{"id":6310,"date":"2016-08-01T00:00:00","date_gmt":"2016-07-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6310"},"modified":"2019-04-01T09:38:42","modified_gmt":"2019-04-01T07:38:42","slug":"dix-offres-pour-la-gestion-des-licences-et-des-autorisations-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/zehn-gebote-fuer-das-sap-lizenz-und-berechtigungsmanagement\/","title":{"rendered":"Dix commandements pour la gestion des licences et des autorisations SAP"},"content":{"rendered":"<p>L'auditeur sur le dos et l'audit SAP toujours en vue, les entreprises investissent suffisamment de temps et d'argent dans leur gestion des autorisations.<\/p>\n<p>La charge de travail est \u00e9norme et garantit g\u00e9n\u00e9ralement des cheveux blancs ind\u00e9sirables pour le responsable de la conformit\u00e9.<\/p>\n<ul>\n<li>Comment les r\u00f4les de gestion peuvent-ils \u00eatre repr\u00e9sent\u00e9s au niveau technique ?<\/li>\n<li>Selon quels crit\u00e8res les autorisations doivent-elles \u00eatre attribu\u00e9es ?<\/li>\n<li>Bien s\u00fbr, on regarde ce que l'utilisateur doit et peut faire, mais aussi ce qu'il fait d\u00e9j\u00e0 dans SAP. Quel est l'effort n\u00e9cessaire ?<\/li>\n<\/ul>\n<p>Voici un exemple : Michael, notre collaborateur mod\u00e8le de l'\u00e9quipe des autorisations, commence par jeter un coup d'\u0153il \u00e0 la ST03N.<\/p>\n<p>Il y d\u00e9couvre les transactions que l'utilisateur SAP X a utilis\u00e9es dans le syst\u00e8me SAP Y. Il y parvient en deux minutes \u00e0 peine, puisqu'il est fixe.<\/p>\n<p>Et intelligent de surcro\u00eet. C'est pourquoi il reconna\u00eet imm\u00e9diatement, sur la base des transactions utilis\u00e9es, quelle licence doit \u00eatre attribu\u00e9e \u00e0 cet utilisateur.<\/p>\n<p>Mais cela prend un peu plus de temps, il lui faut quatre minutes. Il passe rapidement dans le SU01 et y inscrit la licence d\u00e9termin\u00e9e (ou plut\u00f4t estim\u00e9e ?).<\/p>\n<p>C'\u00e9tait si rapide qu'on peut oublier le temps pass\u00e9 \u00e0 le faire.<\/p>\n<p>Mais vous vous en doutez, l'utilisateur X est justement encore dans les syst\u00e8mes SAP A, B, C, etc. Le jeu recommence.<\/p>\n<p>Et comme Michael veut aussi savoir ce que le LAW d\u00e9terminera plus tard, il forme la licence qui en r\u00e9sultera finalement et qui pourra \u00eatre factur\u00e9e \u00e0 partir de toutes les licences d\u00e9finies dans les diff\u00e9rents syst\u00e8mes.<\/p>\n<p>Ai-je d\u00e9j\u00e0 dit que Michael \u00e9tait particuli\u00e8rement rapide ? En deux minutes, c'est fait. En fin de compte, il lui faut donc huit minutes par utilisateur et par syst\u00e8me SAP. Or, l'entreprise compte 4500 utilisateurs SAP sur cinq syst\u00e8mes diff\u00e9rents, soit huit minutes x 4500 utilisateurs x cinq syst\u00e8mes.<\/p>\n<p>Avec une journ\u00e9e de travail de 8 heures, Michael serait donc facilement occup\u00e9 pendant 375 jours.<\/p>\n<p>Vous voyez bien que c'est impossible. L'ann\u00e9e ne compte que 365 jours. Il faut donc facilement une \u00e9quipe de trois \u00e0 cinq personnes, car on n'a pas encore pu jeter un coup d'\u0153il sur les autorisations.<\/p>\n<p>Les r\u00f4les d\u00e9finis doivent \u00eatre con\u00e7us conform\u00e9ment \u00e0 la conformit\u00e9 et \u00eatre attribu\u00e9s correctement. Les combinaisons critiques doivent \u00eatre identifi\u00e9es et emp\u00each\u00e9es d\u00e8s le d\u00e9part.<\/p>\n<p>Il faut avoir une vue d'ensemble. Et puis l'\u00e9quipe doit toujours avoir une longueur d'avance et reconna\u00eetre en permanence o\u00f9 les autorisations expirent ou o\u00f9 elles ont \u00e9t\u00e9 attribu\u00e9es de mani\u00e8re trop puissante.<\/p>\n<p>Au final, les d\u00e9partements sp\u00e9cialis\u00e9s doivent \u00eatre en mesure d'attribuer les bonnes autorisations de mani\u00e8re autonome. Tous ces processus sont extr\u00eamement exigeants en termes de connaissances. Si un collaborateur quitte l'\u00e9quipe, il se retrouve rapidement \u00e0 l'\u00e9troit en termes de main-d'\u0153uvre et de savoir-faire.<\/p>\n<p>Il n'est donc pas surprenant que les entreprises envisagent une solution logicielle pour la gestion des licences et des autorisations. Si elles respectent les dix exigences suivantes, l'id\u00e9e deviendra une affaire rondement men\u00e9e :<\/p>\n<ol>\n<li>L'octroi de licences doit \u00eatre transparent et compr\u00e9hensible, r\u00e9sister \u00e0 l'audit SAP et \u00eatre favorable aux auditeurs.<\/li>\n<li>Les licences d'utilisateurs nomm\u00e9s sont automatiquement adapt\u00e9es en cas de modification du domaine d'activit\u00e9.<\/li>\n<li>Les conditions de la liste de prix et de conditions SAP sont toujours enregistr\u00e9es \u00e0 jour.<\/li>\n<li>D'autres co\u00fbts li\u00e9s aux moteurs et aux packages sont d\u00e9termin\u00e9s et visualis\u00e9s de mani\u00e8re transparente.<\/li>\n<li>Les autorisations SAP sont attribu\u00e9es automatiquement et conform\u00e9ment \u00e0 la conformit\u00e9.<\/li>\n<li>Le principe des quatre yeux du service sp\u00e9cialis\u00e9 et du service technique est mis en \u0153uvre de mani\u00e8re compr\u00e9hensible et responsable pour toutes les personnes concern\u00e9es.<\/li>\n<li>Les utilisateurs SAP peuvent s'autog\u00e9rer en fonction des directives de l'entreprise.<\/li>\n<li>Les combinaisons critiques sont automatiquement emp\u00each\u00e9es.<\/li>\n<li>Les autorisations sont v\u00e9rifi\u00e9es en permanence quant \u00e0 leur actualit\u00e9 et adapt\u00e9es automatiquement.<\/li>\n<li>les concepts d'autorisation sont automatiquement adapt\u00e9s en fonction des autorisations utilis\u00e9es<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>La peur des failles de s\u00e9curit\u00e9 et des fuites de donn\u00e9es donne des insomnies \u00e0 de plus en plus de responsables informatiques. Les donn\u00e9es sensibles des entreprises doivent \u00eatre prot\u00e9g\u00e9es au moyen de concepts d'autorisation sophistiqu\u00e9s.<\/p>","protected":false},"author":38,"featured_media":2453,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[11,7,1610],"tags":[],"coauthors":[19920],"class_list":["post-6310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lizenz-kolumne","category-meinung","category-mag1609","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",400,173,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-768x332.jpg",768,332,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-720x311.jpg",720,311,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-960x415.jpg",960,415,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Angst vor Sicherheitsl\u00fccken und Datenleaks bereitet immer mehr IT-Verantwortlichen schlaflose N\u00e4chte. Sensible Unternehmensdaten m\u00fcssen mittels ausgefeilter Berechtigungskonzepte gesch\u00fctzt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/lizenz-kolumne\/\" rel=\"category tag\">Lizenz-Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6310"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6310\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2453"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6310"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}