{"id":8149,"date":"2017-02-01T01:03:33","date_gmt":"2017-02-01T00:03:33","guid":{"rendered":"http:\/\/e3mag.com\/?p=8149"},"modified":"2019-03-11T14:52:08","modified_gmt":"2019-03-11T13:52:08","slug":"la-securite-sap-ne-doit-pas-rester-une-niche","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/la-securite-sap-ne-doit-pas-rester-une-niche\/","title":{"rendered":"La s\u00e9curit\u00e9 SAP ne doit pas rester une niche"},"content":{"rendered":"<p>La plupart des entreprises ont un retard consid\u00e9rable \u00e0 rattraper dans ce domaine.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8153\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/KaiGrunwitz.jpg\" alt=\"KaiGrunwitz\" width=\"198\" height=\"327\" \/>Il n'est plus d'actualit\u00e9 de sous-estimer le th\u00e8me de la s\u00e9curit\u00e9. Seule une strat\u00e9gie de cyberd\u00e9fense enti\u00e8rement int\u00e9gr\u00e9e et globale, qui s'\u00e9tend \u00e0 l'ensemble de l'informatique, peut prot\u00e9ger de mani\u00e8re fiable contre les dangers actuels et futurs.<\/p>\n<p>En d'autres termes, exclure SAP d'un concept de s\u00e9curit\u00e9 global au sein de l'entreprise ne peut pas mener au but.<\/p>\n<p>De m\u00eame, une simple focalisation de la s\u00e9curit\u00e9 sur les th\u00e8mes de l'infrastructure n'est plus adapt\u00e9e \u00e0 la situation actuelle en mati\u00e8re de menaces.<\/p>\n<p>De la m\u00eame mani\u00e8re qu'il ne viendrait \u00e0 l'id\u00e9e de personne d'exclure le c\u0153ur d'un bilan de sant\u00e9 complet, il devrait \u00eatre clair que les applications SAP ne doivent pas \u00eatre exclues de la mise en \u0153uvre des strat\u00e9gies de s\u00e9curit\u00e9.<\/p>\n<p>Apr\u00e8s tout, les applications SAP sont le \"c\u0153ur\" de nombreuses entreprises, \u00e0 partir duquel tous les processus commerciaux centraux sont g\u00e9r\u00e9s.<\/p>\n<h3>Davantage de focus sur SAP<\/h3>\n<p>Toujours est-il que les entreprises reconnaissent de plus en plus la probl\u00e9matique de la s\u00e9curit\u00e9 dans l'environnement SAP.<\/p>\n<p>Cela s'explique notamment par le fait que les auditeurs se penchent actuellement de plus en plus sur le monde SAP et examinent les applications SAP du point de vue de la s\u00e9curit\u00e9 lors des audits.<\/p>\n<p>Et les cas o\u00f9 les d\u00e9partements SAP re\u00e7oivent des \"Red Flags\" ici sont loin d'\u00eatre exceptionnels.<\/p>\n<p>Pour la direction, il est donc n\u00e9cessaire d'accorder plus d'importance \u00e0 la s\u00e9curit\u00e9 que par le pass\u00e9.<br \/>\nMais sur quels points faut-il agir ? Tout d'abord, il faut mentionner les structures organisationnelles actuelles des entreprises.<\/p>\n<p>Chez SAP, on peut encore g\u00e9n\u00e9ralement parler d'un monde cloisonn\u00e9. Les d\u00e9partements SAP sont g\u00e9n\u00e9ralement s\u00e9par\u00e9s du reste des \u00e9quipes informatiques et fonctionnent comme des unit\u00e9s ind\u00e9pendantes et autonomes qui n'accordent qu'un r\u00f4le secondaire \u00e0 la s\u00e9curit\u00e9, si tant est qu'elle en ait un.<\/p>\n<p>Le th\u00e8me SAP est clairement orient\u00e9 vers les entreprises. Mais en mati\u00e8re de s\u00e9curit\u00e9, cette s\u00e9paration organisationnelle doit \u00eatre abolie.<\/p>\n<h3>Les anciens syst\u00e8mes ne suffisent pas<\/h3>\n<p>Les concepts de s\u00e9curit\u00e9 traditionnels ne sont plus suffisants. Ils sont g\u00e9n\u00e9ralement bas\u00e9s exclusivement sur la protection du p\u00e9rim\u00e8tre et sur des mesures r\u00e9actives.<\/p>\n<p>Mais il faut des solutions de s\u00e9curit\u00e9 de bout en bout qui comprennent \u00e9galement une protection active.<\/p>\n<p>La barri\u00e8re de protection classique du r\u00e9seau est ainsi compl\u00e9t\u00e9e par des m\u00e9canismes de s\u00e9curit\u00e9 proactifs qui s'\u00e9tendent justement aussi aux applications critiques pour l'entreprise comme les logiciels SAP.<\/p>\n<p>Cela signifie qu'aujourd'hui, la s\u00e9curit\u00e9 informatique doit aller bien au-del\u00e0 de la simple gestion de l'infrastructure et de la technologie. Elles ne sont que la base.<\/p>\n<p>La premi\u00e8re \u00e9tape de la mise en \u0153uvre de nouvelles strat\u00e9gies de s\u00e9curit\u00e9 et de conformit\u00e9 devrait \u00eatre un \u00e9tat des lieux, une analyse claire et une \u00e9valuation des risques couvrant l'ensemble de l'informatique.<\/p>\n<p>Ce n'est qu'au cours des \u00e9tapes suivantes que l'on peut d\u00e9cider d'utiliser les outils ou les services appropri\u00e9s.<\/p>\n<h3>De nombreuses nouvelles possibilit\u00e9s<\/h3>\n<p>Et dans ce domaine, il existe de nombreuses nouvelles solutions sp\u00e9cialement con\u00e7ues pour les applications SAP, car SAP lui-m\u00eame s'int\u00e9resse de plus en plus au th\u00e8me de la s\u00e9curit\u00e9 depuis un certain temps et lance des produits de s\u00e9curit\u00e9 sur le march\u00e9.<\/p>\n<p>On peut citer par exemple SAP Single Sign-on pour l'acc\u00e8s s\u00e9curis\u00e9 aux syst\u00e8mes SAP et non-SAP ou SAP Identity Management pour une gestion efficace des utilisateurs.<\/p>\n<p>L'utilisation de tels outils de s\u00e9curit\u00e9 SAP ne suffit toutefois pas. Cela ne ferait qu'entra\u00eener la pr\u00e9sence d'autres solutions isol\u00e9es dans l'entreprise.<\/p>\n<p>Il est tout aussi important de relier les diff\u00e9rentes solutions de bout en bout, par exemple dans le domaine de la gestion des utilisateurs.<\/p>\n<p>Il est \u00e9vident que seule une mise en \u0153uvre des concepts d'autorisation \u00e0 l'\u00e9chelle de l'entreprise est judicieuse. La cr\u00e9ation d'un monde parall\u00e8le entre SAP et le reste de l'informatique ne peut pas \u00eatre la solution id\u00e9ale.<\/p>\n<h3>En d'autres termes :<\/h3>\n<p>Utiliser les outils SAP, oui, mais aussi faire le lien avec les solutions utilis\u00e9es par ailleurs dans l'entreprise, c'est-\u00e0-dire mettre en \u0153uvre une approche globale en s'\u00e9loignant d'une pens\u00e9e en silo avec un patchwork de solutions.<\/p>\n<p>Et il ne faut pas non plus oublier une chose dans toute cette \"discussion sur la s\u00e9curit\u00e9\" : Dans le pass\u00e9, la s\u00e9curit\u00e9 \u00e9tait un sujet purement informatique.<\/p>\n<p>Un changement de paradigme se dessine toutefois de plus en plus, qui se caract\u00e9rise par deux aspects : d'une part, la s\u00e9curit\u00e9 est de plus en plus dict\u00e9e par le business et, d'autre part, la s\u00e9curit\u00e9 dicte \u00e9galement le business.<\/p>\n<p>Cela signifie que la s\u00e9curit\u00e9 est de plus en plus consid\u00e9r\u00e9e comme un processus commercial critique pour l'entreprise et qu'elle est \u00e9galement utilis\u00e9e comme un \u00e9l\u00e9ment de diff\u00e9renciation dans la concurrence, la s\u00e9curit\u00e9 \u00e9tant commercialis\u00e9e comme faisant partie de la qualit\u00e9 du produit, de la solution ou du service.<\/p>\n<p>La s\u00e9curit\u00e9 devient donc de plus en plus un facteur commercial central, \u00e0 la fois en tant que composante importante de la cha\u00eene de cr\u00e9ation de valeur et en tant que moteur commercial compl\u00e9mentaire.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les pirates informatiques ne font pas de diff\u00e9rence entre les syst\u00e8mes informatiques g\u00e9n\u00e9raux et les applications SAP. Par cons\u00e9quent, la s\u00e9curit\u00e9 des logiciels SAP doit \u00e9galement \u00eatre prise en compte.<\/p>","protected":false},"author":100,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1858,10,7],"tags":[],"coauthors":[26015],"class_list":["post-8149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1702","category-das-aktuelle-stichwort","category-meinung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/le-mot-cle-actuel\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>","author_info_v2":{"name":"Kai Grunwitz, NTT Security","url":"https:\/\/e3mag.com\/fr\/author\/kai-grunwitz\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/100"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=8149"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=8149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=8149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=8149"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=8149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}