{"id":60326,"date":"2019-09-12T08:00:14","date_gmt":"2019-09-12T06:00:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=60326"},"modified":"2020-02-08T16:25:32","modified_gmt":"2020-02-08T15:25:32","slug":"it-security-sil-vous-plait-plus-de-lametta","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-security-bitte-kein-lametta-mehr\/","title":{"rendered":"S\u00e9curit\u00e9 informatique - plus de guirlandes, s'il vous pla\u00eet"},"content":{"rendered":"<p>Je suis un grand fan du podcast Pessimists Archive. Jason Feifer raconte de mani\u00e8re passionnante et pas du tout poussi\u00e9reuse l'histoire de la r\u00e9sistance au changement.<\/p>\n<p>Des choses qui sont aujourd'hui consid\u00e9r\u00e9es comme plut\u00f4t conservatrices et \u00e9tablies \u00e9taient r\u00e9volutionnaires et souvent \"du diable\" lors de leur introduction. Ainsi, au d\u00e9but des ann\u00e9es 1800, la valse \u00e9tait aussi scandaleuse que le rock 'n' roll plus tard. Des gens se sont m\u00eame battus en duel \u00e0 cause de l'honorabilit\u00e9 de la valse. Ce n'est pas possible ?<\/p>\n<p>Pour savoir si quelque chose est pris au s\u00e9rieux, je regarde si quelqu'un est pr\u00eat \u00e0 payer pour cela. Et la s\u00e9curit\u00e9 pour SAP est d\u00e9sormais prise au s\u00e9rieux. Aujourd'hui, je constate que les entreprises sont pr\u00eates \u00e0 changer les choses.<\/p>\n<p>Mais seulement dans la mesure o\u00f9 cela change le moins possible ce qui est d\u00e9j\u00e0 \u00e9tabli. On demande alors de nouvelles autorisations SAP, qui ne doivent pas \u00eatre conflictuelles et s'int\u00e9grer dans le concept existant. Mais le concept pour l'entreprise est en g\u00e9n\u00e9ral d'effectuer manuellement un travail de masse avec de la main d'\u0153uvre.<\/p>\n<p>Sommaire, sujet aux erreurs, ennuyeux et totalement interchangeable. Dans des dizaines d'entreprises que j'ai personnellement rencontr\u00e9es, les administrateurs continuent de travailler sur le th\u00e8me de la s\u00e9curit\u00e9 informatique comme avant l'introduction de l'iPhone. C'\u00e9tait en 2007.<\/p>\n<p>Tandis que dans de nombreuses entreprises, on s'efforce de faire en sorte que les collaborateurs et les clients puissent acc\u00e9der au syst\u00e8me SAP via de nouvelles interfaces Fiori, l'ambiance dans la salle des machines est sombre et inqui\u00e9tante. Il n'y a pas d'orchestration ni de contr\u00f4le, on jette du charbon dans le feu.<\/p>\n<p>Maintenir des centaines de r\u00f4les synchronis\u00e9s sur des serveurs frontaux et back-end sans investir dans des concepts et des outils de gestion des r\u00f4les et des identit\u00e9s est - un concept d\u00e9pass\u00e9.<\/p>\n<p>Exploiter un syst\u00e8me SAP sans avoir mis en place une surveillance de la s\u00e9curit\u00e9 est un concept d\u00e9pass\u00e9. Ne pas investir dans la formation syst\u00e9matique des collaborateurs en mati\u00e8re de s\u00e9curit\u00e9 SAP est - vous vous en doutez - un concept d\u00e9pass\u00e9.<\/p>\n<p>Et les nouveaux collaborateurs sont de moins en moins dispos\u00e9s \u00e0 accepter cela. Pourquoi le feraient-ils, puisqu'ils ont le choix - il y a suffisamment d'employeurs qui recherchent d'urgence du personnel comp\u00e9tent et motiv\u00e9.<\/p>\n<p>Pourquoi un jeune collaborateur devrait-il alors s'engager dans des jobs abrutissants avec de vieux concepts ? Alors que dans d'autres entreprises, il peut d\u00e9velopper des concepts et configurer des outils qui font le travail r\u00e9p\u00e9titif \u00e0 sa place ?<\/p>\n<p>L'\u00e9tude \"get in IT 2017-2018\" indique que<\/p>\n<p><em>\"Les talents informatiques veulent travailler de mani\u00e8re innovante et devenir des experts dans leur domaine\".<\/em><\/p>\n<p>Nous nous trouvons donc dans la situation folle o\u00f9 le budget est disponible, mais o\u00f9 le succ\u00e8s n'est pas au rendez-vous. Parce qu'un concept de s\u00e9curit\u00e9 durable doit toujours \u00eatre g\u00e9r\u00e9 par un personnel comp\u00e9tent. Et ce dernier n'a pas envie de jouer la carte du \"avant, il y avait plus de guirlandes\".<\/p>\n<p>Ce n'est pas comme si quelqu'un avait fait quelque chose de mal. Mais si les clients existants de SAP veulent continuer \u00e0 exister en toute s\u00e9curit\u00e9 dans la r\u00e9alit\u00e9 actuelle et ne pas faire la une des journaux en tant que divulgateurs de donn\u00e9es ou faire faillite lorsqu'il s'agit de secrets d'entreprise tels que des recettes, il faut aussi recruter des collaborateurs pour les y aider. Et les entreprises doivent \u00e9galement accepter qu'il y a plus \u00e0 changer qu'un simple \"coup de chiffon humide dans le syst\u00e8me SAP\".<\/p>\n<p>Dans l'histoire de toutes les innovations, il y a toujours eu une ou plusieurs personnes qui ne se sont pas laiss\u00e9es d\u00e9tourner de l'id\u00e9e de la nouveaut\u00e9. M\u00eame si tout le monde a r\u00e2l\u00e9, s'est moqu\u00e9 ou a frein\u00e9. Cette personne doit exister dans chaque entreprise. Celui qui explique patiemment les avantages de la nouveaut\u00e9, sans brusquer ceux qui aspirent encore \u00e0 l'ancien.<\/p>\n<p>A la fin de la journ\u00e9e, c'est comme une valse : les jeunes ne se laisseront pas distraire parce qu'ils comprennent le nouveau monde et prennent la s\u00e9curit\u00e9 informatique aussi s\u00e9rieusement qu'elle est n\u00e9cessaire de nos jours.<\/p>\n<p>Il ne s'agit pas de modifier manuellement les r\u00f4les ou de cr\u00e9er des utilisateurs. Pour cela, on d\u00e9veloppe un concept et on utilise des outils \u00e9tablis. Ainsi, on a le temps de s'informer sur les nouveaux risques de s\u00e9curit\u00e9 et de planifier des contre-mesures.<\/p>","protected":false},"excerpt":{"rendered":"<p>L\u00e0 o\u00f9 la s\u00e9curit\u00e9 informatique obtient un budget s\u00e9rieux, il pourrait \u00eatre plus difficile de recruter du personnel qualifi\u00e9. Les talents informatiques veulent des employeurs qui misent sur l'automatisation et non sur des changements manuels en masse.<\/p>","protected":false},"author":1767,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,31140],"tags":[1507,1790,1516],"coauthors":[31339],"class_list":["post-60326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1907","tag-fiori","tag-it-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wo das Thema IT-Security ernsthaft Budget bekommt, k\u00f6nnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massen\u00e4nderungen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1907\/\" rel=\"category tag\">MAG 19-07<\/a>","author_info_v2":{"name":"Tobias Harmes, mindsquare GmbH","url":"https:\/\/e3mag.com\/fr\/author\/tobias-harmes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/60326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1767"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=60326"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/60326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=60326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=60326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=60326"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=60326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}