accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
Des évolutions qui enrichissent les deux ERP de Cegid dédiés aux PME et PMI
22/05/2017 Ouverture API, CRM mobile, cloud sécurisé, sécurité anti-fraude TVA et dématérialisation sont au menu de ces 5 innovations accessibles aux clients de l'offre ERP dédiée aux PME Yourcegid Y2 et de celle dédiée aux PMI, Yo ...
Ubister a connu une année 2016 en forte croissance
22/05/2017 Ubister est devenu l'un des spécialistes français et européens de la mise en place de Business ByDesign. En 2016, la société a poursuivi son développement et compte aujourd'hui 26 PME et ETI qui ont souscrit à la solutio ...
IFS lance la version IoT de sa solution de gestion des services sur le terrain
22/05/2017 La nouvelle version (5.7) de Field Service Management intègre IoT Business Connector afin de permettre à ses utilisateurs de tirer parti de la technologie Internet of Things (IoT).
Orange entre en négociation exclusive pour acquérir Business & Decision
18/05/2017 Cette acquisition vise à renforcer la position d'Orange Business Services en tant qu'opérateur et intégrateur de services de données en France et à l'international.
Cloud intelligent et analytique
18/05/2017 À l'occasion de Sapphire Now, qui se tient ces jours-ci à Orlando, SAP a présenté sa feuille de route et ses nouveaux outils destinés à relever les défis auxquels les entreprises sont confrontées dans un monde où les don ...
Ariba et IBM s'associent
18/05/2017 SAP Ariba et IBM conjuguent leurs efforts pour mettre en œuvre la prochaine génération d'applications permettant de numériser l'approvisionnement. Les entreprises utiliseront Leonardo et IBM Watson pour assurer un proces ...
EBP affiche une croissance continue en 2016
16/05/2017 L'éditeur enregistre une croissance régulière depuis plus de 30 ans, renforce ses investissements à destination des PME et mise sur le SaaS pour confirmer cette tendance en 2017.
toutes les dépêches
 
DU COTE DES UTILISATEURS    
La Compagnie des bateaux d'Aix les Bains Riviera des Alpes optimise l'utilisation de son ERP Open Source
13/04/2017 Trois questions à Nicolas Mayeur, responsable informatique de société.
Saint-Gobain a automatisé ses processus comptables
15/03/2017 Le leader mondial de l'habitat durable a ainsi augmenté l'efficacité de ses équipes, en déployant la plate-forme Finance Controls & Automation de Blackline dans 25 de ses centres de services partagés afin d'automatiser, ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
BatiSanté gagne 40 jours par an en automatisant l’envoi de ses factures et lettres de relances
16/05/2017 BatiSanté, spécialiste de la conformité et de la sécurité du bâtiment, confie à Esker l’envoi de ses 100 000 factures et lettres de relance annuelles. La solution d’externalisation a permis à BatiSant ...
Signature d’un accord de partenariat entre Talentia Software et Yooz pour accompagner les entreprises dans leurs projets de dématérialisation de factures
10/05/2017 Talentia Software, éditeur de logiciels spécialisés en gestion de la performance opérationnelle des entreprises, et Yooz, éditeur de solutions de dématérialisation des factures en mode SaaS, annoncent ...
Plein phare sur la dématérialisation des factures fournisseurs de Feu Vert avec Esker
09/05/2017 Le groupe Feu Vert, acteur majeur Européen de l’entretien automobile, a confié à Esker, depuis fin 2015, la dématérialisation de 240 000 factures fournisseurs annuelles. Grâce au traitement automatiqu ...
tous les communiqués
 
 
Articles    
L'AS/400, vecteur de convoitise des pirates
 
12/04/2017 :: Le serveur Application System/400 que l'on appelle plus communément AS/400 (par simplification, j'utilise AS/400 pour les systèmes dénommés AS/400, iSeries et IBM i) possède la réputation d'être l'une des plateformes très sécurisées qui existe. Bien que, et les experts en conviennent, sa sécurité soit a priori efficace, l'AS/400 est loin d'être imprenable. Des failles de sécurité existent !

Peu de conseils de sécurité sont dispensés sur l'AS/400, même si l'on assiste depuis plusieurs années à la mise en place de politiques, procédures et configurations de sécurité avec l'intégration d'outils de sécurisation, de surveillance et de journalisation très sophistiqués dans les entreprises. Nul n'est cependant à l'abri d'une erreur ou d'une négligence. De plus, la cybersécurité est en évolution constante. Il convient de rester extrêmement vigilant.

L'AS/400 rassemble toutes les applications critiques de l'entreprise et peut être de ce fait la victime d'une prochaine cyberattaque. Les entreprises doivent prévoir et s'organiser pour ne pas perdre leurs données essentielles et confidentielles, tout en respectant la réglementation. La mise en conformité avec les règlements nécessite l'utilisation de certains outils comme le SIEM (Security Information and Event Management).

Des lacunes de sécurité

Victimes de négligences autant que de la détermination des pirates, les organisations dotées d'AS/400 sont aussi la cible de hackers. De trop nombreux exemples montrent que l'AS/400 que l'on croyait si bien protégé, présente des anomalies et des brèches de sécurité dont on ne s'est jamais préoccupé.

Le vol de données numériques fait aujourd'hui partie du quotidien de toutes les organisations. Mais bien que la cybersécurité arrive en tête sur la liste des actions IT prioritaires, une étude d'IBM (2015 State of IBM i Security Study) révèle que seulement 35 % des serveurs de la série IBM i fonctionnent avec le niveau de sécurité préconisé par le constructeur. La mise en place des éléments de protection simples mais indispensables tarde malheureusement. Paradoxal !

L'ampleur des risques

Installé dans des entreprises appartenant au monde de la finance, de la santé et plus généralement de l'industrie dans son ensemble, l'AS/400 gère les commandes, la facturation, les livraisons, la paie..., c'est-à-dire qu'il regroupe toutes les données critiques de l'entreprise (informations personnelles, données bancaires et des cartes de paiement, etc.). Les organisations n'ont pas toutes encore adopté les meilleures pratiques de sécurité, même si ces dernières années la cybersécurité semble passer au premier rang des priorités. Elles améliorent progressivement leurs contrôles. Mais, en dépit de ces améliorations, on observe encore un grand nombre d'AS/400 mal configurés, accordant aux utilisateurs des accès plus importants que nécessaire, avec un trafic réseau sans surveillance. Dans un environnement de plus en plus ouvert au monde extérieur, clients, fournisseurs... se connectent aujourd'hui à l'AS/400 de l'entreprise. Ce type de situation engendre de forts risques de violation de données pour les organisations qui présentent des faiblesses de sécurité.

Un grand nombre de profils dotés de droits d'accès importants demeure bien souvent le point faible de la sécurité de l'entreprise. Dans les mains de salariés négligents ou mécontents, de telles autorisations peuvent engendrer des pertes et des vols de données.

Une surveillance proactive

Le SIEM maintient un niveau de sécurité élevé en évitant bien des dommages et prévenant les fraudes. C'est l'outil indispensable pour détecter les anomalies et les menaces en temps réel, mieux respecter les exigences de conformité réglementaire, générer des alertes et ainsi enquêter rapidement et efficacement sur les incidents de sécurité. L'AS/400 génère un nombre considérable de logs quotidiens contenant des informations capitales pour la sécurité du réseau. Leur analyse fournit de précieux renseignements sur le comportement des utilisateurs, les anomalies du réseau, les pannes du système, la conformité aux règlements et à la politique de sécurité définie, etc. La traçabilité des opérations permet entre autres de savoir qui a accédé aux données. Les risques d'exposition à des logiciels malveillants, les dommages et les pertes se trouvent alors limités, la mise en conformité de l'entreprise respectée et les règlements nationaux et européens pour la protection des données sont respectés. Mettre le SIEM au service de l'exploitation et du pilotage des infrastructures est une démarche complémentaire aux obligations de conformité aux règlements et aux normes sectorielles telles que Sarbane Oxley ou PCI DSS...

En conclusion

Pour conserver sa capacité opérationnelle, l'entreprise doit se protéger des risques IT par une bonne gouvernance de son AS/400. Trouver les compétences pour intégrer les applications et sécuriser l'environnement de l'AS/400 est impératif. D'inutiles vulnérabilités seront alors supprimées et les données de l'entreprise protégées. Ce challenge mérite de prendre un peu de temps pour réfléchir aux scenarii dangereux et adopter les mesures qui permettront de les éliminer. La mise en place d'un SIEM est le moyen automatique et simple d'atteindre très rapidement cet objectif de protection des données.

Frédéric Saulet, directeur régional Europe du Sud de LogPoint

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
MISSLER SOFTWARE / TOP SOLID
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
MISSLER SOFTWARE - TOPSOLID
ATHENEO by Mismo
FITNET MANAGER
VERO Software
SHORTWAYS
GROUPE COGESER
tout l'annuaire
 
TRIBUNE LIBRE
GDPR : nouveau bug de l'an 2000 ou stratégie IT pour générer du business ?
22/05/2017 Vous souvenez-vous du bug de l'an 2000 ? Vous n'avez certainement pas échappé au battage médiatique des années 1990 sur la "bombe à retardement" qui devait marquer le passage à l'an 2000. Qu'allait-il arriver aux système ...
Se débarrasser du poids de l'existant pour approcher le SI idéal
19/05/2017 Le poids de l'existant. Point n'est besoin d'en dire plus, l'argument est imparable. "Ce que vous me présentez est bien beau, mais c'est bon pour une start-up alors que chez nous, avec notre existant..." De fait, ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
26, 27 & 28 septembre 2017 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont r ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2017 - tous droits réservés
Articles
GDPR : nouveau bug d...
Se débarrasser du po...
Quel rôle pour les l...
L'enquête de satisfa...
La nouvelle expérien...
Open Data : ce qu'il...
L'intégrateur de sol...
Dépêches
Des évolutions qui e...
Ubister a connu une ...
IFS lance la version...
Orange entre en négo...
Cloud intelligent et...
Ariba et IBM s'assoc...
EBP affiche une croi...
Communiqués de presse
...
...
...
BatiSanté gagne 40 j...
...
Signature d’un accor...
Plein phare sur la d...
Evénements
INDUSTRIE LYON 2017...
Web-conférence : spé...
Vaisonet au parcours...
Vaisonet au parcours...
Vaisonet au parcours...
Vaisonet au parcours...
Vaisonet au parcours...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik