{"id":66525,"date":"2020-06-10T12:00:00","date_gmt":"2020-06-10T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=66525"},"modified":"2020-05-28T14:16:24","modified_gmt":"2020-05-28T12:16:24","slug":"la-securite-commence-par-la-conception-de-linfrastructure","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicherheit-beginnt-beim-design-der-infrastruktur\/","title":{"rendered":"La s\u00e9curit\u00e9 commence par la conception de l'infrastructure"},"content":{"rendered":"<p>Les failles de s\u00e9curit\u00e9 sont les virus d'aujourd'hui. Ils sont m\u00eame encore plus dangereux. En effet, ils permettent aux cybercriminels de s'infiltrer silencieusement dans un r\u00e9seau et un environnement informatique, de p\u00e9n\u00e9trer jusqu'aux joyaux de la couronne et de finir par voler une pr\u00e9cieuse propri\u00e9t\u00e9 intellectuelle, de faire chanter le conseil d'administration ou de paralyser les activit\u00e9s commerciales et la production. <\/p>\n\n\n\n<p>Il est plut\u00f4t rare d'apprendre que des attaques ont \u00e9t\u00e9 men\u00e9es avec succ\u00e8s. Pour des raisons de r\u00e9putation, de nombreuses entreprises pr\u00e9f\u00e8rent rester discr\u00e8tes et sont m\u00eame pr\u00eates \u00e0 payer des sommes de plusieurs millions aux cyberpirates.<\/p>\n\n\n\n<p>Les clients existants de SAP connaissent les risques, car c'est dans leurs syst\u00e8mes SAP que bat le c\u0153ur de l'entreprise. C'est pourquoi ils investissent dans des logiciels de s\u00e9curit\u00e9 classiques afin d'anticiper les risques de cybermenaces. <\/p>\n\n\n\n<p>Cette protection est extr\u00eamement utile et efficace, mais elle n'est pas suffisante. D'une part, les failles de s\u00e9curit\u00e9 inconnues ne peuvent par d\u00e9finition pas \u00eatre prot\u00e9g\u00e9es, et d'autre part, dans les grands environnements SAP, il faut souvent des semaines, voire des mois, pour que les mises \u00e0 jour de s\u00e9curit\u00e9 soient appliqu\u00e9es afin de combler les failles.<\/p>\n\n\n\n<p>En outre, la fronti\u00e8re entre la s\u00e9curit\u00e9 informatique et la s\u00e9curit\u00e9 juridique devient de plus en plus floue en raison de la multiplication et du caract\u00e8re de plus en plus exigeant des prescriptions et des r\u00e9glementations - le RGPD de l'UE ou SOX doivent absolument \u00eatre mentionn\u00e9s dans ce contexte. <\/p>\n\n\n\n<p>Ainsi, les dispositions visant \u00e0 am\u00e9liorer la tra\u00e7abilit\u00e9 des modifications apport\u00e9es \u00e0 la configuration des syst\u00e8mes, qui r\u00e9pondent avant tout \u00e0 des obligations l\u00e9gales, contribuent \u00e9galement \u00e0 renforcer la s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p>Ces d\u00e9fis peuvent \u00eatre relev\u00e9s par un triptyque compos\u00e9 d'une infrastructure adapt\u00e9e aux paysages SAP, d'un haut degr\u00e9 d'automatisation qui commence d\u00e8s la conception et la programmation de cette plateforme d'infrastructure, et d'un \u00e9cosyst\u00e8me de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Mettre \u00e0 jour les m\u00e9canismes de s\u00e9curit\u00e9 dans une architecture traditionnelle \u00e0 trois couches prend du temps et co\u00fbte cher en raison du grand nombre de fournisseurs impliqu\u00e9s et de la diversit\u00e9 de leurs technologies. <\/p>\n\n\n\n<p>En revanche, si une infrastructure informatique est enti\u00e8rement virtualis\u00e9e et g\u00e9r\u00e9e exclusivement par des logiciels, cette charge de travail peut \u00eatre consid\u00e9rablement r\u00e9duite. Les mises \u00e0 jour de s\u00e9curit\u00e9 sont ainsi possibles en quelques heures ou quelques jours, m\u00eame dans les grands et tr\u00e8s grands paysages SAP, au lieu de plusieurs semaines ou mois comme auparavant. <\/p>\n\n\n\n<p>Les infrastructures pilot\u00e9es par logiciel pr\u00e9sentent en outre l'avantage de pouvoir impl\u00e9menter la s\u00e9curit\u00e9 comme une fonctionnalit\u00e9 \u00e0 part enti\u00e8re, \u00e0 c\u00f4t\u00e9 de toutes les autres. Elles repr\u00e9sentent l'ensemble du processus de d\u00e9veloppement ax\u00e9 sur la s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Celui-ci va de la conception et du d\u00e9ploiement du logiciel jusqu'aux tests et au \"durcissement\" suppl\u00e9mentaire et est appel\u00e9 dans le jargon technique \"Security Development Lifecycle\" (SecDL).<\/p>\n\n\n\n<p>En outre, dans de telles infrastructures, les failles de s\u00e9curit\u00e9 peuvent \u00eatre identifi\u00e9es et combl\u00e9es de mani\u00e8re largement automatis\u00e9e. La mise en \u0153uvre de guides de s\u00e9curit\u00e9, appel\u00e9s Security Technical Implementation Guides (STIGs), permet notamment d'atteindre cet objectif. <\/p>\n\n\n\n<p>En outre, les infrastructures pilot\u00e9es par logiciel aident \u00e0 suivre et \u00e0 s\u00e9curiser l'int\u00e9grit\u00e9 des configurations de base de donn\u00e9es. Mais soyons honn\u00eates : m\u00eame le meilleur logiciel d'infrastructure ne peut pas garantir une protection \u00e0 100 %. <\/p>\n\n\n\n<p>C'est pourquoi les possibilit\u00e9s de connexion \u00e0 des solutions tierces au moyen d'interfaces de programmation (API) ouvertes sont un must. Cela vaut en particulier pour la gestion des cl\u00e9s de chiffrement, la s\u00e9curit\u00e9 des points finaux et la micro-segmentation.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 absolue est certes impossible. Mais avec la bonne infrastructure, il est possible de r\u00e9duire consid\u00e9rablement la surface d'attaque dans les environnements SAP et de raccourcir massivement le temps entre la d\u00e9couverte d'une faille de s\u00e9curit\u00e9 et sa correction.<\/p>","protected":false},"excerpt":{"rendered":"<p>En raison du nombre croissant de cyberattaques, les applications critiques telles que SAP ont plus que jamais besoin de protection. Cela ne commence pas par les applications, mais d\u00e9j\u00e0 par la conception de l'infrastructure.<\/p>","protected":false},"author":71,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37619],"tags":[20346,1790,117],"coauthors":[22192],"class_list":["post-66525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2005","tag-cybersecurity","tag-it-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aufgrund der steigenden Anzahl von Cyberattacken ben\u00f6tigen gesch\u00e4ftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>","author_info_v2":{"name":"Bas Raayman, Nutanix","url":"https:\/\/e3mag.com\/fr\/author\/bas-raayman\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/66525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/71"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=66525"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/66525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=66525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=66525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=66525"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=66525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}