{"id":62758,"date":"2019-11-07T10:00:38","date_gmt":"2019-11-07T09:00:38","guid":{"rendered":"http:\/\/e3mag.com\/?p=62758"},"modified":"2020-02-07T23:34:53","modified_gmt":"2020-02-07T22:34:53","slug":"une-securite-efficace-commence-par-la-conception-de-linfrastructure","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/effektive-sicherheit-beginnt-beim-design-der-infrastruktur\/","title":{"rendered":"Une s\u00e9curit\u00e9 efficace commence par la conception de l'infrastructure"},"content":{"rendered":"<p>Les clients existants de SAP doivent passer aux nouvelles g\u00e9n\u00e9rations de logiciels de Walldorf d'ici 2025. Ils profitent de l'occasion pour transformer num\u00e9riquement leurs processus et leurs mod\u00e8les commerciaux.<\/p>\n<p>Mais ils doivent \u00e9galement \u00eatre conscients des risques de s\u00e9curit\u00e9 qui en d\u00e9coulent. En effet, plus de num\u00e9risation signifie plus de possibilit\u00e9s d'attaques pour les cyberespions et les pirates, notamment par le biais de failles de s\u00e9curit\u00e9.<\/p>\n<p>La migration vers S\/4 Hana s'accompagne d'une modernisation des paysages informatiques, la virtualisation \u00e9tant le moyen de choix. Une opportunit\u00e9 que les clients SAP existants devraient saisir, non seulement du point de vue de la gestion d'entreprise, mais aussi pour une s\u00e9curit\u00e9 plus efficace.<\/p>\n<p>En effet, dans les environnements virtualis\u00e9s, en plus des failles de s\u00e9curit\u00e9 dans les syst\u00e8mes d'exploitation invit\u00e9s des machines virtuelles, il faut tenir compte des fuites potentielles dans l'hyperviseur et les couches sous-jacentes, y compris le stockage et la mise en r\u00e9seau. Le probl\u00e8me est d'autant plus aigu que les syst\u00e8mes logiques et les applications sont beaucoup plus nombreux dans ce type d'infrastructure.<\/p>\n<p>Une conception s\u00e9curis\u00e9e des infrastructures contribue \u00e0 r\u00e9duire le nombre de failles de s\u00e9curit\u00e9. Un d\u00e9ploiement plus rapide des mises \u00e0 jour de s\u00e9curit\u00e9 r\u00e9duit la vuln\u00e9rabilit\u00e9.<\/p>\n<p>Mais m\u00eame dans ce cas, il reste un risque r\u00e9siduel qui doit \u00eatre couvert par des solutions sp\u00e9cialis\u00e9es. Le moyen le plus simple d'y parvenir est de mettre \u00e0 la disposition des fournisseurs de s\u00e9curit\u00e9 informatique des infrastructures virtualis\u00e9es et pilot\u00e9es par logiciel, avec des possibilit\u00e9s d'int\u00e9gration pr\u00e9d\u00e9finies.<\/p>\n<p>Les infrastructures pilot\u00e9es par logiciel ont l'avantage de pouvoir impl\u00e9menter la s\u00e9curit\u00e9 comme une fonctionnalit\u00e9 \u00e0 part enti\u00e8re, \u00e0 c\u00f4t\u00e9 de toutes les autres.<\/p>\n<p>Celle-ci illustre toutes les \u00e9tapes d'un d\u00e9veloppement ax\u00e9 sur la s\u00e9curit\u00e9 : de la conception et du d\u00e9ploiement du logiciel jusqu'aux tests et au \"durcissement\" suppl\u00e9mentaire de la solution.<\/p>\n<p>Dans le jargon, le processus global est appel\u00e9 \"Security Development Lifecycle\" (SecDL). Dans ce processus, le code du programme est syst\u00e9matiquement examin\u00e9 \u00e0 la recherche de failles de s\u00e9curit\u00e9.<\/p>\n<p>S'ils en trouvent, les d\u00e9veloppeurs s'attaquent imm\u00e9diatement \u00e0 leur \u00e9limination. Cette proc\u00e9dure se r\u00e9p\u00e8te constamment et s'\u00e9tend sur tout le cycle de vie du d\u00e9veloppement logiciel.<\/p>\n<p>SecDL offre en outre la possibilit\u00e9 de prendre en compte les r\u00e8gles de s\u00e9curit\u00e9 dans le processus. Il s'agit notamment de Common Criteria Certified selon EAL-2, FIPS 140-2, NIST-SP800-131A, NSA Suite B Support, Section 508 VPAT et TAA Compliant.<\/p>\n<p>Un autre avantage d'une infrastructure purement logicielle est qu'elle permet d'identifier et de combler les failles de s\u00e9curit\u00e9 de mani\u00e8re largement automatis\u00e9e.<\/p>\n<p>Les listes de contr\u00f4le de s\u00e9curit\u00e9 dans le langage de description lisible par machine XCCDF (Extensible Configuration Checklist Description Format) servent notamment \u00e0 cela. Cela permet d'impl\u00e9menter facilement des guides de s\u00e9curit\u00e9, appel\u00e9s Security Technical Implementation Guides (STIGs).<\/p>\n<p>Les outils d'\u00e9valuation automatis\u00e9s peuvent \u00eatre utilis\u00e9s par les STIG pour identifier les failles de s\u00e9curit\u00e9. Dans la pratique, le temps n\u00e9cessaire \u00e0 cet effet se r\u00e9duit, selon les cas, de neuf \u00e0 douze mois \u00e0 quelques minutes.<\/p>\n<p>Si le logiciel d'infrastructure comprend en outre des fonctions de r\u00e9paration automobile, il peut r\u00e9tablir de mani\u00e8re autonome l'\u00e9tat correct des syst\u00e8mes de production.<\/p>\n<p>Les disques auto-chiffrables permettent en outre le chiffrement des donn\u00e9es au repos (\"Data at Rest Encryption\"), c'est-\u00e0-dire celles qui ne sont pas actuellement utilis\u00e9es pour le traitement des services et des applications.<\/p>\n<p>Soyons honn\u00eates : m\u00eame le meilleur logiciel d'infrastructure ne peut pas garantir une protection \u00e0 100 % contre les attaques. Il doit donc permettre aux clients existants de profiter facilement du savoir-faire des fournisseurs de s\u00e9curit\u00e9 informatique \u00e9tablis et offrir des possibilit\u00e9s de connexion via des interfaces de programmation (API) ouvertes.<\/p>\n<p>Qu'ils soient grands ou petits, les clients existants qui travaillent sur l'avenir de leur environnement SAP ont l'occasion unique de minimiser les risques de s\u00e9curit\u00e9 d\u00e8s le d\u00e9but, et non plus apr\u00e8s coup comme c'\u00e9tait le cas auparavant.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le cyberespionnage est le fl\u00e9au de l'\u00e9conomie num\u00e9rique - et il est g\u00e9n\u00e9ralement remarqu\u00e9 trop tard. Pour prot\u00e9ger efficacement les joyaux de la couronne dans leurs syst\u00e8mes SAP, les clients existants doivent commencer d\u00e8s la conception de l'infrastructure.<\/p>","protected":false},"author":1911,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,36593],"tags":[7040,251],"coauthors":[36999],"class_list":["post-62758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1910","tag-virtualisierung","tag-walldorf","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberspionage ist die Plage der digitalen Wirtschaft \u2013 und wird meistens zu sp\u00e4t bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu sch\u00fctzen, m\u00fcssen Bestandskunden schon beim Design der Infrastruktur ansetzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1910\/\" rel=\"category tag\">MAG 19-10<\/a>","author_info_v2":{"name":"Peter Goldbrunner, Nutanix","url":"https:\/\/e3mag.com\/fr\/author\/peter-goldbrunner\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1911"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=62758"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=62758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=62758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=62758"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=62758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}