{"id":62352,"date":"2019-10-14T08:00:11","date_gmt":"2019-10-14T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=62352"},"modified":"2020-02-08T15:55:37","modified_gmt":"2020-02-08T14:55:37","slug":"le-nombre-de-cyber-attaques-dentreprise-augmente-de-maniere-spectaculaire","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/le-nombre-de-cyber-attaques-dentreprise-augmente-de-maniere-spectaculaire\/","title":{"rendered":"Le nombre de cyber-attaques d'entreprise augmente de fa\u00e7on spectaculaire"},"content":{"rendered":"<p>La situation s'aggrave : lors d'un test r\u00e9alis\u00e9 en avril de cette ann\u00e9e, Deutsche Telekom a enregistr\u00e9 jusqu'\u00e0 46 millions d'attaques de pirates informatiques contre des entreprises allemandes en une seule journ\u00e9e. En moyenne, il s'agissait d'environ 30 millions d'attaques par jour - une augmentation dramatique par rapport \u00e0 2017, o\u00f9 environ quatre millions d'attaques avaient \u00e9t\u00e9 recens\u00e9es. En raison \u00e9galement de la num\u00e9risation croissante de la soci\u00e9t\u00e9 et des entreprises, les possibilit\u00e9s pour les pirates de r\u00e9cup\u00e9rer des donn\u00e9es d'entreprise et de les utiliser pour des chantages ult\u00e9rieurs n'ont jamais \u00e9t\u00e9 aussi nombreuses. Et ils causent des dommages consid\u00e9rables : Des dizaines de milliards d'euros de pertes sont occasionn\u00e9es chaque ann\u00e9e \u00e0 l'\u00e9conomie allemande par le vol de donn\u00e9es, l'espionnage et le sabotage, selon l'association professionnelle BITKOM. En 2018, 70 % des entreprises allemandes ont \u00e9t\u00e9 touch\u00e9es par des cyber-attaques. En raison de la vitesse et de la complexit\u00e9 croissantes des processus num\u00e9riques dans les entreprises, les responsables informatiques sont tenus non seulement de prot\u00e9ger int\u00e9gralement leurs infrastructures SAP, mais aussi de r\u00e9agir en temps r\u00e9el aux situations critiques. Mais ce n'est pas non plus si simple, car les managers sont actuellement confront\u00e9s \u00e0 un autre d\u00e9fi : En raison de la p\u00e9nurie de personnel qualifi\u00e9, il est particuli\u00e8rement difficile en Allemagne de pourvoir les \u00e9quipes internes de mani\u00e8re optimale. \u00c0 cela s'ajoute le fait que les collaborateurs sont li\u00e9s par des exigences croissantes dans leurs activit\u00e9s quotidiennes - outre les t\u00e2ches habituelles, il s'agit de contr\u00f4les renforc\u00e9s par les autorit\u00e9s de surveillance comme le BSI ou de nouvelles lois comme le RGPD, qui jouent \u00e9galement un r\u00f4le important. Il en r\u00e9sulte que les entreprises ne peuvent souvent pas mettre en \u0153uvre toutes les mesures n\u00e9cessaires pour prot\u00e9ger les syst\u00e8mes SAP particuli\u00e8rement importants.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-62360\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\" alt=\"Bodo Kahl\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Une solution rapide et durable gr\u00e2ce \u00e0 des outils intelligents et des experts exp\u00e9riment\u00e9s<\/h3>\n<p>Pour s'adapter rapidement et surtout globalement \u00e0 ces multiples d\u00e9fis, il est recommand\u00e9 de faire appel \u00e0 une aide externe. L'utilisation d'outils intelligents permet ici de d\u00e9charger rapidement les d\u00e9partements sp\u00e9cialis\u00e9s : Avec la SAST SUITE, par exemple, nos experts assurent une protection compl\u00e8te et surtout rapide des syst\u00e8mes SAP. Gr\u00e2ce \u00e0 des approches de solutions individuelles et \u00e0 une connaissance approfondie de SAP, il s'agit d'atteindre les objectifs suivants : \"Get clean\" et \"Stay clean\".<\/p>\n<p><strong>1. Get clean : identifier les points faibles et durcir le syst\u00e8me<\/strong><\/p>\n<p>La premi\u00e8re \u00e9tape consiste en un inventaire approfondi par le biais d'un audit de s\u00e9curit\u00e9 et de conformit\u00e9. En utilisant la SAST SUITE - notre logiciel pour la gouvernance, le risque et la conformit\u00e9 qui prend en compte toutes les d\u00e9pendances importantes pour l'entreprise - les experts sont g\u00e9n\u00e9ralement au courant de toutes les failles de s\u00e9curit\u00e9 en une \u00e0 deux semaines. Ce n'est pas surprenant, car l'attaque simul\u00e9e montre tr\u00e8s bien les portes d'entr\u00e9e potentielles. Ces points sont ensuite renforc\u00e9s, on proc\u00e8de donc \u00e0 la correction des points faibles du syst\u00e8me informatique. L'accent est mis en particulier sur les bases de donn\u00e9es, les r\u00e9seaux et les syst\u00e8mes d'exploitation, car les pirates informatiques aiment contourner les syst\u00e8mes SAP.<\/p>\n<p><strong>2. stay clean : protection intelligente en temps r\u00e9el - avec vue d'ensemble<\/strong><\/p>\n<p>Une fois que les syst\u00e8mes sont s\u00e9curis\u00e9s, le d\u00e9fi, en particulier pour les grandes entreprises et les groupes, consiste \u00e0 ma\u00eetriser rapidement leurs univers syst\u00e8me extr\u00eamement complexes. Pour une s\u00e9curit\u00e9 informatique efficace, il est indispensable d'avoir une vue d'ensemble compl\u00e8te en tr\u00e8s peu de temps - c'est ce que propose un tableau de bord de gestion. Selon le groupe de travail de la DSAG sur la gestion de la s\u00e9curit\u00e9 et des vuln\u00e9rabilit\u00e9s, un tableau de bord ad\u00e9quat est une condition essentielle pour pouvoir d\u00e9velopper et mettre en \u0153uvre de meilleurs concepts de s\u00e9curit\u00e9 imp\u00e9rativement n\u00e9cessaires - mais il n'est utilis\u00e9 que par 11 % des entreprises. Notre tableau de bord de gestion fournit, en appuyant sur un bouton, une visualisation transparente de toutes les activit\u00e9s critiques du syst\u00e8me, y compris une analyse et une repr\u00e9sentation de l'\u00e9volution historique. Le radar de s\u00e9curit\u00e9 SAST (SSR) est un autre compl\u00e9ment permettant de soulager l'\u00e9quipe informatique et de prot\u00e9ger les syst\u00e8mes SAP de mani\u00e8re globale : il effectue des analyses de vuln\u00e9rabilit\u00e9 de tous les niveaux technologiques et pr\u00e9sente en temps r\u00e9el l'\u00e9tat de s\u00e9curit\u00e9 global de SAP avec d'autres syst\u00e8mes informatiques.<\/p>\n<h3>Obtenir de l'aide \u00e0 bord : avec les services GRC g\u00e9r\u00e9s<\/h3>\n<p>Ensuite, il s'agit de rester \u00e0 la hauteur des exigences croissantes en mati\u00e8re de s\u00e9curit\u00e9 informatique : Comme le montre l'\u00e9tude IDG \"Managed Security 2018\", la solution des services g\u00e9r\u00e9s est ici une mesure \u00e9prouv\u00e9e. Plus de la moiti\u00e9 (58 %) des entreprises interrog\u00e9es dans le cadre de l'\u00e9tude travaillent d\u00e9j\u00e0 avec un prestataire de services de s\u00e9curit\u00e9 informatique. Contrairement \u00e0 l'externalisation, avec les services GRC g\u00e9r\u00e9s, l'entreprise conserve la souverainet\u00e9 et le contr\u00f4le de la t\u00e2che. En tant que prestataire de services, nous assumons dans ce cas le r\u00f4le de conseiller et pr\u00e9sentons des options d'action. Selon la mission, notre \u00e9quipe soutient durablement les coll\u00e8gues internes dans le renforcement de l'infrastructure informatique, l'\u00e9limination des points faibles ou aide \u00e0 mettre en place un nouveau d\u00e9partement de s\u00e9curit\u00e9. Nous avons mis en \u0153uvre avec succ\u00e8s cette derni\u00e8re solution chez Linde AG, un groupe technologique cot\u00e9 au DAX et pr\u00e9sent dans le monde entier avec 58 000 collaborateurs. L'\u00e9quipe de Linde a suivi notre formation pendant trois quarts d'ann\u00e9e et a pu acqu\u00e9rir un vaste savoir-faire dans le domaine sp\u00e9cifique de SAP Security &amp; Compliance. Sur cette base, elle est d\u00e9sormais en mesure de r\u00e9agir imm\u00e9diatement lorsqu'un \u00e9v\u00e9nement critique se produit. Klaus Brenk, responsable de la surveillance, de l'assurance qualit\u00e9 et de la gouvernance chez Linde AG, se montre satisfait \u00e0 la fin du projet : \"L'exp\u00e9rience des experts en s\u00e9curit\u00e9 d'AKQUINET a \u00e9t\u00e9 pour nous un soutien inestimable lors de la refonte de notre gestion des risques. C'est surtout dans l'analyse et l'\u00e9valuation de nos \u00e9v\u00e9nements de s\u00e9curit\u00e9 que notre \u00e9quipe profite \u00e0 long terme de la collaboration\".<\/p>\n<h3>Attention : penser directement \u00e0 la s\u00e9curit\u00e9 SAP lors de la migration vers S\/4HANA !<\/h3>\n<p>Selon le magazine IT Online, plus d'un quart (27%) des clients SAP ne se pr\u00e9occupent pas des aspects de s\u00e9curit\u00e9 lors de la migration vers S\/4HANA. De notre point de vue, c'est plus que de la n\u00e9gligence, car ce changement devrait imp\u00e9rativement \u00eatre utilis\u00e9 pour planifier la s\u00e9curit\u00e9 des syst\u00e8mes SAP d\u00e8s le d\u00e9but. Une s\u00e9curisation ult\u00e9rieure des syst\u00e8mes ne fait qu'augmenter les co\u00fbts et les d\u00e9penses internes. Mais l\u00e0 encore, le diable se cache dans les d\u00e9tails : les syst\u00e8mes S\/4HANA repr\u00e9sentent une nouvelle plateforme technologique, d'autres aspects jouent donc un r\u00f4le pour bien s\u00e9curiser les nouveaux syst\u00e8mes S\/4HANA.<\/p>\n<p>Tout compte fait, les syst\u00e8mes SAP ont une valeur trop \u00e9lev\u00e9e pour se fier uniquement \u00e0 une protection standard. Les services g\u00e9r\u00e9s permettent aux d\u00e9cideurs informatiques de l'entreprise d'\u00e9lever efficacement et rapidement leur s\u00e9curit\u00e9 SAP \u00e0 un niveau appropri\u00e9 et de faire ainsi face aux d\u00e9fis croissants de l'environnement informatique, \u00e0 la p\u00e9nurie de personnel qualifi\u00e9 et \u00e0 l'augmentation des risques de s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>Prot\u00e9ger l'infrastructure SAP et r\u00e9agir en temps r\u00e9el gr\u00e2ce \u00e0 des outils intelligents et des services GRC g\u00e9r\u00e9s.<\/p>","protected":false},"author":1901,"featured_media":62353,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,26405,36966],"tags":[35,8405,601,11281,65,21219],"coauthors":[36962],"class_list":["post-62352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-advertorial","category-extra-1909","tag-bitkom","tag-cyberangriffe","tag-digitalisierung","tag-dsgvo","tag-hana","tag-s-4","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit intelligenten Tools und Managed GRC Services die SAP-Infrastruktur sch\u00fctzen und in Echtzeit reagieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/extra-1909\/\" rel=\"category tag\">Extra 1909<\/a>","author_info_v2":{"name":"Bodo Kahl, AKQUINET","url":"https:\/\/e3mag.com\/fr\/author\/bodo-kahl\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1901"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=62352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/62353"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=62352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=62352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=62352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=62352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}