{"id":61782,"date":"2015-07-02T11:48:37","date_gmt":"2015-07-02T09:48:37","guid":{"rendered":"http:\/\/e3mag.com\/?p=61782"},"modified":"2019-08-01T11:52:51","modified_gmt":"2019-08-01T09:52:51","slug":"projet-pilote-pour-la-nouvelle-suite-de-conformite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/projet-pilote-pour-la-nouvelle-suite-de-conformite\/","title":{"rendered":"Projet pilote pour la nouvelle Compliance Suite"},"content":{"rendered":"<p>L'int\u00e9grateur de syst\u00e8mes Ciber a introduit un nouveau concept d'autorisation SAP avec des r\u00f4les de t\u00e2ches uniques chez le gestionnaire de r\u00e9seau de transport TenneT TSO : Plus de 5000 r\u00f4les ont ainsi \u00e9t\u00e9 r\u00e9duits \u00e0 environ 200 r\u00f4les de travail.<\/p>\n<p>Cette refonte assure la transparence des autorisations SAP, simplifie et harmonise les processus d'administration des utilisateurs SAP et, associ\u00e9e \u00e0 la solution maison Ciber Compliance Suite (CCS) de Ciber, garantit le respect permanent des politiques de conformit\u00e9.<\/p>\n<p>Dans le cadre d'un projet pilote mondial, Ciber a d\u00e9ploy\u00e9 avec succ\u00e8s sa suite de conformit\u00e9 interne chez TenneT TSO. Ciber a d\u00e9ploy\u00e9 successivement deux composants, Ciber Usage Monitor et Ciber Access Control, chez l'op\u00e9rateur de r\u00e9seau \u00e9lectrique allemand bas\u00e9 \u00e0 Bayreuth.<\/p>\n<h3>Phase 1 : Refonte du concept d'autorisation SAP<\/h3>\n<p>Le vaste projet a d\u00e9but\u00e9 en 2013 avec la refonte du concept d'autorisation SAP. Ciber avait remport\u00e9 l'appel d'offres face \u00e0 plusieurs concurrents sp\u00e9cialis\u00e9s.<\/p>\n<p>Le choix de Ciber a \u00e9t\u00e9 motiv\u00e9 en premier lieu par les r\u00e9f\u00e9rences existantes gr\u00e2ce \u00e0 des projets similaires avec des clients tr\u00e8s satisfaits. De plus, l'approche bien structur\u00e9e propos\u00e9e par Ciber pour mener \u00e0 bien le projet de refonte, l'\u00e9quipe de consultants exp\u00e9riment\u00e9s, la pr\u00e9sentation du projet au client et la confiance accord\u00e9e \u00e0 Ciber en tant que fournisseur de services CMS \u00e9prouv\u00e9 ont \u00e9galement convaincu.<\/p>\n<h3>Rouleaux r\u00e9duits de mani\u00e8re drastique<\/h3>\n<p>L'une des principales pr\u00e9occupations de la refonte \u00e9tait d'adapter les autorisations SAP \u00e0 la nouvelle organisation, TenneT ayant \u00e9t\u00e9 cr\u00e9\u00e9e \u00e0 partir de E.ON. Les nombreux r\u00f4les qui sont apparus par la suite, la transparence insuffisante pour les responsables et l'absence d'autorisations SAP ont n\u00e9cessit\u00e9 de nouvelles solutions.<\/p>\n<p>Ciber a donc red\u00e9fini enti\u00e8rement les autorisations SAP en utilisant ses propres r\u00f4les de bonnes pratiques en avril 2014 sur les syst\u00e8mes ECC, SRM, BI et HCM.<\/p>\n<p>Pour ce faire, Ciber a \u00e9troitement impliqu\u00e9 les utilisateurs cl\u00e9s de TenneT dans la conception des r\u00f4les. Gr\u00e2ce \u00e0 cette approche, ils connaissent tr\u00e8s bien leurs r\u00f4les respectifs.<\/p>\n<p>Ensemble, ils ont d\u00e9fini pour la premi\u00e8re fois les risques de s\u00e9gr\u00e9gation des devoirs (SoD), les ont pris en compte dans la conception des r\u00f4les et les ont r\u00e9duits autant que possible. Le CCS de Ciber surveille en permanence ces risques de SoD.<\/p>\n<h3>Phase 2 : D\u00e9ploiement de la Ciber Compliance Suite<\/h3>\n<p>En septembre 2014, la soci\u00e9t\u00e9 de conseil de Heidelberg a lanc\u00e9 la suite logique du projet, dans le cadre de laquelle elle a impl\u00e9ment\u00e9 chez TenneT, en collaboration avec Ciber Danemark, sa propre suite Ciber Compliance (CCS) pour contr\u00f4ler l'utilisation du syst\u00e8me et les risques de SoD dans les syst\u00e8mes ECC et HCM.<\/p>\n<p>La personnalisation des produits CCS a \u00e9t\u00e9 effectu\u00e9e progressivement, avant la mise en place du Ciber Usage Monitor pour l'optimisation de la mesure du syst\u00e8me SAP.<\/p>\n<p>La derni\u00e8re \u00e9tape du projet a consist\u00e9 en l'impl\u00e9mentation ult\u00e9rieure de l'outil Ciber Access Control, qui d\u00e9tecte toujours directement les risques SoD dans les autorisations SAP et assure \u00e0 TenneT une conformit\u00e9 continue.<\/p>\n<h3>Comment fonctionne le Ciber Access Control<\/h3>\n<p>Une matrice SoD est enregistr\u00e9e dans le contr\u00f4le d'acc\u00e8s de Ciber, un risque SoD \u00e9tant toujours constitu\u00e9 de la combinaison de deux fonctions SAP, par ex : \"F1 - Traiter les commandes\" et \"F2 - Enregistrer la r\u00e9ception de marchandises\". Les transactions SAP, les objets d'autorisation et les valeurs correspondants sont alors enregistr\u00e9s dans l'outil.<\/p>\n<p>L'audit pr\u00e9ventif SoD doit fournir des r\u00e9ponses aux questions suivantes : Quelles sont les nouvelles autorisations inscrites ? Celles-ci g\u00e9n\u00e8rent-elles elles-m\u00eames un risque SoD ? Y a-t-il un risque en combinaison avec des autorisations existantes chez l'utilisateur ou dans des r\u00f4les ?<\/p>\n<p>S'il y a des risques, ils apparaissent dans SAP en fonction des param\u00e8tres CSS. Trois actions sont d\u00e9sormais possibles : <em>\"Afficher le risque uniquement sous forme de d\u00e9claration\", \"Une documentation doit \u00eatre jointe pour approuver le risque\".<\/em> et <em>\"Le changement est bloqu\u00e9 car le risque n'est pas autoris\u00e9\"<\/em>.<\/p>\n<p>Le reporting SoD en aval examine les utilisateurs SAP ou les r\u00f4les SAP pour d\u00e9tecter les risques existants. La matrice SoD enregistr\u00e9e est compar\u00e9e aux utilisateurs ou aux r\u00f4les SAP et les r\u00e9sultats sont affich\u00e9s au format Excel.<\/p>\n<h3>Examen du risque<\/h3>\n<p>Depuis f\u00e9vrier 2015, le gestionnaire du r\u00e9seau \u00e9lectrique peut compter sur un contr\u00f4le pr\u00e9ventif des risques SoD lors de la mise \u00e0 jour en ligne des utilisateurs et des r\u00f4les SAP.<\/p>\n<p>Un contr\u00f4le en aval de tous les risques SoD est \u00e9galement effectu\u00e9 chaque trimestre avec la Compliance Suite de Ciber.<\/p>\n<p><em>\"Nous sommes tr\u00e8s heureux d'avoir pu mener \u00e0 bien le projet de suivi de l'introduction de notre Compliance Suite \u00e0 la satisfaction de notre client. <\/em><\/p>\n<p><em>Il n'est certainement pas \u00e9vident qu'un projet pilote mondial dans le cadre d'une coop\u00e9ration internationale se d\u00e9roule aussi bien et avec autant de succ\u00e8s\".<\/em><\/p>\n<p>explique Mario Hendrich, chef de projet et responsable de l'\u00e9quipe Compliance Services chez Ciber.<\/p>\n<h3>R\u00e9sultats du projet<\/h3>\n<p>La mise en \u0153uvre de ces deux projets a permis \u00e0 TenneT d'obtenir les r\u00e9sultats suivants :<\/p>\n<ul>\n<li>Simplification du processus d'administration des utilisateurs SAP en r\u00e9duisant le nombre de r\u00f4les dans le portail de r\u00f4les de TenneT de plus de 5 000 \u00e0 environ 200 r\u00f4les de travail.<\/li>\n<li>Transparence pour les responsables des r\u00f4les de TenneT sur le contenu et l'attribution des r\u00f4les<\/li>\n<li>D\u00e9finition et r\u00e9duction des risques de s\u00e9gr\u00e9gation des droits (SoD) pour TenneT dans les autorisations des utilisateurs SAP<\/li>\n<li>Assurer la conformit\u00e9 continue des autorisations SAP gr\u00e2ce \u00e0 l'outil Ciber Access Control<\/li>\n<li>Optimisation de l'attribution des licences SAP aux utilisateurs SAP gr\u00e2ce \u00e0 des r\u00f4les de t\u00e2ches structur\u00e9s et \u00e0 la surveillance de l'utilisation de SAP via l'outil Ciber Usage Monitor<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Qui a le droit de faire quoi ? Dans les syst\u00e8mes SAP, les autorisations SAP d\u00e9terminent qui a acc\u00e8s \u00e0 quelles donn\u00e9es ou peut les traiter. Le probl\u00e8me est que plus l'entreprise est grande, plus il est facile de perdre la vue d'ensemble des autorisations SAP, notamment en raison de l'utilisation d'un trop grand nombre de r\u00f4les. <\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1553],"tags":[244],"coauthors":[19920],"class_list":["post-61782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-1553","tag-ciber","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer darf was? In SAP-Systemen bestimmen die SAP-Berechtigungen, wer welche Daten zu sehen bekommt oder diese bearbeiten darf. Das Problem dabei: Je gr\u00f6\u00dfer die Firma, desto leichter geht der \u00dcberblick \u00fcber die SAP-Berechtigungen verloren, auch durch den Einsatz von zu vielen Rollen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61782"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61782"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}