{"id":67620,"date":"2020-08-13T12:30:00","date_gmt":"2020-08-13T10:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=67620"},"modified":"2020-08-05T10:39:56","modified_gmt":"2020-08-05T08:39:56","slug":"la-confiance-cest-bien-la-preuve-cest-mieux","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/la-confiance-cest-bien-la-preuve-cest-mieux\/","title":{"rendered":"La confiance, c'est bien, la preuve, c'est mieux"},"content":{"rendered":"<p>Les d\u00e9lits de cybercriminalit\u00e9 ont continu\u00e9 d'augmenter au cours de la phase de verrouillage li\u00e9e \u00e0 Corona de ces derniers mois. Outre les e-mails concernant de pr\u00e9tendues mises \u00e0 jour de s\u00e9curit\u00e9 (invitant \u00e0 saisir ou \u00e0 actualiser des donn\u00e9es), les criminels ont davantage travaill\u00e9 avec de fausses factures, des lettres de chantage et du phishing.<\/p>\n\n\n\n<p><em>Ils ont profit\u00e9 de l'absence de concepts de s\u00e9curit\u00e9 et de postes de travail \u00e0 domicile peu ou pas s\u00e9curis\u00e9s. \"De tels cas pourraient \u00eatre \u00e9vit\u00e9s si nous disposions d'une infrastructure d'authentification de bout en bout\".<\/em><\/p>\n\n\n\n<p>explique \u00e0 ce sujet le Dr Hans Zeger, expert viennois en s\u00e9curit\u00e9 et en protection des donn\u00e9es de Globaltrust. <\/p>\n\n\n\n<p><em>\"Le manque de s\u00e9curit\u00e9 et de confiance qui r\u00e8gne dans la communication \u00e9lectronique pourrait \u00eatre facilement combl\u00e9 par une signature num\u00e9rique obligatoire pour les offres de commerce \u00e9lectronique\". <\/em><\/p>\n\n\n\n<p>Pour mettre cela en route, il faudrait toutefois une impulsion l\u00e9gislative au niveau de l'UE, selon le Dr Zeger, qui donne \u00e9galement des cours \u00e0 la facult\u00e9 de droit de l'universit\u00e9 de Vienne sur les questions de protection des donn\u00e9es dans le commerce \u00e9lectronique et sur Internet. (\u00c0 ce propos, ne vouliez-vous pas depuis longtemps \u00e9crire \u00e0 votre d\u00e9put\u00e9 ?)<\/p>\n\n\n\n<p>Eh bien, l'infrastructure d'authentification requise est en principe disponible. En tant que partenaire d'impl\u00e9mentation SAP, nous mettons en place en permanence pour nos clients des processus fiables dans les domaines de la signature et du cryptage. Des certificats (pour les personnes) et des sceaux (pour les entreprises) sont utilis\u00e9s pour prouver de mani\u00e8re univoque l'identit\u00e9 des parties prenantes impliqu\u00e9es. <\/p>\n\n\n\n<p>Dans l'environnement SAP, les documents commerciaux tels que les commandes, les factures ou autres contrats sont souvent \u00e9chang\u00e9s par des moyens potentiellement non s\u00e9curis\u00e9s (par exemple par courrier \u00e9lectronique), c'est pourquoi nous ajoutons souvent des caract\u00e9ristiques de s\u00e9curit\u00e9 suppl\u00e9mentaires, comparables \u00e0 celles des billets de banque. <\/p>\n\n\n\n<p>Les destinataires peuvent ainsi \u00eatre s\u00fbrs d'avoir re\u00e7u leur message sans modification et de la part de l'exp\u00e9diteur r\u00e9el. Et il n'est m\u00eame pas n\u00e9cessaire de faire confiance \u00e0 l'exp\u00e9diteur - un service de confiance ind\u00e9pendant (comme Globaltrust) peut apporter une s\u00e9curit\u00e9 suppl\u00e9mentaire en v\u00e9rifiant et en confirmant l'identit\u00e9 de l'exp\u00e9diteur.<\/p>\n\n\n\n<p>Un exemple simple de fraude efficace est la simple falsification des num\u00e9ros IBAN sur les documents de facturation. Pour ce faire, le document PDF est intercept\u00e9 et modifi\u00e9 lors de son acheminement \u00e9lectronique vers le destinataire. <\/p>\n\n\n\n<p>Si les processus de donn\u00e9es de base du destinataire ne sont pas s\u00e9curis\u00e9s en cons\u00e9quence, l'IBAN modifi\u00e9 passe et de l'argent est transf\u00e9r\u00e9 volontairement sur le compte des fraudeurs (m\u00eame si vous allez sourire, cela arrive plus souvent que vous ne le pensez). Si le document avait \u00e9t\u00e9 sign\u00e9, le contr\u00f4le automatique de l'int\u00e9grit\u00e9 aurait remarqu\u00e9 la modification et emp\u00each\u00e9 la fraude.<br>Utilisable de mani\u00e8re transparente avec S\/4 Hana<\/p>\n\n\n\n<p>Pour les donn\u00e9es tr\u00e8s sensibles, telles que les virements et les fiches de paie, il est \u00e9galement possible de garantir techniquement que seul le destinataire souhait\u00e9 puisse les d\u00e9crypter. Ce type de cryptage des documents et des donn\u00e9es peut \u00eatre int\u00e9gr\u00e9 de mani\u00e8re transparente dans les processus d'entreprise et ex\u00e9cut\u00e9 dans S\/4 Hana ou SAP ERP. <\/p>\n\n\n\n<p>Bon nombre de ces \u00e9tapes de processus, qui garantissent une plus grande s\u00e9curit\u00e9, peuvent \u00eatre automatis\u00e9es et archiv\u00e9es directement sur l'objet de l'entreprise, de mani\u00e8re compr\u00e9hensible et conforme \u00e0 l'audit. En cas de besoin, vous disposez ainsi de meilleures preuves techniques de la conformit\u00e9 de votre entreprise et pouvez d\u00e9montrer que les obligations de diligence n\u00e9cessaires ont \u00e9t\u00e9 respect\u00e9es.<\/p>\n\n\n\n<p>En outre, une approche proactive selon la devise \"Faire confiance, c'est bien, prouver, c'est mieux\" profite \u00e9galement \u00e0 l'image de l'entreprise. En effet, personne n'aime se retrouver dans les journaux en tant que victime de failles de s\u00e9curit\u00e9 et de vols de donn\u00e9es. On aimerait encore moins devoir l'expliquer \u00e0 ses clients et partenaires.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/snap_consulting\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/snap_consulting\/\" class=\"wp-image-58405\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La palette des cyberattaques s'\u00e9tend du piratage manuel et des activit\u00e9s de phishing \u00e0 l'utilisation de ransom et de logiciels malveillants jusqu'\u00e0 la fraude du CEO. Pourtant, il existe depuis longtemps des solutions pour rem\u00e9dier \u00e0 de nombreuses attaques.<\/p>","protected":false},"author":1898,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37840],"tags":[31057,485,229,117],"coauthors":[36213],"class_list":["post-67620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2007","tag-cybercrime","tag-cyberkriminalitaet","tag-e-commerce","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivit\u00e4ten \u00fcber den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es f\u00fcr viele Angriffe l\u00e4ngst Abhilfe.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-2007\/\" rel=\"category tag\">MAG 20-07<\/a>","author_info_v2":{"name":"Christian Knell, Snap Consulting","url":"https:\/\/e3mag.com\/fr\/author\/christian-knell\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/67620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1898"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=67620"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/67620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=67620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=67620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=67620"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=67620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}