{"id":65949,"date":"2020-05-07T12:00:00","date_gmt":"2020-05-07T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=65949"},"modified":"2020-05-05T09:17:06","modified_gmt":"2020-05-05T07:17:06","slug":"eviter-les-fuites-de-donnees-non-souhaitees-des-systemes-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/unerwuenschten-datenabfluss-aus-sap-systemen-verhindern\/","title":{"rendered":"Pr\u00e9venir les fuites de donn\u00e9es ind\u00e9sirables des syst\u00e8mes SAP"},"content":{"rendered":"<p>C'est vite arriv\u00e9 : dans la pr\u00e9cipitation, il suffit de s\u00e9lectionner le mauvais destinataire dans le mail pour que la pr\u00e9sentation confidentielle du produit s'\u00e9chappe. Ou la cl\u00e9 USB - bien entendu non prot\u00e9g\u00e9e - contenant des donn\u00e9es critiques pour l'entreprise est laiss\u00e9e quelque part lors d'un voyage d'affaires. Sans parler des cas o\u00f9 les collaborateurs transmettent intentionnellement des informations confidentielles.<\/p>\n\n\n\n<p>La protection des donn\u00e9es confidentielles des entreprises est une question aussi importante que complexe, comme le montrent ces exemples. La pr\u00e9vention des pertes de donn\u00e9es (DLP) ou la pr\u00e9vention des fuites de donn\u00e9es d\u00e9signe toutes les mesures visant \u00e0 emp\u00eacher une fuite ind\u00e9sirable des informations de l'entreprise. <\/p>\n\n\n\n<p>Les exigences de conformit\u00e9 d\u00e9coulant des r\u00e9glementations et des lois sur la protection des donn\u00e9es jouent un r\u00f4le important. En effet, en cas de violation de ces r\u00e8gles, les sanctions peuvent \u00eatre lourdes. <\/p>\n\n\n\n<p>Mais la r\u00e9putation est tout aussi importante en tant que base de la confiance des clients. Les clients attendent \u00e0 juste titre que les entreprises traitent les donn\u00e9es qui leur sont confi\u00e9es en toute confiance. Une fuite de donn\u00e9es peut rapidement entra\u00eener une perte de clients.<\/p>\n\n\n\n<p>L'exemple du faux destinataire d'un courrier \u00e9lectronique, cit\u00e9 en introduction, montre que la DLP doit associer des mesures techniques, des processus et la sensibilisation des collaborateurs. <\/p>\n\n\n\n<p>Dans ce cas, il aurait peut-\u00eatre \u00e9t\u00e9 possible d'emp\u00eacher techniquement l'envoi de la pr\u00e9sentation du produit. Mais un collaborateur form\u00e9 au traitement des donn\u00e9es confidentielles n'aurait pas eu l'id\u00e9e de transmettre le document par e-mail. <\/p>\n\n\n\n<p>Les activit\u00e9s de sensibilisation pr\u00e9ventives aident \u00e0 faire comprendre le traitement des donn\u00e9es confidentielles - ainsi que les directives, processus et mesures de protection techniques n\u00e9cessaires. La s\u00e9curit\u00e9 absolue n'existe toutefois pas. <\/p>\n\n\n\n<p>La cl\u00e9 d'une pr\u00e9vention r\u00e9ussie de la fuite de donn\u00e9es r\u00e9side dans la mani\u00e8re dont les mesures sont mises en \u0153uvre et ne doivent pas entraver l'activit\u00e9. Sinon, l'acceptation ne sera pas au rendez-vous et les collaborateurs trouveront des moyens cr\u00e9atifs pour contourner la DLP.<\/p>\n\n\n\n<p>Les informations stock\u00e9es et trait\u00e9es dans les syst\u00e8mes SAP font partie des donn\u00e9es particuli\u00e8rement expos\u00e9es. Dans de nombreuses entreprises, ces derniers constituent la pierre angulaire de nombreux processus importants pour l'entreprise. <\/p>\n\n\n\n<p>M\u00eame avec un concept de r\u00f4les et d'autorisations SAP bien con\u00e7u et granulaire, il n'est pas possible de contr\u00f4ler ou de surveiller efficacement une fuite de donn\u00e9es, ni de l'emp\u00eacher dans tous les cas de mani\u00e8re cibl\u00e9e par la classification des donn\u00e9es. Si les donn\u00e9es SAP class\u00e9es confidentielles ne sont pas prot\u00e9g\u00e9es de mani\u00e8re plus compl\u00e8te, les pirates et les voleurs de donn\u00e9es ont une proie facile.<\/p>\n\n\n\n<p>Les entreprises devraient r\u00e9fl\u00e9chir \u00e0 des r\u00e9ponses solides aux questions cl\u00e9s. Par exemple, des m\u00e9canismes de protection ont-ils \u00e9t\u00e9 mis en place pour \u00e9viter que des donn\u00e9es ne quittent l'application SAP suite \u00e0 des fuites de donn\u00e9es accidentelles ou intentionnelles ? Et le respect des exigences l\u00e9gales ou des directives internes est-il garanti par la mise en \u0153uvre sans faille du contr\u00f4le d'acc\u00e8s et de transfert ? <\/p>\n\n\n\n<p>\u00c0 prendre en compte \u00e9galement : L'augmentation de la vitesse de r\u00e9action en cas de cyberattaque peut-elle \u00eatre mise en \u0153uvre imm\u00e9diatement gr\u00e2ce \u00e0 des notifications et des alertes en temps r\u00e9el ? Et sous quelle forme la protection de la propri\u00e9t\u00e9 intellectuelle (Intellectual Property) et des donn\u00e9es SAP sensibles est-elle assur\u00e9e par un contr\u00f4le des t\u00e9l\u00e9chargements SAP et le cryptage des documents export\u00e9s ? Seuls ceux qui r\u00e9fl\u00e9chissent \u00e0 une strat\u00e9gie globale et la suivent de mani\u00e8re cons\u00e9quente garantissent la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p>Nous vous conseillons d'aborder les d\u00e9fis \u00e9voqu\u00e9s chez vous et chez vos clients. Il existe des solutions de s\u00e9curit\u00e9 courantes qui garantissent le respect des directives de conformit\u00e9 sp\u00e9cifiques au secteur et prot\u00e8gent de mani\u00e8re automatis\u00e9e les exportations de donn\u00e9es des applications SAP et des syst\u00e8mes de gestion de documents (DMS). <\/p>\n\n\n\n<p>Emp\u00eachez la fuite de vos donn\u00e9es sensibles et critiques - sans perturber les processus d'entreprise ni limiter la convivialit\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\" class=\"wp-image-65955\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La pr\u00e9vention des pertes de donn\u00e9es, la protection contre la fuite de donn\u00e9es confidentielles, repr\u00e9sente une combinaison d'aspects techniques et de mesures li\u00e9es aux collaborateurs. <\/p>","protected":false},"author":2048,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37482],"tags":[],"coauthors":[37551],"class_list":["post-65949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2004","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Ma\u00dfnahmen dar. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-2004\/\" rel=\"category tag\">MAG 20-04<\/a>","author_info_v2":{"name":"Robert Hegyi, Swisscom","url":"https:\/\/e3mag.com\/fr\/author\/robert-hegyi\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2048"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=65949"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=65949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=65949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=65949"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=65949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}