{"id":65049,"date":"2020-03-05T11:00:00","date_gmt":"2020-03-05T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=65049"},"modified":"2025-02-12T15:38:50","modified_gmt":"2025-02-12T14:38:50","slug":"securite-pour-les-donnees-critiques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicherheit-fuer-businesskritische-daten\/","title":{"rendered":"S\u00e9curit\u00e9 des donn\u00e9es critiques"},"content":{"rendered":"<p>Les applications SAP sont utilis\u00e9es de diff\u00e9rentes mani\u00e8res. Une grande attention est accord\u00e9e \u00e0 l'adaptation et \u00e0 l'ajustement id\u00e9aux des syst\u00e8mes SAP aux besoins respectifs ainsi qu'\u00e0 leur fonctionnement optimal.Les solutions \u00e0 haute disponibilit\u00e9 (HA) sont en outre souvent utilis\u00e9es pour un fonctionnement sans interruption. Mais ce n'est qu'un aspect. L'autre c\u00f4t\u00e9 : les applications SAP doivent aussi imp\u00e9rativement \u00eatre s\u00e9curis\u00e9es, car les sources d'erreur qui m\u00e8nent \u00e0 un d\u00e9sastre sont multiples. <\/p>\n\n\n\n<p>Les erreurs logiques, comme les attaques de ransomware, sont nombreuses et pour cela, une sauvegarde est indispensable. Ce qui est probl\u00e9matique, c'est que l'on confond souvent les solutions HA comme la mise en miroir, etc. avec les solutions de sauvegarde. On pense souvent \u00e0 tort que la solution HA tr\u00e8s performante, dans laquelle les donn\u00e9es sont par exemple imm\u00e9diatement mises en miroir sur un deuxi\u00e8me syst\u00e8me qui se trouve peut-\u00eatre m\u00eame encore dans un autre endroit, peut remplacer une solution de sauvegarde des donn\u00e9es. <\/p>\n\n\n\n<p>Il est vrai qu'en cas d'erreur, les syst\u00e8mes et donn\u00e9es d\u00e9faillants peuvent \u00eatre imm\u00e9diatement exploit\u00e9s sur un deuxi\u00e8me syst\u00e8me. Mais on oublie souvent que cela ne fonctionne qu'en cas d'erreurs physiques et non logiques. En cas d'attaque de virus, de logiciels malveillants ou de ransomware, le parasite est imm\u00e9diatement transf\u00e9r\u00e9 sur le deuxi\u00e8me syst\u00e8me, les donn\u00e9es y sont corrompues et inutilisables. <\/p>\n\n\n\n<p>Les chevaux de Troie de chiffrement infectent les syst\u00e8mes de fichiers sans effets apparents pour l'utilisateur et ne chiffrent les donn\u00e9es infect\u00e9es d'un coup qu'apr\u00e8s plusieurs semaines. Pour une r\u00e9cup\u00e9ration, il faut donc pouvoir revenir \u00e0 l'\u00e9tat des donn\u00e9es avant l'infestation.<\/p>\n\n\n\n<p>Pour les applications SAP, il convient donc d'utiliser une solution de sauvegarde appropri\u00e9e, qui doit r\u00e9pondre \u00e0 diverses exigences. Une solution de sauvegarde certifi\u00e9e pour les applications SAP est tr\u00e8s importante. Seule une solution de sauvegarde certifi\u00e9e par SAP permet de b\u00e9n\u00e9ficier \u00e0 tout moment du support SAP et de faire fonctionner, de sauvegarder et de restaurer sans probl\u00e8me les applications critiques pour l'entreprise. <\/p>\n\n\n\n<p>La solution de sauvegarde SAP devrait id\u00e9alement \u00eatre int\u00e9gr\u00e9e \u00e0 la solution de protection des donn\u00e9es de l'entreprise, car cela permet d'avoir une solution unique, facile \u00e0 g\u00e9rer et n\u00e9cessitant moins de formation. En g\u00e9n\u00e9ral, la solution de sauvegarde devrait \u00eatre certifi\u00e9e pour un grand nombre de plates-formes, d'applications et de bases de donn\u00e9es afin de couvrir des environnements h\u00e9t\u00e9rog\u00e8nes. <\/p>\n\n\n\n<p>Cela garantit que la sauvegarde et la restauration des environnements virtuels et physiques, des bases de donn\u00e9es et des applications sont coh\u00e9rentes et conformes aux sp\u00e9cifications des fabricants. Id\u00e9alement, l'utilisation du cloud doit \u00e9galement \u00eatre prise en charge. <\/p>\n\n\n\n<p>La solution de protection des donn\u00e9es doit \u00eatre int\u00e9gr\u00e9e dans une strat\u00e9gie de continuit\u00e9 de l'activit\u00e9 bas\u00e9e sur des objectifs granulaires de points de restauration (RPO) et de temps de restauration (RTO). Cela est essentiel pour un sc\u00e9nario de reprise apr\u00e8s sinistre qui fonctionne. Des SLA (Service Level Agreements) doivent \u00eatre d\u00e9finis et consign\u00e9s dans un plan de reprise apr\u00e8s sinistre. <\/p>\n\n\n\n<p>La solution de sauvegarde doit en outre apporter la s\u00e9curit\u00e9 technique n\u00e9cessaire \u00e0 la mise en \u0153uvre des exigences de conformit\u00e9 telles que le RGPD, ce qui signifie que les exigences organisationnelles doivent \u00e9galement pouvoir \u00eatre mises en \u0153uvre par des caract\u00e9ristiques techniques. Avec les discussions actuelles sur la s\u00e9curit\u00e9 et le risque de failles de s\u00e9curit\u00e9 dans les logiciels, il est tr\u00e8s important qu'ils ne contiennent pas de portes d\u00e9rob\u00e9es. Dans ce domaine, les solutions allemandes ou europ\u00e9ennes sont particuli\u00e8rement recommand\u00e9es.<\/p>\n\n\n\n<p> Les exigences sont multiples et la liste des dangers est longue, allant des pannes de courant et des catastrophes naturelles aux erreurs logiques et aux manipulations involontaires ou cibl\u00e9es, qui peuvent \u00eatre dues par exemple \u00e0 des erreurs d'utilisateurs, \u00e0 des sabotages, \u00e0 des ransomwares ou \u00e0 des attaques de pirates. La sauvegarde est souvent le dernier recours pour sauver les donn\u00e9es, y compris les environnements SAP importants, ou l'entreprise concern\u00e9e.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" class=\"wp-image-15592\" title=\"S\u00e9curit\u00e9 des donn\u00e9es critiques\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les applications SAP contiennent des donn\u00e9es critiques et constituent souvent le c\u0153ur de l'entreprise. La sauvegarde et la restauration sont souvent n\u00e9glig\u00e9es, \u00e0 tort, dans le domaine de la s\u00e9curit\u00e9 informatique.<\/p>","protected":false},"author":2014,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37274],"tags":[8618,3862,619],"coauthors":[37336],"class_list":["post-65049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2002","tag-high-availability","tag-ransomware","tag-support","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Anwendungen beinhalten businesskritische Daten und stellen h\u00e4ufig das Herz des Unternehmens dar. Backup und Recovery werden dabei beim Thema IT-Security v\u00f6llig zu Unrecht oft vernachl\u00e4ssigt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-2002\/\" rel=\"category tag\">MAG 20-02<\/a>","author_info_v2":{"name":"Andreas Mayer, SEP","url":"https:\/\/e3mag.com\/fr\/author\/andreas-mayer\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2014"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=65049"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65049\/revisions"}],"predecessor-version":[{"id":149062,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65049\/revisions\/149062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=65049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=65049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=65049"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=65049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}