{"id":60816,"date":"2016-05-01T15:25:15","date_gmt":"2016-05-01T13:25:15","guid":{"rendered":"http:\/\/e3mag.com\/?p=60816"},"modified":"2019-07-10T15:32:10","modified_gmt":"2019-07-10T13:32:10","slug":"cinq-etapes-vers-une-gestion-parfaite-des-droits-dacces-a-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/fuenf-schritte-zum-perfekten-sap-berechtigungsmanagement\/","title":{"rendered":"Cinq \u00e9tapes pour une gestion parfaite des autorisations SAP"},"content":{"rendered":"<p>Afin d'emp\u00eacher la manipulation des donn\u00e9es commerciales, les entreprises de taille moyenne devraient \u00e9galement r\u00e9glementer l'acc\u00e8s aux donn\u00e9es sensibles de l'entreprise dans le syst\u00e8me ERP par un concept d'autorisation soigneusement planifi\u00e9 et appliqu\u00e9.<\/p>\n<p>Avec plus de 2 700 objets d'autorisation, la gestion des autorisations pour SAP n'est pas seulement tr\u00e8s flexible, elle est aussi extr\u00eamement complexe. La gestion manuelle des autorisations, des profils et des r\u00f4les demande un effort consid\u00e9rable et est en outre sujette aux erreurs.<\/p>\n<p>Le manque de ressources humaines et de savoir-faire dans le domaine des autorisations SAP augmente encore le risque de s\u00e9curit\u00e9. C'est pourquoi le processus d'attribution et de gestion des autorisations doit \u00eatre automatis\u00e9 dans la mesure du possible.<\/p>\n<p>Il existe \u00e0 cet effet des outils propres \u00e0 SAP ainsi que des logiciels de fournisseurs tiers, qui sont souvent mieux adapt\u00e9s aux exigences sp\u00e9cifiques des utilisateurs et plus confortables \u00e0 utiliser.<\/p>\n<p>Le concept d'autorisation SAP repr\u00e9sente l'organisation d'une entreprise au niveau des autorisations, ce qui signifie que les t\u00e2ches de gestion d'entreprise sont repr\u00e9sent\u00e9es techniquement sous forme d'autorisations. Les cinq \u00e9tapes suivantes doivent \u00eatre respect\u00e9es :<\/p>\n<p style=\"padding-left: 40px;\"><strong>\u00c9tape 1 -<\/strong> D\u00e9finir les responsabilit\u00e9s pour la gestion des autorisations selon le principe des \"quatre yeux\" : Pour la gestion, il convient de d\u00e9finir diff\u00e9rents r\u00f4les d'administrateur (administrateur d'utilisateur, de r\u00f4le, de profil et d'administrateur) afin de garantir qu'un administrateur ne puisse pas s'attribuer lui-m\u00eame des r\u00f4les, mais qu'il dispose uniquement des autorisations dont il a besoin, comme tout autre utilisateur SAP.<\/p>\n<p style=\"padding-left: 40px;\"><strong>\u00c9tape 2 -<\/strong> D\u00e9finir des r\u00f4les pour les utilisateurs SAP : En fonction de ses t\u00e2ches, un utilisateur SAP doit disposer de certaines autorisations dans SAP afin d'effectuer ces t\u00e2ches. Ces autorisations sont attribu\u00e9es \u00e0 un utilisateur sous forme de r\u00f4les.<\/p>\n<p style=\"padding-left: 40px;\">Les r\u00f4les d\u00e9crivent ainsi une position ou un domaine d'activit\u00e9 pr\u00e9cis au sein de l'entreprise et ne devraient pas \u00eatre applicables \u00e0 un seul collaborateur, mais \u00e0 un groupe d'utilisateurs SAP. Dans le cas contraire, il devient difficile de s'y retrouver.<\/p>\n<p style=\"padding-left: 40px;\"><strong>\u00c9tape 3 -<\/strong> G\u00e9n\u00e9ration des profils d'autorisation : En partant des r\u00f4les, on d\u00e9finit certaines transactions (fonctions) que l'utilisateur doit pouvoir effectuer pour pouvoir remplir ses t\u00e2ches.<\/p>\n<p style=\"padding-left: 40px;\">Les autorisations n\u00e9cessaires peuvent \u00eatre d\u00e9termin\u00e9es automatiquement \u00e0 l'aide du g\u00e9n\u00e9rateur de profil propre \u00e0 SAP. Le profil d'autorisation est ensuite g\u00e9n\u00e9r\u00e9 \u00e0 partir des autorisations et affect\u00e9 \u00e0 un r\u00f4le d'utilisateur.<\/p>\n<p style=\"padding-left: 40px;\"><strong>\u00c9tape 4 -<\/strong> Analyse du comportement des utilisateurs : lors de l'attribution des autorisations, le principe supr\u00eame est : autant que n\u00e9cessaire, aussi peu que possible. C'est pourquoi il est important de savoir non seulement quelles transactions un utilisateur doit pouvoir ex\u00e9cuter dans SAP, mais aussi quelles transactions et quels domaines de modules il utilise r\u00e9ellement.<\/p>\n<p style=\"padding-left: 40px;\">Cette analyse est certes tr\u00e8s co\u00fbteuse et prend beaucoup de temps, mais elle est d'une importance capitale pour une attribution des autorisations SAP conforme aux r\u00e8gles de conformit\u00e9. Mais pour cela aussi, il existe divers outils qui permettent une lecture automatique des informations d'utilisation et r\u00e9duisent consid\u00e9rablement le travail.<\/p>\n<p style=\"padding-left: 40px;\"><strong>\u00c9tape 5 -<\/strong> Comparaison des profils d'autorisation et de l'utilisation r\u00e9elle : \u00e0 l'aide des donn\u00e9es d'utilisation, on compare maintenant les autorisations accord\u00e9es avec les autorisations r\u00e9ellement utilis\u00e9es et donc n\u00e9cessaires.<\/p>\n<p style=\"padding-left: 40px;\">Cela se fait manuellement ou automatiquement \u00e0 l'aide d'un outil tiers. SAP ne propose pas d'outil propre \u00e0 cet effet. \u00c0 partir de la comparaison, on d\u00e9termine une quantit\u00e9 diff\u00e9rentielle avec les objets d'autorisation qui sont inutilis\u00e9s et donc apparemment inutiles.<\/p>\n<p>Le profil d'autorisation de l'utilisateur peut alors \u00eatre automatiquement mis \u00e0 jour. Les outils professionnels offrent toutefois auparavant la possibilit\u00e9 de v\u00e9rifier manuellement si ces autorisations ne sont effectivement pas n\u00e9cessaires et de les r\u00e9ajuster le cas \u00e9ch\u00e9ant.<\/p>\n<p>Par cons\u00e9quent, quiconque souhaite automatiser et optimiser sa gestion des autorisations a besoin d'une solution qui permette de lire les activit\u00e9s des utilisateurs SAP et de les comparer aux autorisations existantes.<\/p>\n<p>Gr\u00e2ce \u00e0 un outil logiciel, l'\u00e9quipe charg\u00e9e des autorisations est en mesure de tenir en permanence \u00e0 jour le concept d'autorisation et d'emp\u00eacher automatiquement les combinaisons critiques d'autorisations avant m\u00eame qu'elles ne soient attribu\u00e9es. De cette mani\u00e8re, les donn\u00e9es de l'entreprise sont parfaitement prot\u00e9g\u00e9es et la conformit\u00e9 est assur\u00e9e.<\/p>","protected":false},"excerpt":{"rendered":"<p>Selon une \u00e9tude Ponemon, l'abus ou la manipulation de donn\u00e9es commerciales co\u00fbte aux entreprises allemandes 152 euros par jeu de donn\u00e9es. Pour une PME disposant de 10.000 enregistrements, cela peut rapidement devenir une menace pour sa survie sur le plan financier, sans parler des cons\u00e9quences juridiques.<\/p>","protected":false},"author":1793,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1607],"tags":[259,8179,236,13321],"coauthors":[32413],"class_list":["post-60816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1605","tag-analyse","tag-berechtigungsmanagement","tag-sap","tag-voquz","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Missbrauch oder Manipulation von Gesch\u00e4ftsdaten kostet deutsche Unternehmen laut einer Ponemon-Studie 152 Euro pro Datensatz. F\u00fcr einen Mittelst\u00e4ndler mit 10.000 Datens\u00e4tzen kann dies finanziell schnell zur Existenzbedrohung werden, ganz zu schweigen von den rechtlichen Konsequenzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1605\/\" rel=\"category tag\">MAG 16-05<\/a>","author_info_v2":{"name":"Stefanie L\u00e4mmel, Voquz","url":"https:\/\/e3mag.com\/fr\/author\/stefanie-laemmel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/60816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1793"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=60816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/60816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=60816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=60816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=60816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=60816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}