{"id":64405,"date":"2020-03-20T08:56:00","date_gmt":"2020-03-20T07:56:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=64405"},"modified":"2020-03-20T12:30:39","modified_gmt":"2020-03-20T11:30:39","slug":"protection-centrale-cyberattaques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/protection-centrale-cyberattaques\/","title":{"rendered":"Protection centrale contre les cyberattaques"},"content":{"rendered":"<p>Au printemps dernier, le bureau de la cybers\u00e9curit\u00e9 et de l'infrastructure num\u00e9rique (CISA) du minist\u00e8re am\u00e9ricain de la s\u00e9curit\u00e9 int\u00e9rieure et la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Onapsis ont mis en garde contre les risques accrus li\u00e9s aux attaques sur des configurations erron\u00e9es connues dans les applications SAP : \"De nombreux syst\u00e8mes SAP sont en danger\".<\/p>\n\n\n\n<p>La raison en est la publication d'un kit d'exploitation appel\u00e9 10KBLAZE, qui met \u00e0 disposition des logiciels malveillants et permet ainsi aux pirates de compromettre tr\u00e8s facilement les syst\u00e8mes correspondants. Neuf installations SAP sur dix dans le monde, soit plus de 50 000 clients, auraient \u00e9t\u00e9 touch\u00e9es.<\/p>\n\n\n\n<p>Dans le monde SAP, il s'agit plut\u00f4t d'une nouveaut\u00e9, alors que de tels kits d'attaque pour les vuln\u00e9rabilit\u00e9s Oracle sont disponibles depuis plus longtemps sur les forums publics - et ne sont pas moins dangereux. Ainsi, dans la plupart des entreprises, les syst\u00e8mes SAP et Oracle, leaders sur le march\u00e9, sont au c\u0153ur de la num\u00e9risation, des migrations vers le cloud et des initiatives IoT.<\/p>\n\n\n\n<p>Si elles sont la cible de cyberattaques, cela peut \u00eatre tr\u00e8s lourd de cons\u00e9quences pour une entreprise, que l'attaque ait lieu dans un but d'espionnage, de sabotage ou de fraude. En effet, si les cybercriminels parviennent \u00e0 acc\u00e9der \u00e0 des bases de donn\u00e9es enti\u00e8res pour les copier, les modifier ou les supprimer, ils risquent de causer des dommages \u00e9conomiques importants.<\/p>\n\n\n\n<p>De plus, la r\u00e9putation en p\u00e2tit et la confiance des clients diminue. Cette pression est renforc\u00e9e par des exigences r\u00e9glementaires de plus en plus strictes, comme le RGPD de l'UE, qui sanctionne les violations de la protection des donn\u00e9es par de lourdes amendes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Failles de s\u00e9curit\u00e9 dans trois domaines<\/h3>\n\n\n\n<p>Pour se d\u00e9fendre efficacement contre de telles cybermenaces pour les syst\u00e8mes ERP, il est recommand\u00e9 d'utiliser des outils de s\u00e9curit\u00e9 globaux. Ainsi, dans le domaine SAP, trois domaines ont \u00e9t\u00e9 identifi\u00e9s comme \u00e9tant largement responsables des failles de s\u00e9curit\u00e9 : Les r\u00e9glages du syst\u00e8me, le code propre au client et l'importation des transports.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 des outils d'analyse complets, il est possible de v\u00e9rifier automatiquement les configurations du syst\u00e8me SAP, d'\u00e9liminer imm\u00e9diatement les erreurs \u00e9ventuelles ainsi que d'\u00e9viter de nouvelles erreurs de configuration (\"automatiser l'audit\"). Parall\u00e8lement, les lignes de code propres au client peuvent \u00eatre automatiquement contr\u00f4l\u00e9es pour d\u00e9tecter les points faibles en mati\u00e8re de s\u00e9curit\u00e9, de conformit\u00e9 et de qualit\u00e9 et les corriger.<\/p>\n\n\n\n<p>Enfin, l'analyse des ordres de transport SAP (\"Change Assurance\") permet d'\u00e9viter que les mises \u00e0 jour et les nouveaux d\u00e9veloppements ainsi que les applications de fournisseurs tiers n'introduisent des contenus nuisibles dans les syst\u00e8mes SAP et n'ouvrent la porte aux espions ou aux voleurs de donn\u00e9es.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg\" alt=\"Schumacher Markus\" class=\"wp-image-64407\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Par cons\u00e9quent, si vous souhaitez prot\u00e9ger efficacement votre environnement ERP contre les attaquants, vous devez absolument miser sur une solution int\u00e9gr\u00e9e permettant de d\u00e9tecter, de corriger et d'\u00e9viter automatiquement tous les risques de cybers\u00e9curit\u00e9 et de conformit\u00e9 identifi\u00e9s.<\/p>\n\n\n\n<p>Comme la plupart des entreprises exploitent des environnements syst\u00e8me extr\u00eamement h\u00e9t\u00e9rog\u00e8nes avec des centaines, voire des milliers d'applications, une telle plate-forme de s\u00e9curit\u00e9 ERP devrait en outre \u00eatre utilisable par tous les fournisseurs.<\/p>\n\n\n\n<p>Il convient de mettre l'accent sur les applications de SAP et d'Oracle, car ces deux fabricants sont consid\u00e9r\u00e9s comme les leaders du march\u00e9 des logiciels d'entreprise, qu'ils soient sur site ou - de plus en plus souvent - bas\u00e9s sur le cloud, avec respectivement quelque 437 000 et 430 000 clients dans le monde.<\/p>\n\n\n\n<p>Une approche multi-fournisseurs garantit qu'il n'est pas n\u00e9cessaire d'utiliser plusieurs outils de s\u00e9curit\u00e9 et que les co\u00fbts d'installation et d'exploitation de la s\u00e9curit\u00e9 ERP sont aussi faibles que possible.<\/p>\n\n\n\n<p>Cela vaut \u00e9galement pour l'utilisation de la plateforme de s\u00e9curit\u00e9 dans le cadre de projets de transformation num\u00e9rique et de migrations de syst\u00e8mes ERP existants vers le cloud ou vers de nouvelles g\u00e9n\u00e9rations de logiciels des m\u00eames fournisseurs, comme par exemple la migration vers SAP S\/4 Hana qui est pr\u00e9vue chez de nombreux clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Meilleures pratiques<\/h3>\n\n\n\n<p>Les bonnes plateformes ERP pour la s\u00e9curit\u00e9 et la conformit\u00e9 se distinguent en outre par le fait qu'elles se basent sur des directives de bonnes pratiques : notamment les directives de s\u00e9curit\u00e9 des diff\u00e9rents \u00e9diteurs de logiciels et groupes d'utilisateurs, par exemple le guide de contr\u00f4le de la DSAG, ainsi que les recommandations relatives \u00e0 la protection de base du BSI.<\/p>\n\n\n\n<p>Dot\u00e9es d'un savoir-faire \u00e9prouv\u00e9 en mati\u00e8re de s\u00e9curit\u00e9, les plateformes de s\u00e9curit\u00e9 offrent aux entreprises une protection compl\u00e8te contre les cyberattaques. Cette protection est une n\u00e9cessit\u00e9 absolue au vu du nombre croissant d'attaques informatiques et des d\u00e9g\u00e2ts faramineux qu'elles causent chaque ann\u00e9e.<\/p>\n\n\n\n<p>Selon une \u00e9tude de l'association professionnelle Bitkom, les entreprises industrielles en Allemagne ont subi un pr\u00e9judice total de 43,4 milliards d'euros rien qu'en 2017 et 2018. Apr\u00e8s l'acquisition de Virtual Forge, Onapsis est en mesure de fournir \u00e0 ses clients une plate-forme ERP centralis\u00e9e pour la s\u00e9curit\u00e9 et la conformit\u00e9, qui peut \u00eatre utilis\u00e9e de la m\u00eame mani\u00e8re par tous les groupes cibles, m\u00eame au-del\u00e0 de SAP et Oracle.<\/p>","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 ERP est l'un des facteurs de r\u00e9ussite les plus importants dans les entreprises, qu'il s'agisse de SAP, d'Oracle ou d'autres logiciels commerciaux. Pour prot\u00e9ger les syst\u00e8mes critiques contre les attaques, les clients devraient utiliser des plateformes de s\u00e9curit\u00e9 compl\u00e8tes.<\/p>","protected":false},"author":1904,"featured_media":64408,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,37274],"tags":[],"coauthors":[36504],"class_list":["post-64405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-2002","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>ERP-Sicherheit z\u00e4hlt zu den wichtigsten Erfolgsfaktoren in Unternehmen \u2013 ob SAP, Oracle oder andere Gesch\u00e4ftssoftware im Einsatz ist. Um die kritischen Systeme vor Angriffen zu sch\u00fctzen, sollten Kunden umfassende Security-Plattformen nutzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-2002\/\" rel=\"category tag\">MAG 20-02<\/a>","author_info_v2":{"name":"Dr. Markus Schumacher, Onapsis","url":"https:\/\/e3mag.com\/fr\/author\/markus-schumacher\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1904"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=64405"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/64408"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=64405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=64405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=64405"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=64405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}