9j\u00e0 survenue.<\/p>\n<p>Dans de tels cas, les DSI comprennent qu'ils doivent r\u00e9orienter leur informatique afin de suivre le rythme rapide des changements technologiques tout en garantissant la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>Mais attention : les processus d'entreprise num\u00e9ris\u00e9s ne connaissent pas de fronti\u00e8res entre les syst\u00e8mes et vivent d'un \u00e9change intense de donn\u00e9es entre les applications professionnelles de diff\u00e9rents fabricants. Malgr\u00e9 cela, les responsables de la s\u00e9curit\u00e9 informatique se concentrent encore largement sur la protection ponctuelle de certains silos de donn\u00e9es et applications.<\/p>\n<p>De ce fait, et en raison de l'\u00e9norme complexit\u00e9 des r\u00f4les et des privil\u00e8ges des utilisateurs, les projets de gestion des identit\u00e9s, cens\u00e9s am\u00e9liorer le contr\u00f4le d'acc\u00e8s aux syst\u00e8mes et aux applications, sont souvent vou\u00e9s \u00e0 l'\u00e9chec avant m\u00eame le lancement du projet.<\/p>\n<p>En raison de ce manque de contr\u00f4le, il n'est pas rare que les organisations informatiques r\u00e9agissent en r\u00e9duisant la libert\u00e9 des utilisateurs, ce qui favorise in\u00e9vitablement le d\u00e9veloppement d'un Shadow IT dans l'entreprise.<\/p>\n<p>Cela ouvre la porte \u00e0 l'utilisation abusive des donn\u00e9es, met en p\u00e9ril la comp\u00e9titivit\u00e9 de l'entreprise et - en cas de perte de donn\u00e9es \u00e0 caract\u00e8re personnel - entra\u00eene de lourdes amendes li\u00e9es au RGPD.<\/p>\n<h3>Manque de ressources<\/h3>\n<p>Les clients SAP renforcent actuellement la position de l'application SAP en tant que plaque tournante centrale des donn\u00e9es au sein de l'architecture informatique, notamment par la migration vers S\/4 Hana en tant que nouvelle plateforme de d\u00e9veloppement.<\/p>\n<p>Le risque potentiel que les donn\u00e9es quittent le syst\u00e8me SAP s\u00e9curis\u00e9 de mani\u00e8re incontr\u00f4l\u00e9e augmente donc \u00e9galement. Le concept d'autorisation SAP classique, bas\u00e9 sur les r\u00f4les, atteint ici ses limites et les fichiers confidentiels tombent rapidement entre de mauvaises mains.<\/p>\n<p>Ce n'est pas sans raison que les syst\u00e8mes SAP sont de plus en plus la cible des cybercriminels. Si de nombreux services et administrateurs SAP sont conscients de ces nouveaux risques de s\u00e9curit\u00e9, leur r\u00e9solution durable se heurte souvent \u00e0 un manque de budget et de ressources :<\/p>\n<p>Les CISO (Chief Information Security Officers), qui sont en fait responsables de ce sujet, n'ont g\u00e9n\u00e9ralement pas de moyens propres et ne re\u00e7oivent gu\u00e8re de soutien de la part de l'exploitation informatique op\u00e9rationnelle, car les collaborateurs y sont d\u00e9j\u00e0 occup\u00e9s par d'autres projets.<\/p>\n<p>Alors que les DSI s'en remettent \u00e0 leurs sp\u00e9cialistes et se sentent ainsi en s\u00e9curit\u00e9, en cas de fuite de donn\u00e9es rendue publique, le sujet atterrit tout de m\u00eame sur le bureau des CEO qui, dans un tel cas, sont finalement responsables.<\/p>\n<h3>Des concepts in\u00e9dits<\/h3>\n<p>Pour pouvoir s\u00e9curiser efficacement les donn\u00e9es SAP, m\u00eame dans un monde num\u00e9ris\u00e9, il faut des concepts de s\u00e9curit\u00e9 informatique dynamiques d'un genre nouveau, qui se rattachent au concept classique d'autorisation SAP et qui utilisent, en plus des r\u00f4les des utilisateurs, le besoin de protection des donn\u00e9es pour une s\u00e9curit\u00e9 des donn\u00e9es multiplateforme.<\/p>\n<p>Pour ce faire, les responsables SAP doivent penser au-del\u00e0 des limites du syst\u00e8me SAP et contr\u00f4ler et prot\u00e9ger toutes les exportations, qu'elles aient \u00e9t\u00e9 d\u00e9clench\u00e9es par les utilisateurs ou par des transferts de donn\u00e9es en arri\u00e8re-plan.<\/p>\n<p>Les donn\u00e9es elles-m\u00eames doivent \u00eatre plac\u00e9es au centre des pr\u00e9occupations, tant en termes de s\u00e9curit\u00e9 des donn\u00e9es que de protection des donn\u00e9es. C'est la seule fa\u00e7on d'avoir une chance d'atteindre un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9 sans restreindre les libert\u00e9s des utilisateurs.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Une pens\u00e9e en silo d\u00e9pass\u00e9e et un manque de budgets\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es sont le nouvel or - pour s'en rendre compte, un DSI n'a plus besoin d'\u00eatre un visionnaire. Le big data et l'IoT sont devenus une r\u00e9alit\u00e9 et ont fait exploser les volumes de donn\u00e9es. <\/p>","protected":false},"author":355,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[10,7,22863],"tags":[601,11281,5248,3656],"coauthors":[23277],"class_list":["post-43452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-das-aktuelle-stichwort","category-meinung","category-mag-1806","tag-digitalisierung","tag-dsgvo","tag-it-architektur","tag-wertschoepfung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Daten sind das neue Gold \u2013 um das zu erkennen, muss man als CIO kein Vision\u00e4r mehr sein. Big Data und IoT sind Realit\u00e4t und haben die Datenmengen explodieren lassen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/das-aktuelle-stichwort\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1806\/\" rel=\"category tag\">MAG 18-06<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/fr\/author\/holger-huegel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/43452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=43452"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/43452\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=43452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=43452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=43452"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=43452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}