Articles

Sécurité de la chaîne d'approvisionnement logicielle

La sécurité de la chaîne d’approvisionnement logicielle est un sujet de plus en plus important. Il est essentiel de comprendre les risques et de mettre en place des mesures de sécurité adéquates.

Securisation des chaînes d’approvisionnement logiciel est devenu une considération de première classe – avec le codage et les pipelines CI/CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité des chaînes d’approvisionnement en tant que dernière pensée. Les pratiques et principes fondamentaux énoncés dans ce Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération de premier ordre – avec le codage et les pipelines CI / CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité de la chaîne d’approvisionnement comme un afterthought. Les pratiques et principes fondamentaux décrits dans cette Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour la sécurité des données. Les données sont à la fois un atout et un risque pour les entreprises. Les entreprises doivent être conscientes de la façon dont elles collectent, stockent et utilisent les données. La sécurisation des chaînes d’approvisionnement logicielles est un moyen de garantir que les données sont protégées et que les produits logiciels sont conformes aux normes de sécurité. Les pratiques recommandées comprennent la vérification des fournisseurs, l’utilisation de contrôles de sécurité et la mise en œuvre de processus de gestion des vulnérabilités.

Les outils et technologies modernes peuvent aider à sécuriser les chaînes d’approvisionnement logicielles. Les technologies telles que l’analyse statique du code, l’authentification à plusieurs facteurs et l’analyse des données peuvent être utilisées pour améliorer la sécurité des produits logiciels. L’utilisation de ces outils peut aider à identifier les vulnérabilités et à réduire le risque de violation des données. Les entreprises peuvent également mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité. Enfin, il est important de surveiller régulièrement les chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour assurer la sécurité des données. Les pratiques et principes décrits dans cette Refcard fournissent une base solide pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance. Les outils et technologies modernes peuvent aider à améliorer la sécurité des produits logiciels et à protéger les données. Les entreprises doivent mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité et surveiller régulièrement leurs chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération essentielle lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des

Source de l’article sur DZONE

La sécurité biométrique en hausse: protéger les données dans l'avenir de la cybercriminalité

.

Avec la cybercriminalité en hausse, la sécurité biométrique est devenue l’un des moyens les plus efficaces de protéger les données à l’avenir.

Sécurité biométrique : un aperçu

At the heart of biometric security lies a software-based authentication process. This involves the capture and digitization of biometric data, followed by comparison with a reference template stored in a secure database. The accuracy of the authentication process is determined by the quality of the biometric data captured, the robustness of the matching algorithm, and the security of the database.

Les avantages de la sécurité biométrique

La sécurité biométrique offre une sécurité supérieure à celle des mots de passe traditionnels. Les données biométriques sont intrinsèquement liées à l’utilisateur et ne peuvent pas être facilement usurpées ou volées. De plus, les données biométriques sont généralement plus difficiles à falsifier et à contrefaire que les mots de passe. Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage.

Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage. De plus, les systèmes biométriques sont généralement plus conviviaux que les mots de passe traditionnels car ils nécessitent moins d’interaction de l’utilisateur. Enfin, les systèmes biométriques peuvent être intégrés à des logiciels et des systèmes existants, ce qui permet aux entreprises de mettre en place des solutions de sécurité à moindre coût.

Logiciel de sécurité biométrique

Les systèmes de sécurité biométrique reposent sur un logiciel qui capture et numérise les données biométriques, puis les compare à un modèle de référence stocké dans une base de données sécurisée. La qualité des données biométriques capturées, la robustesse de l’algorithme de correspondance et la sécurité de la base de données déterminent la précision du processus d’authentification. Les logiciels de sécurité biométrique peuvent être intégrés à des systèmes existants pour offrir une protection supplémentaire contre les menaces informatiques.

Le logiciel de sécurité biométrique peut également être utilisé pour surveiller les activités des utilisateurs et détecter toute activité suspecte. Les logiciels peuvent également être configurés pour envoyer des alertes en cas de tentative d’accès non autorisée ou de modification non autorisée des données. Les logiciels de sécurité biométrique peuvent également être utilisés pour générer des rapports sur les activités des utilisateurs et pour surveiller leurs activités.

Enfin, les logiciels de sécurité biométrique peuvent être utilisés pour vérifier l’identité des utilisateurs à l’aide d’une variété de méthodes, telles que la reconnaissance faciale et vocale, l’empreinte digitale et la vérification des antécédents. Les logiciels peuvent également être configurés pour exiger une authentification multi-facteurs pour accorder l’accès aux applications et aux données sensibles.

En résumé, la sécurité biométrique est une solution prometteuse pour renforcer la sécurité des syst

Source de l’article sur DZONE

Directement intégré aux solutions qui alimentent les processus les plus critiques,

Joule est un copilote qui comprend vraiment l’entreprise.

 

WALLDORF, Allemagne – le 26 septembre 2023 — SAP SE (NYSE: SAP) a présenté aujourd’hui Joule, un copilote d’intelligence artificielle générative en langage naturel, destiné à transformer la manière dont les entreprises fonctionnent. Joule sera intégré à l’ensemble du portefeuille d’entreprises ayant choisi les solutions cloud de SAP, qui fournissent des informations proactives et contextualisées, issues de l’ensemble de la gamme de solutions SAP, ainsi que de sources tierces. En triant et en contextualisant rapidement des réseaux complexes de données d’entreprises cloisonnées, le nouvel assistant est en mesure de proposer des aperçus complets. Grâce à l’IA générative, Joule améliore la productivité en entreprise et favorise l’atteinte de meilleurs résultats commerciaux, de manière sécurisée et en conformité avec les règlementations. Joule s’inscrit dans la lignée des innovations révolutionnaires de SAP, faisant ses preuves avec des résultats concrets.

 

Joule : une intégration dans l’écosystème de solutions SAP

 

Avec près de 300 millions d’utilisateurs professionnels dans le monde entier qui travaillent régulièrement avec les solutions cloud de SAP, Joule a le pouvoir de redéfinir la manière dont les entreprises – et leurs employés – travaillent“, déclare Christian Klein, PDG et membre du conseil exécutif de SAP SE. “Joule s’appuie sur la position unique de SAP, au carrefour des écosystèmes de l’entreprise et de la technologie, et repose sur l’approche pertinente, fiable et responsable de l’IA métier que nous avons initiée pour continuer à aider nos clients à résoudre leurs problèmes les plus urgents. Joule comprendra ce que vous voulez dire, pas seulement ce que vous dites.”

 

Joule sera intégré aux applications SAP, de la gestion des Ressources Humaines à la Finance, en passant par la Supply Chain, les Achats et la User Expérience, ainsi qu’à la plateforme technologique commerciale de SAP.

 

La capacité de s’adapter à une multitude de cas concrets

 

Le fonctionnement est simple : les employés posent les questions qu’ils souhaitent ou exposent un problème à résoudre, en langage clair, et reçoivent des réponses intelligentes tirées des données commerciales, de textes, d’images et d’informations provenant de l’ensemble du portefeuille de solutions SAP, ainsi que de sources tierces.

 

Imaginez, par exemple, un fabricant demander à Joule de l’aider à mieux comprendre les performances de ventes en magasin : en se connectant à un ensemble de données, Joule est capable de détecter un problème dans la chaîne d’approvisionnement et de proposer des solutions. Joule proposera continuellement et au fil du temps de nouveaux scénarios de plus en plus élaborés, et pour toutes les solutions. Pour les Ressources Humaines, par exemple, il aidera à rédiger des fiches de poste conformes et à générer des questions pertinentes pour les entretiens.

 

« À mesure que l’IA générative dépasse l’engouement initial, le travail visant à garantir un retour sur investissement mesurable commence », précise Phil Carter, vice-président du Groupe, Worldwide Thought Leadership Research, IDC. « SAP a compris que l’IA générative finira par faire partie intégrante de la vie courante et professionnelle de chacun d’entre-nous, et a pris le temps de construire un copilote business qui se concentre sur la réponse à des problématiques du monde réel. Par ailleurs, le Groupe a accordé une importance particulière à la mise en place de garde-fous nécessaires pour garantir la responsabilité des choix de Joule. »

 

Un déploiement progressif prévu à partir du mois de novembre

 

Joule sera disponible avant la fin de l’année avec les solutions SAP SuccessFactors et SAP Start, puis avec SAP S/4HANA Public Cloud Edition en début d’année prochaine. SAP Customer Experience, les solutions SAP Ariba et la plateforme technologique commerciale de SAP suivront avec de nombreuses autres mises à jour à venir dans l’ensemble du portefeuille de SAP, qui seront annoncées lors de SAP SuccessConnect du 2 au 4 octobre, SAP Spend Connect Live du 9 au 11 octobre, SAP Customer Experience Live du 25 octobre, et SAP TechEd du 2 au 3 novembre.

 

Joule s’appuie sur les offres Business AI existantes de SAP alors que plus de 26 000 clients cloud SAP ont maintenant accès à SAP Business AI. La stratégie globale de SAP visant à construire un écosystème d’IA d’avenir comprend des investissements directs, comme ceux annoncés en juillet avec Aleph Alpha, Anthropic et Cohere, ainsi que des partenariats avec des tiers, notamment ceux avec Microsoft, Google Cloud et IBM annoncés en mai 2023. Sapphire Ventures LLC, une société mondiale de capital-risque en logiciels soutenue par SAP, consacre plus d’un milliard de dollars au financement de start-ups technologiques d’entreprise alimentées par l’IA.

 

À propos de SAP

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 25 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

 

Pour plus d’informations, visitez le site www.sap.com. 

 

Contact presse : sylvie.lechevin@sap.com | sap@the-arcane.com

The post SAP annonce son nouvel assistant d’IA générative : Joule. appeared first on SAP France News.

Source de l’article sur sap.com

Déploiement d'infrastructure simplifié: exploiter Terraform et les bascules de fonctionnalités

Déployer des infrastructures complexes et fiables n’a jamais été aussi simple! Exploitez Terraform et les bascules de fonctionnalités pour un déploiement d’infrastructure simplifié.

Les avantages de l’utilisation des bascules de fonctionnalités avec Terraform

  • Improved safety: Feature toggles allow you to deploy new features or changes in a controlled environment, reducing the risk of unexpected errors or issues.
  • Faster deployments: By using feature toggles, you can quickly deploy new features or changes without having to wait for the entire infrastructure to be updated.
  • Increased flexibility: Feature toggles enable you to easily roll back changes or disable features without having to make any major changes to your infrastructure.
  • Better testing: Feature toggles allow you to test new features or changes in a controlled environment, ensuring that they are working as expected before deploying them in production.
  • Conclusion

    Feature toggles are a powerful technique that can be used to streamline the deployment process of your infrastructure. By using feature toggles with Terraform, you can improve the safety, speed, and flexibility of your deployments while also enabling better testing. This makes feature toggles an invaluable tool for organizations looking to optimize their infrastructure deployment process.

    Les avantages de l’utilisation des bascules de fonctionnalités dans Terraform

    L’utilisation de bascules de fonctionnalités avec Terraform offre plusieurs avantages qui améliorent l’efficacité, la sécurité et la flexibilité de votre processus de déploiement d’infrastructure. Quelques-uns des principaux avantages sont les suivants :

    • Sécurité améliorée : Les bascules de fonctionnalités vous permettent de déployer de nouvelles fonctionnalités ou modifications dans un environnement contrôlé, réduisant ainsi le risque d’erreurs ou de problèmes inattendus.
    • Déploiements plus rapides : En utilisant des bascules de fonctionnalités, vous pouvez déployer rapidement de nouvelles fonctionnalités ou modifications sans avoir à attendre que l’ensemble de l’infrastructure soit mise à jour.
    • Flexibilité accrue : Les bascules de fonctionnalités vous permettent de facilement annuler des modifications ou désactiver des fonctionnalités sans avoir à effectuer de grands changements sur votre infrastructure.
    • Meilleur test : Les bascules de fonctionnalités vous permettent de tester de nouvelles fonctionnalités ou modifications dans un environnement contrôlé, pour s’assurer qu’elles fonctionnent comme prévu avant de les déployer en production.
    • Logiciel pour la gestion des bascules de fonctionnalités

      Il existe plusieurs outils logiciels qui peuvent être utilisés pour gérer les bascules de fonctionnalités. Certains outils logiciels populaires comprennent LaunchDarkly, FeatureFlag.io et Flipper. Ces outils logiciels peuvent être intégrés à Terraform pour faciliter le déploiement et la gestion des bascules de fonctionnalités. Ces outils peuvent également être utilisés pour surveiller et analyser l’utilisation des bascules de fonctionnalités et leur impact sur les performances des applications et des infrastructures.

      Conclusion

      Les bascules de fonctionnalités sont une technique puissante qui peut être utilisée pour optimiser le processus de déploiement de votre infrastructure. En utilisant des bascules de fonctionnalités avec Terraform, vous pouvez améliorer la sécurité, la vitesse et la flexibilité de vos déploiements tout en permettant un

      Source de l’article sur DZONE

      Gérer l'accès avec Azure Bastion et Azure PIM

      Gérer l’accès à vos ressources cloud de manière sécurisée et efficace avec Azure Bastion et Azure PIM : découvrez comment ces services peuvent vous aider !

      Comment Faire Fonctionner le Gestionnaire d’Accès Privilégié (PAM) d’Azure pour une Application Cloud?

      Azure PAM is a service that helps organizations protect their cloud applications from cyber risks by monitoring, detecting, and preventing unwanted privileged access. It works by providing users with a secure way to access their applications, and it also helps organizations maintain control over who has access to what.

      Comment Azure PAM Fonctionne-t-il pour une Application Cloud?

      Azure PAM est une solution qui peut être configurée pour s’adapter à votre application cloud. Il est conçu pour fournir un contrôle granulaire des accès privilégiés et des autorisations, ce qui permet aux organisations de mieux gérer leurs applications et de réduire le risque de compromission.

      Le processus de configuration d’Azure PAM commence par la définition des rôles et des autorisations appropriés pour chaque utilisateur. Une fois que ces rôles et autorisations sont définis, Azure PAM peut être configuré pour surveiller et détecter tout accès non autorisé ou non désiré. Une fois que ces accès sont détectés, Azure PAM peut alors prendre des mesures pour les bloquer ou les limiter.

      Une fois que la configuration est terminée, Azure PAM peut être testée pour s’assurer qu’elle fonctionne correctement et qu’elle offre la protection nécessaire. Les tests peuvent inclure la vérification des autorisations, le test de la détection des accès non autorisés et le test de la prise en charge des protocoles de sécurité. Ces tests peuvent être effectués manuellement ou automatiquement, selon les besoins de l’organisation.

      Enfin, une fois que tous les tests sont terminés et que toutes les fonctionnalités sont validées, Azure PAM peut être mis en production et utilisé pour protéger l’application cloud. En plus de fournir une protection contre les risques informatiques, Azure PAM peut également aider les organisations à améliorer leurs processus de gestion des identités et à réduire leurs coûts liés à la sécurité.

      Source de l’article sur DZONE

      Testez votre code de contrat intelligent avec ChatGPT et Diligence Fuzzing

      .

      Découvrez comment ChatGPT et Diligence Fuzzing peuvent vous aider à tester votre code de contrat intelligent et à protéger votre entreprise contre les risques juridiques et technologiques.

      ChatGPT : Un excellent point de départ pour votre voyage d’essais

      ChatGPT est exceptionnel pour trouver des bogues sans nécessiter de contexte supplémentaire significatif en dehors du code source. Cela en fait un excellent point de départ pour votre voyage d’essai. L’une des premières choses que vous apprenez en tant que codeur de contrat intelligent est que les contrats sont extrêmement impitoyables en matière de vulnérabilités. Par défaut, les contrats sont immuables. En même temps, ils sont capables de gérer des montants extraordinaires d’argent. Cela rend la sécurité (et le test des contrats intelligents) probablement le plus grand souci pour toute équipe de développeurs web3.

      Les données sont essentielles pour les contrats intelligents. Les tests sont la seule façon de s’assurer que les contrats fonctionnent comme prévu et qu’ils sont sûrs. ChatGPT est un outil qui peut aider à améliorer la qualité des contrats intelligents en trouvant des bugs et en fournissant des informations sur leurs performances. Il est basé sur l’intelligence artificielle et peut analyser le code source et le comportement des contrats intelligents pour trouver des bogues et des vulnérabilités. ChatGPT peut également fournir des informations sur la qualité du code et les performances des contrats intelligents.

      ChatGPT est un outil très puissant qui peut aider à améliorer la qualité des contrats intelligents. Il peut analyser le code source et le comportement des contrats intelligents pour trouver des bogues et des vulnérabilités. Il peut également fournir des informations sur la qualité du code et les performances des contrats intelligents. Les données recueillies par ChatGPT peuvent être utilisées pour améliorer la qualité du code et réduire le risque de vulnérabilités. Enfin, ChatGPT peut être utilisé pour effectuer des tests unitaires et intégrés sur les contrats intelligents afin de s’assurer qu’ils fonctionnent comme prévu et qu’ils sont sûrs.

      Source de l’article sur DZONE

      Ne Pas Utiliser de Credentiels dans une CI/CD Pipeline

      Les pipelines CI/CD sont des outils puissants, mais il est important de ne pas utiliser de credentiels sensibles pour éviter les risques de sécurité.

      Comment Donner un Accès Sécurisé à des Services Tiers Sans Utiliser de Clés Secrètes

      OpenID Connect (OIDC) is a protocol that allows users to authenticate themselves with an external identity provider, such as Auth0 or Okta. It works by exchanging an access token between the identity provider and the application. This token is cryptographically signed and contains a set of claims about the user, such as their name, email, and other attributes. The application can then use this token to authenticate the user and grant them access to resources.

      En tant qu’utilisateur qui construit et maintient des infrastructures cloud, j’ai toujours été méfiant du point de vue de la sécurité lorsque je donne un accès à des services tiers, tels que les plateformes CI/CD. Tous les fournisseurs de services prétendent prendre des précautions strictes et mettre en œuvre des processus infaillibles, mais les vulnérabilités sont toujours exploitées et les erreurs arrivent. Par conséquent, ma préférence est d’utiliser des outils qui peuvent être hébergés en interne. Cependant, je ne peux pas toujours avoir le choix si l’organisation est déjà engagée auprès d’un partenaire externe, tel que Bitbucket Pipelines ou GitHub Actions. Dans ce cas, pour appliquer un IaC Terraform ou déployer un groupe d’échelle automatique, il n’y a pas d’autre choix que de fournir à l’outil externe une clé secrète API, n’est-ce pas ? Faux ! Avec la prolifération de OpenID Connect, il est possible de donner aux plates-formes tierces un accès basé sur des jetons qui n’exige pas de clés secrètes.

      Le problème avec une clé secrète est qu’il y a toujours une chance qu’elle soit divulguée. Le risque augmente plus elle est partagée, ce qui se produit lorsque des employés quittent et que de nouveaux arrivent. L’un d’entre eux peut le divulguer intentionnellement ou ils peuvent être victimes d’une hameçonnage ou d’une violation. Lorsqu’une clé secrète est stockée dans un système externe, cela introduit un tout nouvel ensemble de vecteurs de fuite potentiels. Atténuer le risque implique de changer périodiquement les informations d’identification, ce qui est une tâche qui n’ajoute pas de valeur perceptible.

      OpenID Connect (OIDC) est un protocole qui permet aux utilisateurs de s’authentifier auprès d’un fournisseur d’identité externe, tel qu’Auth0 ou Okta. Il fonctionne en échangeant un jeton d’accès entre le fournisseur d’identité et l’application. Ce jeton est signé de manière cryptographique et contient un ensemble de revendications sur l’utilisateur, telles que son nom, son adresse électronique et d’autres attributs. L’application peut ensuite utiliser ce jeton pour authentifier l’utilisateur et lui donner accès aux ressources.

      Les jetons OIDC sont une alternative intéressante aux clés secrètes pour donner aux plates-formes tierces un accès limité aux ressources cloud. Les jetons sont générés par le fournisseur d’identité et peuvent être limités à une durée de vie spécifique et à un ensemble de revendications spécifiques. De plus, ils peuvent être révoqués à tout moment par le fournisseur d’identité si nécessaire. Les jetons OIDC sont donc une solution plus sûre et plus flexible pour donner aux plates-formes tierces un accè

      Source de l’article sur DZONE

      WALLDORF (Allemagne), le 8 mars 2023. SAP SE (NYSE: SAP) annonce des innovations majeures et des partenariats clés dans le domaine de la data, pour permettre aux clients d’accéder aux données critiques de leur entreprise, venant ainsi accélérer la compréhension des informations et améliorer leur prise de décision. SAP lance la solution SAP® Datasphere, la dernière génération de solutions de gestion de données, qui permet aux clients d’accéder facilement aux informations business directement exploitables dans l’ensemble du paysage de la data. SAP annonce également son partenariat avec des entreprises leaders dans les secteurs de la data et de l’IA – Collibra NV, Confluent Inc., DataBricks Inc. et DataRobot Inc. – afin d’enrichir SAP Datasphere et permettre aux entreprises de concevoir une architecture de données unifiée, combinant en toute sécurité les données SAP et non-SAP.

      Jusqu’à aujourd’hui, l’accès et l’utilisation des données constituaient un réel défi au vu de la complexité de leur localisation et de leur système, qu’elles soient chez des fournisseurs de cloud computing, de data ou en site propre. Les clients devaient extraire les données depuis leurs sources d’origine et les exporter vers un point central, perdant au passage un aspect essentiel de leur contexte métier, et ne le récupérant qu’au prix d’efforts intenses sur le plan informatique. Avec ces annonces, SAP Datasphere met fin à cette « taxe cachée » sur la data, permettant aux clients de construire leur architecture de données qui fournit rapidement des informations significatives, tout en préservant le contexte et la logique de l’organisation.

      « Les clients SAP générant 87% du commerce total mondial, les données SAP font partie des actifs business les plus précieux de l’entreprises et sont contenues dans les fonctions les plus déterminantes d’une organisation : de la fabrication aux chaînes d’approvisionnement, en passant par la finance, les ressources humaines et bien plus encore » a déclaré Juergen Mueller, Chief Technology Officer et Membre Exécutif du Board de SAP. « Nous voulons aider nos clients à passer à la vitesse supérieure pour intégrer facilement, et en toute confiance, les données SAP avec les données non-SAP provenant d’applications et de plateformes tierces, afin de débloquer des informations et des connaissances entièrement nouvelles pour que la transformation digitale atteigne un autre niveau. »

       

      SAP Datasphere

      Disponible dès aujourd’hui, SAP Datasphere est la nouvelle génération de SAP Data Warehouse Cloud. Elle permet aux professionnels de la data de fournir un accès évolutif aux données critiques de l’entreprise. Grâce à une expérience simplifiée pour l’intégration, le catalogage, la modélisation sémantique, le stockage et la virtualisation des données, SAP Datasphere permet aux professionnels de la data de faciliter la distribution des données critiques de l’entreprise en préservant le contexte et la logique de cette dernière, avec une vision 360° de l’ensemble des données de l’organisation. SAP Datasphere s’appuie sur SAP Business Technology Platform (BTP), intégrant de solides fonctionnalités en termes de sécurité pour l’entreprise : base de données, cryptage, gouvernance. Aucune étape ou migration supplémentaire n’est requise pour les clients actuels de SAP Data Warehouse Cloud, qui bénéficieront automatiquement des nouvelles fonctionnalités de SAP Datasphere dans leur environnement produit. Ces nouvelles fonctionnalités comprennent le catalogage des données qui permet de les découvrir et de les gérer automatiquement, de simplifier leur réplication avec une mise à jour en temps réel, et d’améliorer leur modélisation pour conserver la richesse du contexte métier dans les applications SAP. D’autres fonctionnalités d’intégration d’applications reliant les données et les métadonnées des applications SAP Cloud à SAP Datasphere sont prévues.

      Messer Americas, leader mondial dans le domaine des gaz industriels et médicaux en Amérique du Nord et du Sud, avait besoin d’un accès simple et sécurisé aux données SAP et non SAP au sein de son organisation pour améliorer la prise de décision – pilotée par les données – et de libérer les ressources informatiques afin qu’elles se concentrent sur des tâches plus stratégiques. Grâce à SAP Datasphere, Messer Americas a construit une architecture moderne de données qui préserve le contexte de ses données d’entreprise.

      « SAP Datasphere simplifie notre vue d’ensemble de la data et renforce notre confiance dans les données que nous utilisons tous les jours, ce qui nous permet de mieux répondre aux besoins de l’entreprises » explique David Johnston, Chief Information Officer de Messer Americas. « Nous sommes en mesure de réagir plus rapidement aux changements émergents de l’offre et de la demande, ce qui se traduit par une meilleure gestion des stocks, un meilleur service client et l’optimisation de notre chaîne logistique ».

       

      Partenariats stratégiques

      SAP et ses nouveaux partenaires open data aideront des centaines de millions d’utilisateurs à travers le monde à prendre des décisions stratégiques fondées sur des quantités massives de données. Les partenaires stratégiques de SAP apportent leur talent unique, issu de leur écosystème, et permettent aux clients de combiner toutes leurs données comme jamais auparavant.

      « Tout le monde souhaite avoir accès aux données SAP, c’est pourquoi il est absolument nécessaire de prendre le meilleur des fournisseurs technologiques pour mettre en place une stratégie complète autour de la data », a déclaré Dan Vesset, Vice-Président du Groupe IDC, chargé des analyses et études de marché sur la data. « Les organisations vivent aujourd’hui dans un monde où la lecture de données multi-cloud, multifournisseurs, hors et sur site est la norme. SAP adopte une nouvelle approche en s’associant à un groupe restreint de partenaires de premier plan, traitant les données tierces comme des citoyens de tout premier ordre afin de mieux répondre aux besoins des clients. »

       

      A propos des partenaires

      • Collibra prévoit une intégration sur mesure avec SAP, permettant aux clients de mettre en place une stratégie de gouvernance d’entreprise, en construisant un catalogue de données complet, avec un historique sur l’ensemble de leurs données, qu’il s’agisse à la fois de données SAP et non SAP. Collibra rend les données fiables et accessibles à l’ensemble de l’entreprise.
      • Confluent prévoit de connecter sa plateforme de streaming de données, permettant aux entreprises de débloquer des données business précieuses et de les connecter à des applications externes en temps réel. L’offre cloud native de Confluent est la plateforme de référence pour les données dynamiques, permettant un flux illimité en temps réel provenant de diverses sources au sein de l’organisation.
      • Les clients de DataBricks peuvent intégrer leur Data Lakehouse à SAP afin de partager les données tout en préservant leur sémantique et les aide ainsi à simplifier leur vue d’ensemble.
      • DataRobot permet aux clients d’exploiter les capacités d’apprentissage automatique multimodales sur SAP Datasphere et de les intégrer directement dans leur bases, quelle que soit la plateforme cloud où elles sont stockées.

       

      A propos de SAP

      La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 25 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

      Pour plus d’informations, visitez le site www.sap.com. 

       

      Contact presse

      sylvie.lechevin@sap.com

      Note aux journalistes
      Pour prévisualiser et télécharger des séquences d’archives et des photos de presse pour diffusion, veuillez consulter le site www.sap.com/photos. Vous trouverez sur cette plateforme du contenu en HD pour vos médias.

      Pour les clients souhaitant s’informer sur les produits SAP
      Global Customer Center : +49 180 534-34-24

      Ce document contient des déclarations qui sont des prédictions, des projections concernant des événements futurs. Ces déclarations sont basées sur des attentes, des prévisions et des hypothèses qui sont soumises à des risques et à des incertitudes pouvant entraîner des différences significatives entre les résultats réels. Des informations supplémentaires peuvent être trouvées dans les documents que nous déposons auprès de la Securities and Exchange Commission, y compris, mais sans s’y limiter, la section sur les facteurs de risque du rapport annuel 2022 de SAP sur le formulaire 20-F.

      © 2023 SAP SE. Tous droits réservés. SAP et les autres produits et services mentionnés dans le présent document, ainsi que leurs logos respectifs, sont des marques (déposées ou non) de SAP SE en Allemagne et dans d’autres pays.

      Veuillez consulter https://www.sap.com/copyright pour obtenir des informations supplémentaires sur les marques.

      The post SAP annonce le lancement de SAP® Datasphere pour simplifier la lecture des données de ses clients et s’associe à Collibra, Confluent, Databricks et DataRobot. appeared first on SAP France News.

      Source de l’article sur sap.com

      15 Meilleures Pratiques de Sécurité API pour Développeurs

      Les développeurs doivent connaître les 15 meilleures pratiques de sécurité API pour protéger leurs applications et leurs données. Apprenez-en plus sur ces pratiques essentielles !

      Pourquoi les développeurs devraient-ils prioriser la sécurité des API ?

      1. Utiliser une base de données sécurisée: Les bases de données sont un élément essentiel des API, et elles doivent être sécurisées pour éviter les attaques. Les développeurs doivent utiliser des bases de données sécurisées et configurer des contrôles d’accès pour limiter l’accès aux données sensibles.

      2. Authentification forte: Les API doivent utiliser une authentification forte pour s’assurer que seuls les utilisateurs autorisés peuvent accéder aux données et aux fonctionnalités. Les développeurs doivent utiliser des méthodes d’authentification robustes, telles que l’authentification à deux facteurs, et mettre en place des contrôles d’accès pour limiter l’accès aux API.

      3. Utiliser des mots de passe complexes: Les mots de passe complexes sont essentiels pour protéger les API contre les attaques par force brute. Les développeurs doivent exiger des mots de passe complexes et les renouveler régulièrement pour réduire le risque de compromission.

      En tant qu’informaticien enthousiaste, je comprends l’importance de la sécurité des API et je m’efforce d’appliquer ces meilleures pratiques pour protéger mes applications et mes données. La sécurité des API est essentielle pour protéger les données sensibles et les ressources des organisations, et je suis convaincu que ces pratiques peuvent aider à réduire le risque de compromission.

      Source de l’article sur DZONE

      Paris, le 28 février 2023. SAP (SAP:SE) et Trustpair, deux experts en technologie et digitalisation des services financiers, ont mené une étude avec OpinionWay pour sonder la complexe situation des fraudes au virement contre les ETI et grands groupes en France, auprès de ceux qui la connaissent le mieux : les Directions Financières et les Responsables Trésorerie des grandes entreprises en France.

       

      La moitié des entreprises en France a subi une attaque à la fraude bancaire en 2022, dont 50% ont abouti.

      54% des entreprises ont constaté en 2022 une augmentation du nombre d’attaques par rapport à 2021, avec 23% des attaques ayant abouti.

      Le nombre de tentatives de fraudes bancaires est en moyenne de 2,1 tentatives par entreprise, avec une légère tendance majoritaire pour les entreprises de plus de 5 000 employés : 2,4 en moyenne et 1,9 pour les autres.

      Si 3% des victimes ont du mal à évaluer, à l’issue d’une attaque, la perte réelle, il n’en reste pas moins qu’en 2022, une tentative sur deux de piratage est fructueuse.

       

      La fraude au virement en 2022, le cas d’école

      Alors que 50% des entreprises témoignent d’une tentative de fraude au virement, 31% déclarent avoir subi plus d’une tentative de ce type en moins d’un an. Ce chiffre atteint même 40% pour les entreprises de plus de 5 000 salariés, preuve supplémentaire que – sur la fraude au virement – les grandes entreprises restent la cible favorite des escrocs, tandis que les plus petites structures souffriront d’attaques d’un autre genre.

       

      De réels impacts financiers pour les victimes

      71% des attaques concernent des sommes inférieures à 100K€ et représentent 85% des attaques à l’encontre des entreprises de moins de 5 000 employés.

      La majorité des fraudes se concentre sur des sommes comprises entre 50K€ et 100K€ (26%) et cible tout particulièrement les entreprises de moins de 5 000 personnes, plus d’un tiers des menaces totales. Les structures de plus de 5 000 employées quant à elles, vont connaître 14% de fraudes dépassant les 300K€.

      Si les interrogés nous rapportent que pour la majorité (91%), les sommes ont été récupérées, seul 26% indiquent avoir retrouvé la totalité des montants, engendrant un réel impact financier sur les petites et moyennes structures.

       

      Des attaques, aux typologies variées, qui nécessitent une sensibilité plus exacerbée

      La versatilité des tentatives de fraudes constitue l’un des leviers clés de réussite. Pour cette raison, les quatre typologies de fraudes les plus souvent évoquées sont :

      • La fraude aux faux clients (39 %)
      • La fraude à la fausse facture (37%)
      • La fraude au RIB (36%)
      • La fraude au Président (34%)

       

      90% des interrogés sont d’accord ou particulièrement d’accord avec le fait que le risque global de fraude au virement augmente d’année en année, et 91% s’accordent sur le fait que la lutte contre ce type de fraude doit dorénavant représenter une priorité pour leur structure.

      Patrice Vatin, Head of Customer Advisory Finance & Risks, SAP France indique: « Notre perception des risques grandit car les menaces sont tangibles et nous sommes de plus en plus témoins de leurs externalités. Néanmoins, il est nécessaire de ne pas négliger toutes les menaces qui restent invisibles. Les études démontrent que nous avons tendance à minimiser les risques, or nous devons nous appliquer à autant adresser ces enjeux dissimulés, que ceux qui sont d’ores et déjà en œuvre. Il faut mettre en place des outils de contrôle continu intégrés à l’ERP, mais aussi une gouvernance entre les différentes équipes pour gérer les risques. 50% des entreprises ont été victimes de fraudes en 2022, mais 100% peuvent être des cibles. »

      Baptiste Collot, Président et co-fondateur de Trustpair témoigne : « Le risque de fraude ne s’est pas atténué ces dernières années, loin de là. En cause une asymétrie de moyens qui se creuse entre l’attaque et la défense. Pour autant, la sensibilité des entreprises à ces risques a évolué. Le lien entre fraude et cyber-attaque est bien mieux identifié, les corporates sont davantage éduqués et ont une meilleure idée de comment l’adresser. La réponse réside dans une complémentarité des ressources, où le digital vient en support de l’humain pour lui permettre de se focaliser sur le bon niveau de risque. »

       

      Découvrez l’intégralité de l’étude ici  

       

      Méthodologie :

      Étude réalisée auprès d’un échantillon de 151 DAF et responsables de trésorerie d’entreprise de plus de 250 salariés :

      • 125 Responsable / Directeur Administratif et/ou Financier (DAF)
      • 26 Responsable / Directeur de la trésorerie

      The post Fraude au virement contre les entreprises, le nouveau fléau : SAP et Trustpair dévoilent une étude inédite avec OpinionWay appeared first on SAP France News.

      Source de l’article sur sap.com