{"id":56938,"date":"2019-04-04T10:00:57","date_gmt":"2019-04-04T08:00:57","guid":{"rendered":"http:\/\/e3mag.com\/?p=56938"},"modified":"2023-02-06T07:31:35","modified_gmt":"2023-02-06T06:31:35","slug":"self-adjusting-authorizations","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/self-adjusting-authorizations\/","title":{"rendered":"Autorisations auto-ajustables"},"content":{"rendered":"<p>Avec Self-Adjusting Authorizations, les entreprises disposent d'un outil et des informations d'utilisation n\u00e9cessaires et peuvent aborder les probl\u00e8mes : Les transactions inutilis\u00e9es sont supprim\u00e9es automatiquement, ce qui augmente la conformit\u00e9 ainsi que la protection contre l'utilisation abusive des donn\u00e9es tout en \u00e9conomisant des frais administratifs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion des affaires courantes et des autorisations<\/h3>\n\n\n\n<p>L'id\u00e9e du d\u00e9veloppement est venue de Frank Schr\u00f6der, DSI du fabricant d'engrenages Renk, une filiale de MAN. Il cherchait un moyen de maintenir automatiquement la propret\u00e9 de la gestion des autorisations pendant les activit\u00e9s quotidiennes. Il a trouv\u00e9 en Akquinet le partenaire id\u00e9al pour cette t\u00e2che.<\/p>\n\n\n\n<p>Ensemble, nous avons entam\u00e9 la phase pilote. Apr\u00e8s quinze mois, l'outil dynamique et auto-align\u00e9 Self-Adjusting Authorizations est sur le point d'\u00eatre commercialis\u00e9. En interaction avec la suite Sast, le logiciel GRC est le premier sur le march\u00e9 \u00e0 fournir des indicateurs fiables sur l'utilisation r\u00e9elle des r\u00f4les dans SAP.<\/p>\n\n\n\n<p>Comme l'outil mise sur l'automatisation - les transactions ne restent activ\u00e9es que lorsque l'utilisateur en a besoin -, il est particuli\u00e8rement utile aux petites et moyennes entreprises qui disposent g\u00e9n\u00e9ralement de peu de personnel sp\u00e9cialis\u00e9 dans l'environnement de s\u00e9curit\u00e9 et de conformit\u00e9.<\/p>\n\n\n\n<p>Mais m\u00eame les grandes entreprises peuvent ainsi maintenir leurs nombreuses autorisations \u00e0 jour en permanence. La phase pilote chez Renk montre que le besoin de cet outil existe sur le march\u00e9 : environ 75% des autorisations attribu\u00e9es ne sont pas utilis\u00e9es par les utilisateurs.<\/p>\n\n\n\n<p>Ils existent d'une part parce que les syst\u00e8mes SAP des entreprises grandissent au fil des ans et d'autre part parce que les administrateurs ont tendance \u00e0 distribuer trop de transactions aux utilisateurs plut\u00f4t que trop peu.<\/p>\n\n\n\n<p>Mais ces autorisations inutilis\u00e9es ne font pas que d\u00e9grader consid\u00e9rablement la clart\u00e9 et la maintenabilit\u00e9, elles augmentent aussi le potentiel de conflits de s\u00e9paration de fonctions ainsi que les co\u00fbts plus \u00e9lev\u00e9s dans le domaine des licences SAP.<\/p>\n\n\n\n<p>Bien que ces points faibles soient connus, de nombreux responsables informatiques ne s'attaquent pas encore \u00e0 l'optimisation des droits d'acc\u00e8s des utilisateurs. En effet, celle-ci n\u00e9cessite un travail manuel important et mobilise donc des co\u00fbts et des ressources.<\/p>\n\n\n\n<p>Les Self-Adjusting Authorizations y rem\u00e9dient et r\u00e9duisent la charge de travail interne, car elles ne laissent dans un r\u00f4le, apr\u00e8s une phase d'observation, que les transactions qui sont vraiment n\u00e9cessaires \u00e0 l'ex\u00e9cution d'un processus commercial - les transactions non utilis\u00e9es sont supprim\u00e9es en toute s\u00e9curit\u00e9. C'est ainsi que Renk utilise \u00e9galement cet outil pour la gestion permanente des utilisateurs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Optimisation<\/h3>\n\n\n\n<p>En r\u00e9sum\u00e9, l'utilisation des Self-Adjusting Authorizations pr\u00e9sente de nombreux avantages : les entreprises peuvent ainsi obtenir un aper\u00e7u clair de l'\u00e9tendue de l'utilisation des r\u00f4les actuels de leurs collaborateurs et optimiser ensuite le d\u00e9coupage.<\/p>\n\n\n\n<p>Tous les cycles d'it\u00e9ration issus de la phase d'observation sont en outre compr\u00e9hensibles \u00e0 tout moment, car ils sont document\u00e9s en d\u00e9tail. On peut ainsi voir ce que le collaborateur avait le droit de faire ou non \u00e0 chaque moment, ce qui est important par exemple lors d'un audit.<\/p>\n\n\n\n<p>Les autorisations \u00e9pur\u00e9es signifient moins de travail d'administration et un risque de s\u00e9curit\u00e9 r\u00e9duit gr\u00e2ce \u00e0 la diminution des conflits de s\u00e9paration des fonctions.<\/p>\n\n\n\n<p>Si l'on voulait r\u00e9sumer la d\u00e9marche en une formule, celle-ci serait la suivante : Automatiser plut\u00f4t que de tout faire soi-m\u00eame. Enfin, l'optimisation des droits d'acc\u00e8s des utilisateurs peut \u00e9galement permettre de r\u00e9aliser des \u00e9conomies sur les licences SAP. Ainsi pr\u00e9par\u00e9s, les d\u00e9cideurs informatiques pourront \u00e0 l'avenir envisager sereinement un contr\u00f4le par l'audit interne ou par des audits externes.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les entreprises rendent leur processus d'autorisation SAP trop facile, ce qui, selon les connaissances actuelles, conduit \u00e0 ce que les utilisateurs aient 75 pour cent de plus d'autorisations qu'ils n'en ont besoin. Le mot d'ordre est donc de faire le m\u00e9nage.<\/p>","protected":false},"author":1702,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,28431],"tags":[10945],"coauthors":[28518],"class_list":["post-56938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-1903","tag-automatisieren","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu f\u00fchrt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie ben\u00f6tigen. Die Devise lautet: Aufr\u00e4umen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1903\/\" rel=\"category tag\">MAG 19-03<\/a>","author_info_v2":{"name":"Patrick Boch, Sast Suite","url":"https:\/\/e3mag.com\/fr\/author\/patrick-boch\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/56938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1702"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=56938"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/56938\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=56938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=56938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=56938"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=56938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}