{"id":36593,"date":"2018-02-14T10:33:58","date_gmt":"2018-02-14T09:33:58","guid":{"rendered":"https:\/\/e326.greatsolution.dev\/?p=33031"},"modified":"2022-05-01T08:27:10","modified_gmt":"2022-05-01T06:27:10","slug":"le-casse-tete-des-interfaces-sap","status":"publish","type":"post","link":"https:\/\/e326.greatsolution.dev\/fr\/le-casse-tete-des-interfaces-sap\/","title":{"rendered":"Le casse-t\u00eate des interfaces SAP"},"content":{"rendered":"<p>Les environnements de syst\u00e8mes SAP se d\u00e9veloppent et \u00e9voluent constamment. Cela est d\u00fb \u00e0 l'\u00e9volution g\u00e9n\u00e9rale du march\u00e9, comme la mondialisation, qui entra\u00eene des processus commerciaux de plus en plus complexes. Les entreprises se d\u00e9veloppent, fusionnent et rach\u00e8tent d'autres soci\u00e9t\u00e9s. \u00c0 cela s'ajoutent les nouvelles tendances de num\u00e9risation, par exemple le cloud computing et l'industrie 4.0, qui n\u00e9cessitent une interconnexion informatique de plus en plus forte.<\/p>\n<p>Au fil des ann\u00e9es, des environnements syst\u00e8me h\u00e9t\u00e9rog\u00e8nes ont ainsi vu le jour en de nombreux endroits, avec jusqu'\u00e0 plusieurs milliers d'interfaces de donn\u00e9es reliant les applications SAP entre elles, mais aussi avec des syst\u00e8mes non-SAP.<\/p>\n<p>Outre les interfaces connues, il existe de nombreuses interfaces dont les responsables du syst\u00e8me n'ont pas conscience en tant que telles, comme les t\u00e9l\u00e9chargements non autoris\u00e9s de listes via l'interface utilisateur graphique SAP, les acc\u00e8s directs \u00e0 la base de donn\u00e9es ou la communication avec des syst\u00e8mes externes.<\/p>\n<h3>Une \u00e9chappatoire pour les voleurs de donn\u00e9es<\/h3>\n<p>Si ces interfaces sont obsol\u00e8tes, mal configur\u00e9es ou insuffisamment prot\u00e9g\u00e9es, elles offrent aux pirates informatiques des portes d'entr\u00e9e attrayantes pour acc\u00e9der aux informations. Les voleurs de donn\u00e9es, les espions \u00e9conomiques et les saboteurs sont alors en mesure de copier, de modifier ou de supprimer des ensembles de donn\u00e9es entiers et de fausser ainsi le r\u00e9sultat du bilan ou de d\u00e9sactiver compl\u00e8tement le syst\u00e8me SAP.<\/p>\n<p>Cela peut avoir des cons\u00e9quences financi\u00e8res et juridiques consid\u00e9rables pour une entreprise, sans compter que sa r\u00e9putation en p\u00e2tit. La pression est accentu\u00e9e par des lois de protection des donn\u00e9es de plus en plus strictes, comme le nouveau r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) de l'UE, qui sera obligatoirement appliqu\u00e9 \u00e0 partir du 25 mai 2018.<\/p>\n<p>Avec le RGPD de l'UE, les r\u00e8gles relatives au traitement des donn\u00e9es \u00e0 caract\u00e8re personnel par les entreprises et les organismes publics seront uniformis\u00e9es dans toute l'UE. Celles-ci seront tenues de prendre des mesures techniques et organisationnelles appropri\u00e9es afin de prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel, par exemple contre le traitement par des personnes non autoris\u00e9es et contre la perte accidentelle.<\/p>\n<p>En outre, les obligations de documentation sont renforc\u00e9es par rapport aux dispositions de protection des donn\u00e9es en vigueur jusqu'\u00e0 pr\u00e9sent : le responsable du traitement des donn\u00e9es doit ainsi pouvoir prouver la conformit\u00e9 avec les directives europ\u00e9ennes relatives au RGPD. Les infractions sont passibles d'amendes \u00e9lev\u00e9es pouvant aller jusqu'\u00e0 20 millions d'euros ou jusqu'\u00e0 4 % du chiffre d'affaires annuel mondial d'une entreprise.<\/p>\n<p>Bien que les risques li\u00e9s aux interfaces SAP non s\u00e9curis\u00e9es soient connus depuis longtemps, la plupart des entreprises ne ma\u00eetrisent pas le probl\u00e8me, notamment parce qu'il n'existe pas de transparence globale sur les interfaces existantes.<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/01\/Oleksandr-Panchenko-infra-1802.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Le casse-t\u00eate des interfaces sap\" class=\"aligncenter size-full wp-image-33036\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/01\/Oleksandr-Panchenko-infra-1802.jpg\" alt=\"Oleksandr Panchenko Infra 1802\" width=\"800\" height=\"356\"><\/a><\/p>\n<h3>Pas de documentation centrale<\/h3>\n<p>En r\u00e8gle g\u00e9n\u00e9rale, il n'existe pas de service central disposant d'une documentation compl\u00e8te sur toutes les interfaces et les donn\u00e9es \u00e9chang\u00e9es par ce biais. Souvent, les services sp\u00e9cialis\u00e9s n\u00e9gocient les interfaces de leurs syst\u00e8mes SAP directement avec les clients, les fournisseurs ou les fabricants de syst\u00e8mes, sans que cela ne soit int\u00e9gr\u00e9 dans un inventaire interentreprises.<\/p>\n<p>Ainsi, il est pratiquement impossible pour les entreprises d'\u00e9valuer et de surveiller en permanence les interfaces SAP actuelles afin de les prot\u00e9ger contre d'\u00e9ventuelles attaques. De m\u00eame, elles ne sont pas en mesure de se conformer aux dispositions du RGPD de l'UE, car elles ne savent m\u00eame pas exactement quelles interfaces SAP sont ou peuvent \u00eatre utilis\u00e9es pour \u00e9changer des informations personnelles.<\/p>\n<p>Toutefois, sans cette connaissance, ils ne peuvent pas non plus prouver qu'ils ont s\u00e9curis\u00e9 les interfaces correspondantes selon l'\u00e9tat de la technique afin de prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel contre les acc\u00e8s non autoris\u00e9s ou les fuites accidentelles.<\/p>\n<h3>Beaucoup de travail pour les analyses manuelles<\/h3>\n<p>Pour \u00e9viter de tels probl\u00e8mes et gagner en transparence sur leur paysage d'interfaces, certaines entreprises misent d\u00e9j\u00e0 sur des analyses manuelles des param\u00e8tres critiques de s\u00e9curit\u00e9 des interfaces et sur des statistiques d'ex\u00e9cution.<\/p>\n<p>Toutefois, ces \u00e9valuations ne peuvent g\u00e9n\u00e9ralement \u00eatre r\u00e9alis\u00e9es que par \u00e9chantillonnage, car elles demandent \u00e9norm\u00e9ment de travail. L'utilisation des diff\u00e9rents outils d'analyse propos\u00e9s sur le march\u00e9 pr\u00e9sente des limites similaires.<\/p>\n<p>Il y a trois raisons principales \u00e0 cela. D'une part, les solutions existantes se concentrent sur l'\u00e9valuation de technologies d'interface individuelles, telles qu'on les trouve en grand nombre les unes \u00e0 c\u00f4t\u00e9 des autres dans un environnement de syst\u00e8me SAP d\u00e9velopp\u00e9 : par exemple Remote Function Call (RFC), HTTP, FTP, Java Connector (JCo) et bien d'autres.<\/p>\n<p>Celui qui veut obtenir un aper\u00e7u aussi complet que possible des interfaces actuellement disponibles doit donc analyser chaque technologie individuellement et consolider les r\u00e9sultats manuellement : Cet investissement en temps et en argent est lui aussi consid\u00e9rable.<\/p>\n<h3>Les solutions disponibles ne suffisent pas<\/h3>\n<p>Un autre inconv\u00e9nient des solutions disponibles est qu'elles n'analysent les interfaces et les flux de donn\u00e9es que localement, c'est-\u00e0-dire \u00e0 partir d'un seul syst\u00e8me. Or, pour obtenir une image aussi compl\u00e8te que possible des relations de communication au sein d'un environnement syst\u00e8me SAP, chaque interface doit \u00eatre analys\u00e9e des deux c\u00f4t\u00e9s.<\/p>\n<p>De nombreux outils d'analyse traditionnels se concentrent sur une seule probl\u00e9matique, par exemple sur la question de savoir quelles donn\u00e9es sont t\u00e9l\u00e9charg\u00e9es via l'interface utilisateur graphique SAP. Dans tous les cas, ils n'apportent qu'une clart\u00e9 ponctuelle sur le paysage d'interfaces existant.<\/p>\n<p>Les entreprises peuvent obtenir une vue d'ensemble compl\u00e8te gr\u00e2ce \u00e0 des solutions telles que Virtual Forge InterfaceProfiler. Elles peuvent cr\u00e9er un mod\u00e8le ou un ensemble de r\u00e8gles pour le syst\u00e8me SAP et l'environnement d'interface souhait\u00e9s et les comparer aux informations collect\u00e9es en permanence (analyse th\u00e9orique\/r\u00e9el).<\/p>\n<p>Les \u00e9carts sont alors signal\u00e9s et document\u00e9s. En partant d'un syst\u00e8me SAP central, InterfaceProfiler analyse les relations de communication de tout l'environnement syst\u00e8me.<\/p>\n<p>Les r\u00e9sultats sont repr\u00e9sent\u00e9s graphiquement et des protocoles des points faibles trouv\u00e9s, y compris leur criticit\u00e9, sont g\u00e9n\u00e9r\u00e9s. En outre, des propositions sont faites pour am\u00e9liorer la s\u00e9curit\u00e9 et la conception technique des interfaces.<\/p>\n<p>Gr\u00e2ce \u00e0 des fonctions de s\u00e9curit\u00e9 sp\u00e9ciales, il est possible, en appuyant sur un bouton, de faire face \u00e0 de nombreux risques dans le fonctionnement quotidien du syst\u00e8me, par exemple de bloquer les autorisations de t\u00e9l\u00e9chargement des listes de r\u00e9sultats dans SAP GUI.<\/p>\n<p>De m\u00eame, les op\u00e9rations de copier-coller des listes ALV peuvent \u00eatre \u00e9vit\u00e9es. Les autorisations peuvent \u00eatre repr\u00e9sent\u00e9es de mani\u00e8re claire et finement granulaire dans le cockpit d'InterfaceProfiler - une condition importante pour satisfaire au RGPD.<\/p>\n<p>Un composant de surveillance donne des informations sur les interfaces qui sont encore techniquement fonctionnelles, mais qui ne sont plus utilis\u00e9es depuis un certain temps. En outre, il est possible de d\u00e9terminer les intervalles d'utilisation des interfaces encore utilis\u00e9es et d'identifier ainsi les activit\u00e9s d'interface non autoris\u00e9es et non planifi\u00e9es. Tous les \u00e9v\u00e9nements sont consign\u00e9s de mani\u00e8re exhaustive et peuvent \u00eatre signal\u00e9s activement.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/fr\/partenaires\/virtual-forge-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Le casse-t\u00eate des interfaces sap\" class=\"aligncenter wp-image-21420 size-full\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge.jpg\" alt=\"https:\/\/e326.greatsolution.dev\/partners\/virtual-forge-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge.jpg 1000w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-768x86.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-100x11.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-480x54.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-640x72.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-720x81.jpg 720w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Des interfaces SAP non prot\u00e9g\u00e9es ouvrent la porte aux pirates. De nombreuses entreprises le savent, mais elles ne disposent pas encore de mesures de s\u00e9curit\u00e9 suffisantes. Il faut des solutions qui permettent d'analyser et de surveiller les interfaces \u00e0 grande \u00e9chelle.<\/p>","protected":false},"author":1377,"featured_media":36785,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,20361],"tags":[621,11281,5519,637,367,4192],"coauthors":[21854],"class_list":["post-36593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-1802","tag-cloud-computing","tag-dsgvo","tag-globalisierung","tag-hacker","tag-industrie-4-0","tag-sap-gui","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"thumbnail":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-150x150.jpg",150,150,true],"medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",400,181,false],"medium_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-768x348.jpg",768,348,true],"large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-100":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-100x45.jpg",100,45,true],"image-480":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-480x217.jpg",480,217,true],"image-640":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-640x290.jpg",640,290,true],"image-720":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-720x326.jpg",720,326,true],"image-960":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-960x435.jpg",960,435,true],"image-1168":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-1440":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-1920":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"1536x1536":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"2048x2048":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"trp-custom-language-flag":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_large_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",600,272,false],"bricks_medium_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",600,272,false],"profile_24":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-24x24.jpg",24,24,true],"profile_48":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-48x48.jpg",48,48,true],"profile_96":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-96x96.jpg",96,96,true],"profile_150":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-150x150.jpg",150,150,true],"profile_300":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ungesch\u00fctzte SAP-Schnittstellen \u00f6ffnen Hackern T\u00fcr und Tor. Das wissen viele Unternehmen \u2013 verf\u00fcgen aber bis heute \u00fcber keine ausreichenden Sicherheitsma\u00dfnahmen. Erforderlich sind L\u00f6sungen, mit denen die Schnittstellen fl\u00e4chendeckend analysiert und \u00fcberwacht werden k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/mag-1802\/\" rel=\"category tag\">MAG 18-02<\/a>","author_info_v2":{"name":"Oleksandr Panchenko, Virtual Forge","url":"https:\/\/e326.greatsolution.dev\/fr\/author\/oleksandr-panchenko\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/36593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/users\/1377"}],"replies":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/comments?post=36593"}],"version-history":[{"count":0,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/36593\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media\/36785"}],"wp:attachment":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media?parent=36593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/categories?post=36593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/tags?post=36593"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/coauthors?post=36593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}