accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
Version 10.2 des solutions HCM de Talentia
19/09/2017 Talentia Software annonce des évolutions considérables dans le domaine du e-learning mais aussi de nouvelles fonctionnalités au service des directions des ressources humaines pour sa solution HCM (Humam Capital Manageme ...
Parution du Vocabulaire des techniques de l'information et de la communication
18/09/2017 La Délégation générale à la langue française et aux langues de France publie, avec le soutien du secrétariat d'État à l'industrie, au numérique et à l'innovation, un vocabulaire des techniques de l'information et de la c ...
DAF et comptables 2.0 : en quête du prévu absolu
18/09/2017 61 % des DAF et comptables sont quotidiennement confrontés à des tâches imprévues : face à ce fardeau et à la pression de la clôture de comptes, ils peinent à dégager du temps pour des actions à plus forte valeur ajoutée ...
Les tendances du stockage de données en France face au numérique
18/09/2017 Explosion des données, adoption du cloud, hyper convergence, full-flash... : CXP Group publie les résultats de son étude exclusive "Les tendances du stockage de données en France face au digital".
Fujitsu co-crée, avec ses clients, des environnements SAP
14/09/2017 Optimisés pour la digitalisation des entreprises, ces environnements sont conçus pour répondre aux besoins du digital.
Nibelis intègre un coffre-fort électronique
14/09/2017 L'éditeur ajoute un outil sécurisé et intuitif à son SIRH cloud. Les salariés pourront ainsi accéder à leurs bulletins de salaire numériques et à leurs documents personnels en toute confidentialité.
Forrester Research classe SAP Hybris
14/09/2017 Dans son dernier rapport "The Forrester Wave : B2B Commerce Suites for Midsize Organizations, Q3 2017", le cabinet positionne cette solution comme leader.
toutes les dépêches
 
DU COTE DES UTILISATEURS    
France Télévisions garantit la qualité de service de ses applications avec Dynatrace
14/09/2017 France Télévisions s'appuie sur Dynatrace pour la résolution des problèmes de performance de ses systèmes d'information, mais également pour le paramétrage précis de ses serveurs d'applications, en amont des mises en pro ...
Navantia intègre des systèmes SAP et FORAN avec sa solution PLM PTC
04/09/2017 La solution PTC Windchill est intégrée dans l'infrastructure informatique afin d'optimiser la qualité des produits et d'accélérer le développement.
tous les témoignages
 
COMMUNIQUES DE PRESSE    
Crescent Parts & Equipment optimise sa stratégie de recouvrement grâce à Esker
04/09/2017 Esker, leader mondial de solutions de dématérialisation des processus documentaires et pionnier du Cloud Computing, annonce que Crescent Parts & Equipment (CPE), distributeur grossiste en chauffage, v ...
Exact France annonce la nomination de Grégory Desmot au poste de Directeur Général
04/09/2017 Grégory Desmot a rejoint Exact, le leader européen des solutions de gestion Cloud pour TPE PME, le 17 juillet dernier, pour soutenir la forte croissance des activités de l’éditeur en France.
Le Groupe CHÂTEL dématérialise ses factures avec Esker pour fiabiliser sa comptabilité fournisseurs et gagner en efficacité
31/08/2017 Le Groupe CHÂTEL, ETI familiale spécialisée dans le transport et la logistique, a choisi Esker pour dématérialiser ses 20 000 factures fournisseurs annuelles. Le Groupe CHÂTEL a ainsi fiabilisé l’ense ...
tous les communiqués
 
 
Articles    
L'AS/400, vecteur de convoitise des pirates
 
12/04/2017 :: Le serveur Application System/400 que l'on appelle plus communément AS/400 (par simplification, j'utilise AS/400 pour les systèmes dénommés AS/400, iSeries et IBM i) possède la réputation d'être l'une des plateformes très sécurisées qui existe. Bien que, et les experts en conviennent, sa sécurité soit a priori efficace, l'AS/400 est loin d'être imprenable. Des failles de sécurité existent !

Peu de conseils de sécurité sont dispensés sur l'AS/400, même si l'on assiste depuis plusieurs années à la mise en place de politiques, procédures et configurations de sécurité avec l'intégration d'outils de sécurisation, de surveillance et de journalisation très sophistiqués dans les entreprises. Nul n'est cependant à l'abri d'une erreur ou d'une négligence. De plus, la cybersécurité est en évolution constante. Il convient de rester extrêmement vigilant.

L'AS/400 rassemble toutes les applications critiques de l'entreprise et peut être de ce fait la victime d'une prochaine cyberattaque. Les entreprises doivent prévoir et s'organiser pour ne pas perdre leurs données essentielles et confidentielles, tout en respectant la réglementation. La mise en conformité avec les règlements nécessite l'utilisation de certains outils comme le SIEM (Security Information and Event Management).

Des lacunes de sécurité

Victimes de négligences autant que de la détermination des pirates, les organisations dotées d'AS/400 sont aussi la cible de hackers. De trop nombreux exemples montrent que l'AS/400 que l'on croyait si bien protégé, présente des anomalies et des brèches de sécurité dont on ne s'est jamais préoccupé.

Le vol de données numériques fait aujourd'hui partie du quotidien de toutes les organisations. Mais bien que la cybersécurité arrive en tête sur la liste des actions IT prioritaires, une étude d'IBM (2015 State of IBM i Security Study) révèle que seulement 35 % des serveurs de la série IBM i fonctionnent avec le niveau de sécurité préconisé par le constructeur. La mise en place des éléments de protection simples mais indispensables tarde malheureusement. Paradoxal !

L'ampleur des risques

Installé dans des entreprises appartenant au monde de la finance, de la santé et plus généralement de l'industrie dans son ensemble, l'AS/400 gère les commandes, la facturation, les livraisons, la paie..., c'est-à-dire qu'il regroupe toutes les données critiques de l'entreprise (informations personnelles, données bancaires et des cartes de paiement, etc.). Les organisations n'ont pas toutes encore adopté les meilleures pratiques de sécurité, même si ces dernières années la cybersécurité semble passer au premier rang des priorités. Elles améliorent progressivement leurs contrôles. Mais, en dépit de ces améliorations, on observe encore un grand nombre d'AS/400 mal configurés, accordant aux utilisateurs des accès plus importants que nécessaire, avec un trafic réseau sans surveillance. Dans un environnement de plus en plus ouvert au monde extérieur, clients, fournisseurs... se connectent aujourd'hui à l'AS/400 de l'entreprise. Ce type de situation engendre de forts risques de violation de données pour les organisations qui présentent des faiblesses de sécurité.

Un grand nombre de profils dotés de droits d'accès importants demeure bien souvent le point faible de la sécurité de l'entreprise. Dans les mains de salariés négligents ou mécontents, de telles autorisations peuvent engendrer des pertes et des vols de données.

Une surveillance proactive

Le SIEM maintient un niveau de sécurité élevé en évitant bien des dommages et prévenant les fraudes. C'est l'outil indispensable pour détecter les anomalies et les menaces en temps réel, mieux respecter les exigences de conformité réglementaire, générer des alertes et ainsi enquêter rapidement et efficacement sur les incidents de sécurité. L'AS/400 génère un nombre considérable de logs quotidiens contenant des informations capitales pour la sécurité du réseau. Leur analyse fournit de précieux renseignements sur le comportement des utilisateurs, les anomalies du réseau, les pannes du système, la conformité aux règlements et à la politique de sécurité définie, etc. La traçabilité des opérations permet entre autres de savoir qui a accédé aux données. Les risques d'exposition à des logiciels malveillants, les dommages et les pertes se trouvent alors limités, la mise en conformité de l'entreprise respectée et les règlements nationaux et européens pour la protection des données sont respectés. Mettre le SIEM au service de l'exploitation et du pilotage des infrastructures est une démarche complémentaire aux obligations de conformité aux règlements et aux normes sectorielles telles que Sarbane Oxley ou PCI DSS...

En conclusion

Pour conserver sa capacité opérationnelle, l'entreprise doit se protéger des risques IT par une bonne gouvernance de son AS/400. Trouver les compétences pour intégrer les applications et sécuriser l'environnement de l'AS/400 est impératif. D'inutiles vulnérabilités seront alors supprimées et les données de l'entreprise protégées. Ce challenge mérite de prendre un peu de temps pour réfléchir aux scenarii dangereux et adopter les mesures qui permettront de les éliminer. La mise en place d'un SIEM est le moyen automatique et simple d'atteindre très rapidement cet objectif de protection des données.

Frédéric Saulet, directeur régional Europe du Sud de LogPoint

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
ATHENEO by Mismo
FITNET MANAGER
VERO Software
SHORTWAYS
GROUPE COGESER
tout l'annuaire
 
TRIBUNE LIBRE
Intégration et pragmatisme : les deux armes indispensables aux entreprises dans un monde gouverné par les applications
07/09/2017 "Ce que nous avons à conduire ensemble, c'est une révolution en profondeur de nos modèles de pensée, de notre organisation économique et sociale". C'est par ces mots que le président Emmanuel Macron a rappelé, à l'occasi ...
Chatbots & IA : 5 principes fondamentaux
04/09/2017 En écho au rapport publié en août par Gartner, qui place l'IA au cœur des tendances émergentes, l'éditeur Sage partage son document "L'éthique du code : les cinq principes fondamentaux du développement éthique de l'intel ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
26, 27 & 28 septembre 2017 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont r ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2017 - tous droits réservés
Articles
La nébuleuse des sal...
20 ans : le bel âge ...
France Télévisions g...
Intégration et pragm...
Complexité et défis ...
Vers une entreprise ...
Un programme de conf...
Dépêches
Version 10.2 des sol...
Parution du Vocabula...
DAF et comptables 2....
Les tendances du sto...
Fujitsu co-crée, ave...
Nibelis intègre un c...
Forrester Research c...
Communiqués de presse
...
Exact France annonce...
Crescent Parts & Equ...
...
Le Groupe CHÂTEL dém...
Le groupe Exact anno...
Exact France et iD L...
Evénements
Promotion vente lice...
Application mobile e...
Afterwork - Piloter ...
Universités d'été 20...
Congrès de l'Ordre d...
FIP...
INDUSTRIE LYON 2017...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik