{"id":54179,"date":"2018-10-11T08:00:52","date_gmt":"2018-10-11T06:00:52","guid":{"rendered":"http:\/\/e3mag.com\/?p=54179"},"modified":"2020-02-09T18:27:23","modified_gmt":"2020-02-09T17:27:23","slug":"securite-dans-les-mandants-techniques-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicherheit-in-technischen-sap-mandanten\/","title":{"rendered":"S\u00e9curit\u00e9 dans les mandants techniques SAP"},"content":{"rendered":"<p>Dans les consid\u00e9rations de s\u00e9curit\u00e9, on utilise encore souvent le profil SAP_ALL au lieu de r\u00f4les concrets. Pourtant, il est \u00e9galement possible d'acc\u00e9der aux donn\u00e9es de production \u00e0 partir d'autres mandants.<\/p>\n<p>Si des donn\u00e9es sensibles sont trait\u00e9es (donn\u00e9es personnelles, conditions, donn\u00e9es de production, etc.), l'acc\u00e8s doit \u00eatre s\u00e9curis\u00e9 de la m\u00eame mani\u00e8re que dans un mandant productif.<\/p>\n<p>Pour acc\u00e9der aux donn\u00e9es de production, il est par exemple possible d'utiliser le Cockpit DBA, qui peut \u00eatre appel\u00e9 avec plus de 50 transactions diff\u00e9rentes.<\/p>\n<p>Celui-ci contient l'\u00e9diteur SELECT ou l'\u00e9diteur SQL, avec lesquels les donn\u00e9es peuvent \u00eatre affich\u00e9es et (pour l'\u00e9diteur SQL) modifi\u00e9es directement dans la base de donn\u00e9es. Comme le concept de mandant est une logique au sein de la pile Abap, la base de donn\u00e9es ne conna\u00eet pas de mandants.<\/p>\n<p>C'est pourquoi, lors de l'acc\u00e8s \u00e0 une table, tous les enregistrements de donn\u00e9es de tous les mandants sont toujours lus. Par exemple, la table PA0008 (Salaires de base dans SAP HCM) ne contient aucun enregistrement dans le mandant 000.<\/p>\n<p>Mais si elle est appel\u00e9e via le Cockpit DBA, tous les enregistrements de donn\u00e9es de tous les mandants sont affich\u00e9s, donc \u00e9galement les donn\u00e9es salariales dans le mandant productif. Il en va de m\u00eame pour toutes les autres tables.<\/p>\n<p>Par exemple, pour pirater les mots de passe des utilisateurs du mandant productif, il suffit d'acc\u00e9der \u00e0 la table USR02, dans laquelle sont stock\u00e9es les valeurs de hachage des mots de passe. Celles-ci peuvent ensuite \u00eatre export\u00e9es et pirat\u00e9es \u00e0 l'aide d'outils appropri\u00e9s.<\/p>\n<p>D'autres fonctions permettent \u00e9galement d'acc\u00e9der aux donn\u00e9es d'autres mandants. Par exemple, le module fonction SE16N_INTERFACE offre la possibilit\u00e9 d'afficher des tables pour tous les mandants.<\/p>\n<p>En outre, le mode d'\u00e9dition du tableau peut \u00eatre activ\u00e9 ici, de sorte que les tableaux qui ne peuvent pas \u00eatre modifi\u00e9s par d\u00e9faut puissent l'\u00eatre dans le mandant productif.<\/p>\n<p>Le spool d'impression constitue une autre possibilit\u00e9 d'acc\u00e8s aux donn\u00e9es productives. Il permet d'afficher les travaux d'impression d'autres mandants.<\/p>\n<p>Si des donn\u00e9es sensibles sont imprim\u00e9es dans le mandant productif, elles peuvent \u00eatre consult\u00e9es dans le mandant 000. Outre l'acc\u00e8s aux donn\u00e9es productives, il est \u00e9galement possible d'utiliser des autorisations qui permettent d'enfreindre les lois en vigueur.<\/p>\n<p>Cela concerne en particulier les \u00e9l\u00e9ments du d\u00e9veloppement d'applications ainsi que la suppression des protocoles \u00e0 conserver. Le d\u00e9veloppement d'applications est commun \u00e0 tous les mandants, il est donc interdit dans un syst\u00e8me de production dans tous les mandants.<\/p>\n<p>De nombreux protocoles sont \u00e9galement communs \u00e0 tous les mandants (par exemple les protocoles de modification des tables), c'est pourquoi il est interdit de supprimer ces protocoles \u00e0 partir de tous les mandants. Ces autorisations ne doivent donc pas non plus \u00eatre attribu\u00e9es dans le mandant 000.<\/p>\n<p>Les param\u00e8tres du syst\u00e8me peuvent \u00e9galement \u00eatre g\u00e9r\u00e9s \u00e0 partir de tous les mandants. C'est pourquoi les autorisations doivent \u00eatre s\u00e9curis\u00e9es dans tous les mandants. Toutefois, les autorisations pour le centre de calcul peuvent \u00e9galement \u00eatre configur\u00e9es \u00e0 cet endroit.<\/p>\n<p>Un centre de calcul classique a besoin d'autorisations uniquement dans le mandant 000, car tous les r\u00e9glages du syst\u00e8me peuvent \u00eatre effectu\u00e9s \u00e0 partir de l\u00e0, comme par exemple le r\u00e9glage de la modifiabilit\u00e9 du syst\u00e8me ainsi que la gestion des param\u00e8tres du syst\u00e8me et des syst\u00e8mes de confiance.<\/p>\n<p>Dans le concept de s\u00e9curit\u00e9, il convient de d\u00e9finir les autorisations qui peuvent ou ne peuvent pas \u00eatre attribu\u00e9es pour les param\u00e9trages syst\u00e8me dans le mandant 000.<\/p>\n<p>La s\u00e9curit\u00e9 du syst\u00e8me peut \u00eatre consid\u00e9rablement influenc\u00e9e au moyen de ces autorisations. La s\u00e9curit\u00e9 d'un syst\u00e8me SAP ne d\u00e9pend donc pas uniquement de la s\u00e9curisation des mandants productifs.<\/p>\n<p>Les mandants techniques, en particulier le mandant 000, repr\u00e9sentent \u00e9galement des aspects essentiels pour la s\u00e9curit\u00e9 du syst\u00e8me. La s\u00e9curisation est beaucoup moins complexe que pour le mandant productif, car seuls les composants inter-mandants doivent \u00eatre consid\u00e9r\u00e9s. Cette protection doit en principe \u00eatre incluse dans un concept de s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dans les concepts de s\u00e9curit\u00e9, seul le mandant productif est souvent consid\u00e9r\u00e9 pour les syst\u00e8mes SAP productifs. Mais les autres mandants, notamment le mandant 000, doivent \u00e9galement \u00eatre pris en compte dans la r\u00e9flexion sur la s\u00e9curit\u00e9.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,24724],"tags":[],"coauthors":[22429],"class_list":["post-54179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1809","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In Sicherheitskonzepten wird f\u00fcr produktive SAP-Systeme h\u00e4ufig nur der Produktivmandant betrachtet. Aber auch die anderen Mandanten, insbesondere der Mandant 000, sind in die Sicherheitsbetrachtung einzubeziehen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1809\/\" rel=\"category tag\">MAG 18-09<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/54179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=54179"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/54179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=54179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=54179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=54179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=54179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}