accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
SAP décerne à T-Systems le prix du partenaire services 2018
20/02/2018 Filiale du groupe Deutsche Telekom, T-Systems a obtenu le prix du partenaire services de l'année à l'occasion du "Field Kick-Off Meeting" de SAP à Barcelone. Lors de ce rassemblement annuel, plusieurs prix ont été décern ...
DXC Technology devient partenaire IFS
19/02/2018 DXT Technology rejoint le réseau IFS Partner Network pour étendre l'expertise d'IFS en matière de transformation numérique et renforcer son offre de services auprès de ses clients français.
Sage signe la charte de partenariat entre la DGFiP et les éditeurs de logiciels de paie
16/02/2018 Le prélèvement à la source entrera en vigueur le 1er janvier 2019. La France adoptera le même mode de prélèvement que la plupart de ses voisins européens, comme l'Allemagne, la Grande-Bretagne, la Belgique ou ...
Accord entre Infor et Integration Point
16/02/2018 Ensemble, les deux éditeurs proposeront un réseau global en matière de conformité, de visibilité et d'exécution de la chaîne logistique, ainsi que de financement des activités commerciales.
Sage et le Moovjee réalisent une opération de coaching
13/02/2018 L'éditeur ouvre ses portes aux jeunes entrepreneurs de l'association Moovjee (mouvement pour les jeunes et les étudiants entrepreneurs), qui est partenaire dans le cadre de la Sage Foundation depuis plus de 5 ans.
Des comportements illégaux et contraires à l'éthique répandus dans les PME européennes
13/02/2018 Une étude récente publiée par BSA - The Software Alliance révèle qu'environ un cinquième (15 %) des employés des petites et moyennes entreprises (PME) en Europe ont connaissance de pratiques illégales ou contraires à l'é ...
Workday annonce la création d'un fond d'investissement
13/02/2018 250 millions de dollars seront ainsi dédiés au développement de nouvelles technologies telles que l'intelligence artificielle, le machine learning, la blockchain et la réalité virtuelle.
toutes les dépêches
 
DU COTE DES UTILISATEURS    
Heineken Espagne divise par 5 le temps de traitement de ses commandes
13/02/2018 Esker a été choisi par Heineken Espagne, groupe leader sur le marché de la bière et du cidre avec les marques Heineken, Cruzcampo, Amstel et Buckler, pour l'automatisation de ses processus de gestion de commandes clients ...
Irati International en pleine croissance
31/01/2018 Irati International conçoit et fabrique en marque blanche, des compléments alimentaires pour les plus grandes marques, en s'appuyant, pour gérer toute son activité de la conception à la livraison, sur la suite logicielle ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
IPC Global Solutions optimise et accélère le traitement de ses commandes grâce à Esker
19/02/2018 IPC Global Solutions fabricant et distributeur de filtres et balais d’essuie-glace pour les industriels du marché automobile, a choisi Esker pour automatiser le traitement de ses commandes clients de ...
HEINEKEN Espagne divise par 5 le temps de traitement de ses commandes et améliore son service client grâce à Esker
12/02/2018 Esker a été choisi par HEINEKEN Espagne, groupe leader sur le marché de la bière et du cidre avec les marques HEINEKEN®, Cruzcampo, Amstel et Buckler, pour l’automatisation de ses processus de gestion ...
ADEO Services confie à Esker la dématérialisation de ses factures fournisseurs
05/02/2018 ADEO Services, société de services des enseignes du Groupe ADEO (Leroy Merlin, Weldom, Bricoman, Zodio…) a fait le choix d’Esker pour dématérialiser ses 25 000 factures fournisseurs frais généraux ann ...
tous les communiqués
 
 
Articles    
L'AS/400, vecteur de convoitise des pirates
 
12/04/2017 :: Le serveur Application System/400 que l'on appelle plus communément AS/400 (par simplification, j'utilise AS/400 pour les systèmes dénommés AS/400, iSeries et IBM i) possède la réputation d'être l'une des plateformes très sécurisées qui existe. Bien que, et les experts en conviennent, sa sécurité soit a priori efficace, l'AS/400 est loin d'être imprenable. Des failles de sécurité existent !

Peu de conseils de sécurité sont dispensés sur l'AS/400, même si l'on assiste depuis plusieurs années à la mise en place de politiques, procédures et configurations de sécurité avec l'intégration d'outils de sécurisation, de surveillance et de journalisation très sophistiqués dans les entreprises. Nul n'est cependant à l'abri d'une erreur ou d'une négligence. De plus, la cybersécurité est en évolution constante. Il convient de rester extrêmement vigilant.

L'AS/400 rassemble toutes les applications critiques de l'entreprise et peut être de ce fait la victime d'une prochaine cyberattaque. Les entreprises doivent prévoir et s'organiser pour ne pas perdre leurs données essentielles et confidentielles, tout en respectant la réglementation. La mise en conformité avec les règlements nécessite l'utilisation de certains outils comme le SIEM (Security Information and Event Management).

Des lacunes de sécurité

Victimes de négligences autant que de la détermination des pirates, les organisations dotées d'AS/400 sont aussi la cible de hackers. De trop nombreux exemples montrent que l'AS/400 que l'on croyait si bien protégé, présente des anomalies et des brèches de sécurité dont on ne s'est jamais préoccupé.

Le vol de données numériques fait aujourd'hui partie du quotidien de toutes les organisations. Mais bien que la cybersécurité arrive en tête sur la liste des actions IT prioritaires, une étude d'IBM (2015 State of IBM i Security Study) révèle que seulement 35 % des serveurs de la série IBM i fonctionnent avec le niveau de sécurité préconisé par le constructeur. La mise en place des éléments de protection simples mais indispensables tarde malheureusement. Paradoxal !

L'ampleur des risques

Installé dans des entreprises appartenant au monde de la finance, de la santé et plus généralement de l'industrie dans son ensemble, l'AS/400 gère les commandes, la facturation, les livraisons, la paie..., c'est-à-dire qu'il regroupe toutes les données critiques de l'entreprise (informations personnelles, données bancaires et des cartes de paiement, etc.). Les organisations n'ont pas toutes encore adopté les meilleures pratiques de sécurité, même si ces dernières années la cybersécurité semble passer au premier rang des priorités. Elles améliorent progressivement leurs contrôles. Mais, en dépit de ces améliorations, on observe encore un grand nombre d'AS/400 mal configurés, accordant aux utilisateurs des accès plus importants que nécessaire, avec un trafic réseau sans surveillance. Dans un environnement de plus en plus ouvert au monde extérieur, clients, fournisseurs... se connectent aujourd'hui à l'AS/400 de l'entreprise. Ce type de situation engendre de forts risques de violation de données pour les organisations qui présentent des faiblesses de sécurité.

Un grand nombre de profils dotés de droits d'accès importants demeure bien souvent le point faible de la sécurité de l'entreprise. Dans les mains de salariés négligents ou mécontents, de telles autorisations peuvent engendrer des pertes et des vols de données.

Une surveillance proactive

Le SIEM maintient un niveau de sécurité élevé en évitant bien des dommages et prévenant les fraudes. C'est l'outil indispensable pour détecter les anomalies et les menaces en temps réel, mieux respecter les exigences de conformité réglementaire, générer des alertes et ainsi enquêter rapidement et efficacement sur les incidents de sécurité. L'AS/400 génère un nombre considérable de logs quotidiens contenant des informations capitales pour la sécurité du réseau. Leur analyse fournit de précieux renseignements sur le comportement des utilisateurs, les anomalies du réseau, les pannes du système, la conformité aux règlements et à la politique de sécurité définie, etc. La traçabilité des opérations permet entre autres de savoir qui a accédé aux données. Les risques d'exposition à des logiciels malveillants, les dommages et les pertes se trouvent alors limités, la mise en conformité de l'entreprise respectée et les règlements nationaux et européens pour la protection des données sont respectés. Mettre le SIEM au service de l'exploitation et du pilotage des infrastructures est une démarche complémentaire aux obligations de conformité aux règlements et aux normes sectorielles telles que Sarbane Oxley ou PCI DSS...

En conclusion

Pour conserver sa capacité opérationnelle, l'entreprise doit se protéger des risques IT par une bonne gouvernance de son AS/400. Trouver les compétences pour intégrer les applications et sécuriser l'environnement de l'AS/400 est impératif. D'inutiles vulnérabilités seront alors supprimées et les données de l'entreprise protégées. Ce challenge mérite de prendre un peu de temps pour réfléchir aux scenarii dangereux et adopter les mesures qui permettront de les éliminer. La mise en place d'un SIEM est le moyen automatique et simple d'atteindre très rapidement cet objectif de protection des données.

Frédéric Saulet, directeur régional Europe du Sud de LogPoint

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
ATHENEO by Mismo
FITNET MANAGER
VERO Software
SHORTWAYS
GROUPE COGESER
tout l'annuaire
 
TRIBUNE LIBRE
Transformation numérique et gestion du changement : 5 questions clés pour mieux gérer les projets
14/02/2018 "La folie, c'est de faire toujours la même chose et de s'attendre à un résultat différent". Il est difficile de dire mieux qu'Albert Einstein. L'ère de l'information dicte de nouvelles règles du jeu. Les outils di ...
Les fausses données envahissent les entreprises
13/02/2018 Une étude de l'entreprise de Dell Technologies RSA révèle que les consommateurs français falsifient intentionnellement leurs données personnelles en ligne.
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
24, 25 & 26 septembre 2018 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont r ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2018 - tous droits réservés
Articles
Un ERP de production...
Une charte éthique e...
Transformation numér...
Heineken Espagne div...
Les fausses données ...
Internet des objets ...
Six tendances clés d...
Dépêches
SAP décerne à T-Syst...
DXC Technology devie...
Sage signe la charte...
Accord entre Infor e...
Sage et le Moovjee r...
Des comportements il...
Workday annonce la c...
Communiqués de presse
IPC Global Solutions...
HEINEKEN Espagne div...
...
...
...
ADEO Services confie...
Le Groupe Novatech c...
Evénements
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
Application mobile e...
Afterwork - Piloter ...
Universités d'été 20...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik