Articles

Sécurité de la chaîne d'approvisionnement logicielle

La sécurité de la chaîne d’approvisionnement logicielle est un sujet de plus en plus important. Il est essentiel de comprendre les risques et de mettre en place des mesures de sécurité adéquates.

Securisation des chaînes d’approvisionnement logiciel est devenu une considération de première classe – avec le codage et les pipelines CI/CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité des chaînes d’approvisionnement en tant que dernière pensée. Les pratiques et principes fondamentaux énoncés dans ce Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération de premier ordre – avec le codage et les pipelines CI / CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité de la chaîne d’approvisionnement comme un afterthought. Les pratiques et principes fondamentaux décrits dans cette Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour la sécurité des données. Les données sont à la fois un atout et un risque pour les entreprises. Les entreprises doivent être conscientes de la façon dont elles collectent, stockent et utilisent les données. La sécurisation des chaînes d’approvisionnement logicielles est un moyen de garantir que les données sont protégées et que les produits logiciels sont conformes aux normes de sécurité. Les pratiques recommandées comprennent la vérification des fournisseurs, l’utilisation de contrôles de sécurité et la mise en œuvre de processus de gestion des vulnérabilités.

Les outils et technologies modernes peuvent aider à sécuriser les chaînes d’approvisionnement logicielles. Les technologies telles que l’analyse statique du code, l’authentification à plusieurs facteurs et l’analyse des données peuvent être utilisées pour améliorer la sécurité des produits logiciels. L’utilisation de ces outils peut aider à identifier les vulnérabilités et à réduire le risque de violation des données. Les entreprises peuvent également mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité. Enfin, il est important de surveiller régulièrement les chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour assurer la sécurité des données. Les pratiques et principes décrits dans cette Refcard fournissent une base solide pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance. Les outils et technologies modernes peuvent aider à améliorer la sécurité des produits logiciels et à protéger les données. Les entreprises doivent mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité et surveiller régulièrement leurs chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération essentielle lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des

Source de l’article sur DZONE

Amélioration de la sécurité IoT: Outils d'analyse de sécurité IoT

Les outils d’analyse de sécurité IoT sont essentiels pour améliorer la sécurité des objets connectés. Ils offrent une protection contre les menaces et permettent de garantir la confidentialité des données.

L’arrivée de l’Internet des Objets (IoT) a ouvert une nouvelle ère de connectivité, révolutionnant divers secteurs, notamment les foyers, les industries et les zones urbaines. Cependant, cette connectivité étendue entraîne également des défis de sécurité importants, nécessitant des mécanismes robustes de détection et de réponse aux menaces. Les outils d’analyse de sécurité IoT sont devenus des composants essentiels pour faire face à ces défis, exploitant des techniques d’apprentissage automatique avancées pour identifier des modèles de comportement inhabituels et des menaces potentielles au sein des réseaux IoT. Cet article explore le rôle essentiel que jouent les outils d’analyse de sécurité IoT pour améliorer la sécurité IoT.

  • The sheer number of devices connected to a single network, each of which may have different security protocols.
  • The diversity of communication protocols and data formats used by IoT devices.
  • The complexity of the underlying infrastructure, which may include multiple layers of networks, cloud services, and mobile applications.

These complexities make it difficult for traditional security solutions to identify and respond to potential threats in real-time. This is where IoT Security Analytics Tools come into play.

The Role of IoT Security Analytics Tools

IoT Security Analytics Tools are designed to detect and respond to potential threats in real-time. These tools leverage advanced machine learning techniques to identify unusual behavior patterns and potential threats within IoT networks. They can detect anomalies in device communication, identify malicious activities, and alert administrators to potential threats. Additionally, they can provide detailed insights into the security posture of an IoT network, enabling administrators to take proactive measures to mitigate risks.

IoT Security Analytics Tools can also be used to monitor user activity on connected devices. This helps administrators identify suspicious activities and take appropriate action. Furthermore, these tools can be used to detect and respond to data breaches, helping organizations protect their sensitive data from unauthorized access.

Conclusion

IoT Security Analytics Tools are essential components for enhancing the security of IoT networks. These tools leverage advanced machine learning techniques to identify unusual behavior patterns and potential threats in real-time. They can also be used to monitor user activity on connected devices, detect data breaches, and provide detailed insights into the security posture of an IoT network. As such, these tools are invaluable for ensuring the security of IoT environments.

La complexité de la sécurité IoT

La sécurisation des environnements IoT présente des défis distincts :

  • Le nombre élevé de périphériques connectés à un seul réseau, chacun pouvant avoir des protocoles de sécurité différents.
  • La diversité des protocoles de communication et des formats de données utilisés par les périphériques IoT.
  • La complexité de l’infrastructure sous-jacente, qui peut inclure plusieurs couches de réseaux, de services cloud et d’applications mobiles.

Ces complexités rendent difficile pour les solutions de sécurité traditionnelles d’identifier et de réagir aux menaces potentielles en temps réel. C’est là que les outils d’analyse de sécurité IoT entrent en jeu.

Le rôle des outils d’analyse de sécurité IoT

Les outils d’analyse de sécurité IoT sont conçus pour détecter et réagir aux menaces potentielles en temps réel. Ces outils utilisent des techniques d’apprentissage automatique avancées pour identifier des modèles de comportement inhabituels et des menaces potentielles dans les réseaux IoT. Ils peuvent détecter des anomalies dans la communication des périphériques, identifier des activités malveillantes et alerter les administrateurs des menaces potentielles. De plus, ils peuvent fournir des informations détaillées sur la posture de sécurité d’un réseau IoT, permettant aux administrateurs de prendre des mesures proactives pour atténuer les risques.

Les outils d’analyse de sécurité IoT peuvent également être utilisés pour surveiller l’activité des utilisateurs sur les périphériques connectés. Cela aide les administrateurs à identifier les activités suspectes et à prendre les mesures appropriées. De plus, ces outils peuvent être utilisés pour détecter et réagir aux violations de données, aid
Source de l’article sur DZONE

Okta révolutionne l'identité d'entreprise: dépassement MFA.

Okta révolutionne l’identité d’entreprise en offrant une authentification multi-facteurs plus sûre et plus facile à gérer. Découvrez comment Okta dépasse le MFA.

Au Oktane23, Okta a révélé de nouvelles solutions pour automatiser la gouvernance d’identité, mettre en œuvre la gestion des accès privilégiés et permettre une authentification et une protection contre les menaces continues.

Okta Automates Identity Governance

Okta’s new identity governance solution automates the process of granting and revoking access to applications and other resources. This helps organizations ensure that users have the right level of access to the right resources at all times, while also meeting compliance requirements. The solution also provides visibility into user access and activity, enabling organizations to quickly detect and respond to suspicious behavior.

Okta Enables Privileged Access Management

Okta’s new privileged access management solution helps organizations secure access to their most sensitive resources, such as corporate networks and databases. The solution provides granular control over who has access to these resources and when, while also providing visibility into user activity. This helps organizations detect and respond to suspicious activity quickly and effectively.

Okta Offers Continuous Authentication and Threat Protection

Okta’s new authentication and threat protection solutions help organizations protect their users from sophisticated cyber threats. The solutions provide continuous authentication and threat protection, enabling organizations to detect and respond to threats in real time. The solutions also provide visibility into user activity, allowing organizations to quickly detect and respond to suspicious behavior.

Conclusion

Okta’s new solutions will revolutionize the way organizations manage identity and access, enabling them to secure their digital resources while removing productivity roadblocks for users. The solutions provide automated identity governance, privileged access management, continuous authentication, and threat protection, helping organizations protect their users from sophisticated cyber threats while ensuring compliance with industry regulations.

Introduction

L’identité a historiquement été considérée comme le moyen d’accorder ou de refuser l’accès aux ressources et applications numériques d’une entreprise. Mais dans le paysage technologique de plus en plus complexe et riche en menaces cyber sophistiquées d’aujourd’hui, l’identité doit se transformer en bien plus. Lors de la conférence annuelle Oktane de l’Okta, leader de la gestion d’identité, des nouvelles solutions innovantes ont été annoncées qui redéfiniront le rôle de l’identité dans la sécurisation de l’entreprise moderne tout en supprimant les obstacles à la productivité des utilisateurs.

Okta Automatise la Gouvernance d’Identité

La nouvelle solution de gouvernance d’identité d’Okta automatise le processus d’octroi et de révocation de l’accès aux applications et autres ressources. Cela permet aux organisations de s’assurer que les utilisateurs disposent du bon niveau d’accès aux bonnes ressources en tout temps, tout en respectant les exigences en matière de conformité. La solution offre également une visibilité sur l’accès et l’activité des utilisateurs, ce qui permet aux organisations de détecter et de réagir rapidement à des comportements suspects.

Okta Permet la Gestion des Accès Privilégiés

La nouvelle solution de gestion des accès privilégiés d’Okta aide les organisations à sécuriser l’accès à leurs ressources les plus sensibles, telles que les réseaux et bases de données d’entreprise. La solution offre un contrôle granulaire sur qui a accès à ces ressources et quand, tout en fournissant une visibilité sur l’activité des utilisateurs. Cela permet aux organisations de détecter et de réagir rapidement et efficacement à des comportements suspects.

Okta Offre une Authentification Continue et une Protection

Source de l’article sur DZONE

Mise en œuvre de la découverte de services avec Spring Cloud (2e partie)

Dans cette deuxième partie, nous allons voir comment mettre en œuvre la découverte de services avec Spring Cloud. Préparez-vous à apprendre comment configurer et déployer vos services !

Partie 2 de l’Article Spring Cloud: Comment Implémenter le Service Discovery (Partie 1)

Dans la première partie de cet article, Spring Cloud: Comment implémenter le service de découverte (Partie 1), nous avons vu les bases du Service Discovery dans le contexte de Spring Cloud. Nous avons vu que la composante Netflix OSS Eureka est toujours le choix principal. Dans ce post, nous allons discuter de certains sujets supplémentaires liés à Eureka, tels que :

API Java Client

API REST

Sécuriser le serveur de découverte et les services clients

Combiner le Service Discovery avec la Configuration Distribuée

Service Discovery : API Java Client

Dans les exemples de la première partie de cet article, l’enregistrement et le récupération des fonctionnalités étaient exécutés sous le capot et nous avons seulement vu les résultats des tests de l’architecture entière en appelant un point de terminaison REST client. Il existe également une manière d’interagir avec l’API Eureka de manière programmatique, en utilisant des appels de méthodes Java. Un choix possible serait d’utiliser la classe EurekaClient. Par exemple, si nous voulons obtenir toutes les instances d’un service identifié par un ID particulier, nous pourrions écrire le code suivant, supposant que nous avons un client implémenté comme une application Spring Boot exposant des services REST :

EurekaClient eurekaClient = new EurekaClient.Builder().build();

Applications applications = eurekaClient.getApplications(« SERVICE_ID »);

List instances = applications.getInstances();

Une fois que nous avons obtenu la liste des instances, nous pouvons parcourir cette liste et récupérer les informations dont nous avons besoin, telles que l’adresse IP et le port sur lesquels le service est en cours d’exécution. Nous pouvons également effectuer des opérations supplémentaires sur les instances, telles que la mise à jour des informations ou la suppression d’une instance.

Service Discovery : API REST

Eureka fournit également une API REST qui peut être utilisée pour interagir avec le serveur de découverte. Cette API est très similaire à l’API Java client, mais elle est plus adaptée aux scénarios où nous devons interagir avec le serveur de découverte depuis un environnement non-Java ou depuis un script. Par exemple, si nous voulons récupérer toutes les instances d’un service spécifique, nous pouvons appeler l’URL suivante :

http://:/eureka/apps/

Cette URL retournera une réponse JSON contenant toutes les informations relatives à ce service et à ses instances. Nous pouvons également effectuer des opérations supplémentaires sur les instances, telles que la mise à jour des informations ou la suppression d’une instance, en appelant des URL spécifiques.

Service Discovery : Sécurisation du serveur et des services clients

Enfin, il est important de noter que le serveur Eureka et les services clients doivent être sécurisés pour éviter toute attaque malveillante. Par exemple, nous pouvons configurer Eureka pour utiliser HTTPS pour sécuriser les communications entre le serveur et les clients. Nous pouvons également configurer Eureka pour authentifier les clients et leurs requêtes en utilisant un système d’authentification basé sur des jetons. De plus, il est possible de configurer Eureka pour

Source de l’article sur DZONE

Paris, le 7 mars 2022 – Afin de répondre aux préoccupations des dirigeants et collaborateurs face à l’augmentation de cyberattaques protéiformes et de plus en plus sophistiquées, SAP SE (NYSE : SAP), Trustpair et Accenture ont mené une étude portant sur la lutte contre les risques de fraude au virement. Cette enquête souligne une importante prise de maturité des entreprises face à la fraude, ainsi qu’une évolution positive de la perception des dispositifs visant lutter contre celle-ci.

Tandis que 95% des entreprises ont fait l’objet d’une tentative de fraude en 2021, dont les trois quarts de ces tentatives ont entraîné une perte financière, 2022 se place sous le signe d’une mise en marche des entreprises, avec une volonté forte de se professionnaliser dans la gestion de la lutte contre la fraude au virement. Les entreprises multiplient ainsi les projets d’envergure et mieux intégrés à leurs systèmes d’information.

Quelques chiffres clés permettent de dresser un diagnostic des risques de fraude auxquels font face les entreprises, mais également les enjeux de sécurisation inhérents :

  • Pour 85% des répondants, la vulnérabilité des entreprises face à la fraude s’explique par la forte augmentation des cyberattaques.
  • Parmi les entreprises victimes de fraude, la fraude au RIB arrive largement en tête (64%), suivie par la fraude au faux fournisseur (43%) et le phishing (40%).
  • Alors que 87% des répondants savent qu’il existe des solutions anti-fraude, 58% des entreprises n’auraient aucune solution technologique dédiée à la fraude au virement. Toutefois, il s’agit d’un enjeu prioritaire, car 67% d’entre elles ont entrepris un projet de lutte contre la fraude au virement en 2021.
  • On apprend également que près d’un quart des répondants souhaitent que les ERP occupent un rôle de conseiller sur la sécurisation de leurs virements. En effet, le rôle d’un ERP est fondamental, car des modules spécifiques dédiés à la lutte contre la fraude sont de plus en plus présents, ainsi que des solutions spécialisées directement intégrées dans l’environnement technique des entreprises.

« L’étude montre une chose : une sensibilité toujours plus grande au besoin de s’équiper d’une solution digitale contre la fraude au virement », déclare Baptiste Collot, Président et co-fondateur de Trustpair. « Ce constat va de pair avec l’évolution des tentatives de fraude, puisqu’il y a quelques années, les corporates avaient essentiellement pour réponses de continuer à mettre en place des processus manuels pour se protéger de ces risques-là. »

« Cette étude met en lumière l’enjeu croissant autour des ERP et de l’automatisation des processus dans la lutte contre les tentatives de fraude. Notre expertise combinée à celle de notre partenaire Trustpair dans la sécurisation des coordonnées bancaires est reconnue (avec une note de confiance à 8,6/10), et il semble, aujourd’hui plus que jamais, indispensable de répondre à la demande d’accompagnement de nos clients, en leur fournissant tous les conseils et ressources nécessaires pour mieux se défendre contre ce type de cyberattaques », selon François Bourgeois, Sales Director Finance & Risk – SAP France.

L’étude a été menée du 1er décembre 2021 au 25 janvier 2022 auprès de 134 Directeurs Financiers et Directeurs Trésorerie d’ETI et de grands groupes français, via un questionnaire par internet et par téléphone.

Pour télécharger l’étude dans son intégralité : lien.

 

À propos de SAP

La stratégie de SAP vise à aider chaque organisation à fonctionner en “entreprise intelligente”. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 77 % des transactions commerciales mondiales entrent en contact avec un système SAP®. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analytique avancées aident nos clients à transformer leurs activités en “entreprises intelligentes”. SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration afin qu’elles puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent – sans interruption. Notre suite d’applications et de services de bout en bout permet aux clients privés et publics de 25 secteurs d’activité dans le monde de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Avec son réseau mondial de clients, partenaires, employés et leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun. Pour plus d’informations, visitez le site www.sap.com.

SAP News Center. Suivez SAP sur Twitter : @SAPNews.

À propos de Trustpair

Trustpair est la plateforme de gestion de risque de tiers spécialisée dans la lutte contre la fraude au virement.

Créé en 2017, Trustpair accompagne les Directions financières des grandes entreprises et ETI dans la sécurisation de leurs paiements en vérifiant automatiquement les coordonnées bancaires de leurs tiers. Avec Trustpair, plus de de 150 Directions financières sont déjà dotées d’une solution digitale pour déjouer les fraudes via :

  • Le contrôle automatique des RIB fournisseurs
  • L’audit continu et en temps réel du référentiel tiers
  • La sécurisation de l’ensemble de leurs campagnes de paiements

 

Site web : www.trustpair.fr

Réseaux sociaux : LinkedIn | Twitter | YouTube

 

Contacts presse :

Chloé Jalaguier : chloe.jalaguier@publicisconsultants.com

Robin Legros : robin.legros@publicisconsultants.com

Léonore Brin : lbrin@trustpair.fr

+33 (0)6 88 47 33 95

 

Veuillez tenir compte de notre politique de confidentialité. Si vous avez reçu cette alerte de presse dans votre courriel et que vous souhaitez vous désabonner de notre liste d’envoi, veuillez communiquer avec presse-sap@publicisconsultants.com et écrire Désabonnement dans la ligne Objet.

The post SAP et Trustpair joignent leurs forces dans la lutte contre les risques de fraude au virement appeared first on SAP France News.

Source de l’article sur sap.com

Après avoir mis SAP HANA au cœur du SI financier de SCOR, SAP annonce que son client a finalisé avec succès sa roadmap finance. Annoncée en 2015, cette dernière permet aux différents métiers de la finance de SCOR de répondre sereinement aux objectifs des années à venir. La raison d’être du projet : être au service des métiers pour soutenir l’excellence opérationnelle du domaine finance.

Quatrième réassureur mondial, SCOR offre à ses clients une gamme innovante et diversifiée de solutions et de services pour le contrôle et la gestion des risques via une assise financière solide. Fidèle à sa devise « l’Art et la Science du Risque », le Groupe met son expertise reconnue au sein du secteur et ses solutions financières de pointe au service du bien-être et de la résilience des populations.

Répondre à de nombreux enjeux business et numérique pour évoluer technologiquement

SCOR concrétise sa roadmap 2015-2020 avec la conversion vers S/4HANA opérée en Juillet 2020, point d’orgue d’une ambition métier supportée par SAP HANA visant à mettre en place une plateforme financière unique et intégrée pour l’ensemble des besoins de la Finance.

Ce plan sur 5 ans a permis la mise en place des axes suivants :

  • Le passage des portfolio Analytics (SAP BW) et EPM (SAP BFC) sur une instance SAP HANA unique
  • La migration du General Ledger (ECC) sur S/4HANA;
  • La création et le développement de la Reporting Factory, s’appuyant sur un catalogue analytique en temps réel et réconcilié « by design » par une consolidation très précise grâce à 3 outils SAP intégrés :
    • Analysis For Office (AO) pour l’analyse et la manipulation des données
    • SAP Analysis Cloud (SAC) pour le dashborading
    • Disclosure Management (DM) pour le reporting statique
  • La digitalisation et la robotisation des processus Finance au sein du Groupe

Un déploiement prenant en considération tous les paramètres, coûts, délais et qualité grâce à l’expertise consolidée métier, projets et systèmes du SAP Competency Center de SCOR dirigé par François Bossard, qui s’est vu être complétée par le déploiement sur une instance unique de la gestion de la trésorerie (SAP TRM), de la communication bancaire (SAP BCM), de la gestion budgétaire (SAP eBPC) et de la sécurisation du cycle de développement (Solution Manager).

SCOR est désormais doté d’un avantage concurrentiel indéniable pour les 3 prochaines années dans le domaine de la Finance en termes d’innovations technologiques. Sa plateforme est complètement intégrée et dotée d’interfaces répondant en temps réel voire en streaming, un niveau d’intégration que de nombreux acteurs commencent tout juste à entrevoir. Ces avancées sont dues à un concept fonctionnel clé : la réconciliation « by design » de l’ensemble des domaines de la finance au sein d’une plateforme unifiée.

« SCOR posait il y a 10 ans les bases d’une vision rationnalisée de son système d’information financier en migrant l’ensemble de ses comptabilités dans SAP. Ces cinq dernières années, il nous paraissait naturel de faire fructifier cet acquis via une roadmap de développement ambitieuse, associant enrichissements fonctionnels et innovations technologiques pour en tirer tous les bénéfices, optimisant nos processus financiers et nos capacités analytiques. Grâce à ces acquis et à une migration fluide vers S/4HANA réalisée en quelques mois, nous pouvons compter sur une plateforme financière performante qui est en mesure d’encaisser les impacts des prochaines échéances d’évolution règlementaire IFRS9 et IFSR17 », précise Marc Philippe, Directeur des Systèmes d’Information du Groupe SCOR.

Une implémentation réussie pour aller plus loin dans l’excellence opérationnelle

Déployée en juillet 2020, SAP S/4HANA, montre déjà de nombreux bénéfices : des économies sur de nombreux projets, des gains de temps pour mieux redéployer les ressources, la mise en place de process plus intégrés, plus automatisés, plus simples et plus informés pour permettre aux équipes de se concentrer sur leur valeur ajoutée et ainsi libérer du temps aux collaborateurs pour se concentrer sur l’opérationnel. Cette nouvelle étape répond à une logique stratégique sur le moyen long-terme. En effet, elle permet de se rapprocher tactiquement de la roadmap SAP, d’avoir toujours un œil sur l’innovation, d’aller encore plus loin dans l’excellence opérationnelle ou encore de se rapprocher davantage de la réalité comptable tout en abordant de manière plus sereine les challenges normatifs de l’industrie pour les 3 prochaines années.

A l’initiative et à la direction de cette roadmap, y compris la conversion vers S/4HANA venant la conclure, Marc Henry, Head of Finance Projects, Systems, Processes and Controls du Groupe SCOR, précise que « S/4HANA nous permet de construire et développer IFRS9 et IFRS17 sur la nouvelle plateforme sans avoir à faire de migration par la suite. La solution nous permet aussi de développer de nouvelles fonctionnalités clés comme l’ajout de devises, de ledger, de GAAPs et d’aller encore plus loin dans l’intégration du domaine de la finance ».

La solution SAP Analytics Cloud permet de déployer un ensemble de best practices, de capitaliser sur l’ensemble des efforts consentis sur HANA et de s’inscrire comme early-adopter de la roadmap de SAP pour assurer une co-innovation et un partage constant avec toutes les parties prenantes. La solution fournit également au top management des données en temps réel leur permettant d’avoir un avis fiable et factuel sur plusieurs process comme la santé financière de leur division dans le cadre d’un projet ou encore sur le pilotage de KPIs plus globaux. Enfin, SAC permet de rendre les utilisateurs de la solution plus indépendants afin d’être davantage sur l’accompagnement et la certification de la donnée plutôt que sur sa production par les équipes métier.

SAP Business Planning and Consolidation (eBPC) a offert à SCOR la possibilité d’adapter ses plans de planification, de budgétisation, de prévision pour améliorer l’ensemble du processus budgétaire du Groupe. La solution a également permis d’entrevoir des gains additionnels au regard de la roadmap SAP et de son intégration avec d’autres outils déjà existants comme SAP Analytics Cloud Planning. L’objectif : accélérer les cycles budgétaires et de clôture financière, et renforcer l’expérience utilisateur.

« Après le succès de la première implémentation avec SAP, nous souhaitions poursuivre la collaboration. Nous avons pu mettre en place une plate-forme mondiale intégrée, dotée d’une base de données unique disponible en temps réel. SCOR a pu capitaliser sur tout le travail effectué précédemment, avoir un seul point d’accès pour la donnée Finance et rendre certains modules plus flexibles. Nous sommes très fiers d’être une vitrine pour SAP qui nous offre de réels bénéfices opérationnels à court terme », ajoute Marc Henry.

A propos de SAP

La stratégie de SAP vise à aider chaque organisation à fonctionner en “entreprise intelligente”. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 77 % des transactions commerciales mondiales entrent en contact avec un système SAP®. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analytique avancées aident nos clients à transformer leurs activités en “entreprises intelligentes”. SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration afin qu’elles puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent – sans interruption. Notre suite d’applications et de services de bout en bout permet aux clients privés et publics de 25 secteurs d’activité dans le monde de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Avec son réseau mondial de clients, partenaires, employés et leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun. Pour plus d’informations, visitez le site www.sap.com.

 

Contacts presse :

Daniel MARGATO, Directeur Communication : 06 64 25 38 08 – daniel.margato@sap.com
Pauline BARRIERE : 06.13.73.93.11 – presse-sap@publicisconsultants.com
SAP Press Room; press@sap.com

The post SAP conclut avec succès la roadmap finance de SCOR appeared first on SAP France News.

Source de l’article sur sap.com

Les données jouent un rôle clé dans le fonctionnement des entreprises. Il est donc essentiel de leur donner du sens et de déterminer leur pertinence parmi la multitude d’informations générées par les systèmes et technologies qui soutiennent nos économies mondiales hautement connectées. Les données sont omniprésentes, mais inutiles en tant que telles. Pour exploiter toutes les formes de données et les utiliser de manière pratique et efficace dans les chaînes logistiques, les réseaux d’employés, les écosystèmes de clients et de partenaires, etc., les entreprises doivent mettre en œuvre une stratégie, une gouvernance et un modèle de data management performants.

Qu’est-ce que le data management (ou gestion des données) ? Le data management consiste à collecter, organiser et accéder aux données en vue d’améliorer la productivité, l’efficacité et la prise de décision. Compte tenu de l’importance accrue des données, il est essentiel que toute entreprise, indépendamment de sa taille et de son secteur d’activité, mette en place un système moderne et une stratégie efficace de data management.

Petite infographie qui illustre les principaux éléments du data management

Le processus de data management comprend un large éventail de tâches et de procédures. Par exemple :

  • Collecte, traitement, validation et stockage des données
  • Intégration de différents types de données émanant de sources disparates, notamment des données structurées et non structurées
  • Haute disponibilité des données et restauration après sinistre
  • Gestion de l’utilisation des données et de l’accès aux données par les collaborateurs et les applications
  • Protection et sécurisation des données en garantissant leur confidentialité

Pourquoi le data management est-il important ?

Les applications, solutions analytiques et algorithmes utilisés dans une entreprise (c’est-à-dire les règles et les processus associés au moyen desquels les ordinateurs résolvent les problèmes et exécutent les tâches) reposent sur un accès transparent aux données. Fondamentalement, un système de data management permet de garantir la sécurité, la disponibilité et l’exactitude des données. Mais ses avantages ne s’arrêtent pas là.

Transformer le Big Data en actif à forte valeur ajoutée

Les données trop volumineuses peuvent être inutiles, voire nuisibles, si elles ne sont pas gérées de manière appropriée. Toutefois, avec les outils adéquats, les entreprises peuvent exploiter le Big Data pour enrichir plus que jamais les renseignements dont elles disposent et améliorer leurs capacités prévisionnelles. Le Big Data peut les aider à mieux comprendre les attentes de leurs clients et à leur offrir une expérience exceptionnelle. L’analyse et l’interprétation du Big Data permet également de mettre en place de nouveaux modèles de gestion axés sur les données, tels que les offres de services basées sur l’Internet des Objets (IoT) en temps réel et les données de capteurs.

163 zettaoctets de données en 2025 (IDC)

80 % des données mondiales seront non structurées en 2025 (IDC)

Les Big Data sont des ensembles de données extrêmement volumineux, souvent caractérisés par les cinq V : le volume de données collectées, la variété des types de données, la vitesse à laquelle les données sont générées, la véracité des données et leur valeur.

Il est bien connu que les entreprises pilotées par les données disposent d’un avantage concurrentiel majeur. En utilisant des outils avancés, les entreprises peuvent gérer des volumes de données plus importants provenant de sources plus diversifiées que jamais. Elles peuvent aussi exploiter des données très variées, structurées et non structurées ou en temps réel, notamment les données des dispositifs IoT, les fichiers audio et vidéo, les données du parcours de navigation sur Internet et les commentaires sur les réseaux sociaux, ce qui leur offre davantage de possibilités de monétiser les données et de les utiliser comme véritable actif.

Créer une infrastructure de données qui favorise la transformation numérique

On dit souvent que les données sont le moteur de la transformation numérique. L’intelligence artificielle (IA), le machine learning, l’Industrie 4.0, les analyses avancées, l’Internet des Objets et l’automatisation intelligente requièrent d’énormes volumes de données ponctuelles, exactes et sécurisées.

L’importance des données et des technologies axées sur les données n’a fait que se renforcer depuis l’apparition de la COVID-19. De nombreuses entreprises ressentent le besoin urgent d’exploiter leurs données de manière plus efficace pour prévoir les événements à venir, réagir rapidement et intégrer la résilience dans leurs plans et modèles de gestion.

Le machine learning, par exemple, requiert des ensembles de données extrêmement volumineux et diversifiés pour « apprendre », identifier des modèles complexes, résoudre les problèmes et assurer la mise à jour et l’exécution efficace des modèles et algorithmes. Les analyses avancées (qui exploitent souvent l’apprentissage automatique) requièrent également de gros volumes de données de haute qualité pour pouvoir générer des informations pertinentes et exploitables qui puissent être utilisées en toute confiance. Quant à l’IoT et l’IoT industriel, ils s’exécutent sur un flux constant de données de machines et capteurs à 1,6 millions de kilomètres par minute.

Les données sont le dénominateur commun de tout projet de transformation numérique. Pour transformer leurs processus, tirer parti des nouvelles technologies et devenir intelligentes, les entreprises doivent disposer d’une infrastructure de données solide. En résumé, d’un système de data management moderne.

« La survie de toute entreprise dépendra d’une architecture agile centrée sur les données, capable de s’adapter au rythme constant du changement. »

Donald Feinberg, vice-président de Gartner

Garantir la conformité aux lois en matière de confidentialité des données

Une gestion appropriée des données est également essentielle pour garantir la conformité aux lois nationales et internationales en matière de confidentialité des données, telles que le Règlement général sur la protection des données (RGPD) et la loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act ou « CCPA ») aux États-Unis, et répondre aux exigences de confidentialité et de sécurité spécifiques du secteur. En outre, il est essentiel de mettre en place des politiques et procédures solides en matière de data management pour satisfaire aux exigences d’audit.


Systèmes et composants du data management

Les systèmes de data management reposent sur des plates-formes et intègrent une combinaison de composants et processus qui vous aident à tirer profit de vos données. Il peut s’agir de systèmes de gestion de base de données, d’entrepôts de données, de lacs de données, d’outils d’intégration de données, d’outils analytiques, etc.

Systèmes de gestion de base de données (SGBD)

Il existe différents types de systèmes de gestion de base de données. Les systèmes les plus courants sont les systèmes de gestion de base de données relationnelle (SGBDR), les systèmes de gestion de base de données orientée objet (SGBDOO), les bases de données in-memory et les bases de données en colonnes.

Petite infographie des différents types de systèmes de gestion de base de données

  • Système de Gestion de Base de Données Relationnelle (SGBDR) :il s’agit d’un système qui contient des définitions de données permettant aux programmes et aux systèmes d’extraction de référencer les éléments de données par nom, plutôt que de décrire à chaque fois la structure et l’emplacement des données. En fonction du modèle relationnel, le système SGBDR gère également les relations entre les éléments de données qui améliorent l’accès et empêchent les doublons. Par exemple, la définition et les caractéristiques de base d’un élément sont stockées une seule fois et liées aux lignes de détail des commandes clients et aux tables de détermination du prix.
  • Système de Gestion de Base de Données Orientée Objet (SGBDOO) :il s’agit d’une approche différente de la définition et du stockage de données, développée et utilisée par les développeurs de systèmes de programmation orientée objet (SPOO). Les données sont stockées en tant qu’objets, entités autonomes et auto-décrites, plutôt que dans des tables à l’image du système SGBDR.
  • Base de données in-memory :une base de données in-memory (BDIM) stocke les données dans la mémoire principale (RAM) d’un ordinateur, plutôt que sur un lecteur de disque. L’extraction des données étant beaucoup plus rapide qu’à partir d’un système basé sur disque, les bases de données in-memory sont couramment utilisées par les applications qui exigent des temps de réponse rapides. Par exemple, les données qu’il fallait auparavant compiler dans un rapport sont désormais accessibles et peuvent être analysées en quelques minutes, voire quelques secondes.
  • Base de données en colonnes : une base de données en colonnes stocke des groupes de données liées (une « colonne » d’informations) pour y accéder plus rapidement. Cette base de données est utilisée dans les applications de gestion in-memory modernes et dans de nombreuses applications d’entrepôt de données autonomes dans lesquelles la vitesse d’extraction (d’un éventail de données limité) est importante.

Entrepôts et lacs de données

  • Entrepôt de données :un entrepôt de données est un référentiel central de données cumulées à partir de différentes sources à des fins de reporting et d’analyse.
  • Lac de données :un lac de données est un vaste pool de données stockées dans leur format brut ou naturel. Les lacs de données sont généralement utilisés pour stocker le Big Data, y compris les données structurées, non structurées et semi-structurées.

Gestion des données de base (MDM)

La gestion des données de base est une discipline qui consiste à créer une référence de base fiable (référence unique) de toutes les données de gestion importantes, telles que les données produit, les données client, les données d’actifs, les données financières, etc. Elle garantit que l’entreprise n’utilise pas plusieurs versions potentiellement incohérentes des données dans ses différentes activités, y compris dans les processus, les opérations, l’analyse et le reporting. La consolidation des données, la gouvernance des données et la gestion de la qualité des données constituent les trois piliers clés d’une gestion des données de base efficace.

« Une discipline basée sur la technologie dans laquelle l’entreprise et l’organisation informatique collaborent pour garantir l’uniformité, la précision, l’administration, la cohérence sémantique et la responsabilité des ressources de données de base partagées officielles de l’entreprise. »

Définition de la gestion des données de base par Gartner

Gestion du Big Data

De nouveaux types de bases de données et d’outils ont été développés pour gérer le Big Data : d’énormes volumes de données structurées, non structurées et semi-structurées inondent les entreprises aujourd’hui. Outre les infrastructures basées sur le Cloud et les techniques de traitement hautement efficaces mises en place pour gérer le volume et la vitesse, de nouvelles approches ont vu le jour pour interpréter et gérer la variété de données. Pour que les outils de data management puissent comprendre et utiliser différents types de données non structurées, par exemple, de nouveaux processus de prétraitement permettent d’identifier et de classer les éléments de données en vue de faciliter leur stockage et leur extraction.

Intégration des données

L’intégration des données consiste à intégrer, transformer, combiner et mettre à disposition les données à l’endroit et au moment où les utilisateurs en ont besoin. Cette intégration s’effectue dans l’entreprise et au-delà, chez les partenaires et dans les cas d’utilisation et les sources de données tierces, pour répondre aux besoins de consommation de données de toutes les applications et de tous les processus de gestion. Les techniques utilisées incluent le déplacement des données en masse/par lots, l’extraction, la transformation, le chargement (ETL), la capture des données de modification, la réplication des données, la virtualisation des données, l’intégration des données de streaming, l’orchestration des données, etc.

Gouvernance, sécurité et conformité des données

La gouvernance des données est un ensemble de règles et de responsabilités visant à garantir la disponibilité, la qualité, la conformité et la sécurité des données dans toute l’organisation. Elle définit l’infrastructure et désigne les collaborateurs (ou postes) au sein d’une organisation dotés du pouvoir et de la responsabilité nécessaires pour assurer le traitement et la sauvegarde de types de données spécifiques. La gouvernance des données est un aspect clé de la conformité. Alors que les mécanismes de stockage, de traitement et de sécurité sont gérés par les systèmes, la gouvernance des collaborateurs permet de s’assurer que les données sont exactes, correctement gérées et protégées avant d’être entrées dans les systèmes, lorsqu’elles sont utilisées, puis lorsqu’elles sont extraites des systèmes à d’autres fins d’utilisation et de stockage. La gouvernance détermine comment les responsables utilisent les processus et les technologies pour gérer et protéger les données.

La sécurité des données est bien évidemment une préoccupation majeure dans notre monde actuel constamment menacé par les pirates informatiques, les virus, les cyberattaques et les violations de données. Bien que la sécurité soit intégrée dans les systèmes et les applications, la gouvernance des données garantit que ces systèmes sont correctement configurés et administrés pour protéger les données, et que les procédures et les responsabilités sont appliquées pour assurer leur protection en dehors des systèmes et de la base de données.

Business Intelligence et analyses

La plupart des systèmes de data management, sinon tous, incluent des outils de reporting et d’extraction des données de base, et beaucoup d’entre eux intègrent ou sont fournis avec de puissantes applications d’extraction, d’analyses et de reporting. Les applications d’analyses et de reporting sont également disponibles auprès de développeurs tiers et sont presque toujours incluses dans le groupe d’applications en tant que fonctionnalité standard ou en tant que module complémentaire facultatif pour des fonctionnalités plus avancées.

La puissance des systèmes de data management actuels réside, dans une large mesure, dans les outils d’extraction ad hoc qui permettent aux utilisateurs disposant d’un minimum de formation de créer leurs propres extractions de données à l’écran et d’imprimer des rapports en bénéficiant d’une grande flexibilité dans la mise en forme, les calculs, les tris et les résumés. En outre, les professionnels peuvent utiliser ces outils ou des jeux d’outils d’analyses plus avancés pour aller encore plus loin en termes de calculs, comparaisons, mathématiques abstraites et mises en forme. Les nouvelles applications analytiques permettent de relier les bases de données traditionnelles, les entrepôts de données et les lacs de données pour intégrer le Big Data aux données des applications de gestion en vue d’améliorer les prévisions, les analyses et la planification.


Qu’est-ce qu’une stratégie de gestion des données d’entreprise et quelle est son utilité ?

De nombreuses entreprises se sont montrées passives dans leur approche de stratégie de data management en acceptant ce que leur fournisseur d’applications de gestion avait intégré dans leurs systèmes. Mais cela ne suffit plus. Avec l’explosion actuelle des données et leur importance accrue dans le fonctionnement de toute entreprise, il devient indispensable d’adopter une approche plus proactive et plus globale du data management. D’un point de vue pratique, cela implique de définir une stratégie des données visant à :

  • identifier les types de données spécifiques utiles à votre entreprise ;
  • attribuer des responsabilités pour chaque type de données ; et
  • définir des procédures régissant l’acquisition, la collecte et la gestion de ces données.

La mise en œuvre d’une infrastructure et d’une stratégie de gestion des données d’entreprise offre notamment l’avantage de fédérer l’entreprise, en coordonnant toutes les activités et décisions à l’appui de ses objectifs, à savoir offrir des produits et des services de qualité de manière efficace. Une stratégie globale de data management et une intégration transparente des données permettent de décloisonner les informations. Elles aident chaque service, responsable et employé à mieux comprendre sa contribution individuelle à la réussite de l’entreprise, et à adopter des décisions et des actions alignées sur ces objectifs.


Évolution du data management

La gestion efficace des données joue un rôle clé dans la réussite des entreprises depuis plus de 50 ans : elle permet d’améliorer la précision du reporting, de repérer les tendances et de prendre de meilleures décisions pour favoriser la transformation numérique et exploiter les nouvelles technologies et les nouveaux modèles de gestion. Les données représentent aujourd’hui une nouvelle forme de capital et les organisations visionnaires sont toujours à l’affût de nouveaux moyens de les exploiter à leur avantage. Ces dernières tendances en matière de data management méritent d’être surveillées et peuvent être pertinentes pour votre entreprise et votre secteur d’activité :

  • Structure de données : la plupart des entreprises disposent aujourd’hui de différents types de données déployées sur site et dans le Cloud, et utilisent plusieurs systèmes de gestion de bases de données, outils et technologies de traitement. Une structure de données, qui est une combinaison personnalisée d’architecture et de technologie, utilise une intégration et une orchestration dynamiques des données pour permettre un accès et un partage transparents des données dans un environnement distribué.
  • Data management dans le Cloud :de nombreuses entreprises se sont mises à migrer tout ou partie de leur plateforme de gestion des données dans le Cloud. Le data management dans le Cloud offre tous les avantages du Cloud, notamment l’évolutivité, la sécurité avancée des données, l’amélioration de l’accès aux données, les sauvegardes automatisées et la restauration après sinistre, les économies de coûts, etc. Les solutions de base de données Cloud et base de données en tant que service (DBaaS), les entrepôts de données Cloud et les lacs de données Cloud montent en puissance.
  • Data management augmenté :c’est l’une des dernières tendances. Identifiée par Gartner comme une technologie au potentiel perturbateur d’ici 2022, la gestion des données augmentée exploite l’IA et l’apprentissage automatique pour donner aux processus de gestion la capacité de s’autoconfigurer et s’autorégler. Le data management augmenté automatise tout, de la qualité des données et de la gestion des données de base jusqu’à l’intégration des données, ce qui permet au personnel technique qualifié de se concentrer sur des tâches à plus forte valeur ajoutée.

« D’ici 2022, les tâches manuelles de data management seront réduites de 45 % grâce à l’apprentissage automatique et à la gestion automatisée des niveaux de service. »

Gartner

  • Analyse augmentée : l’analyse augmentée, une autre tendance technologique de pointe identifiée par Gartner, est en train d’émerger. L’analyse augmentée exploite l’intelligence artificielle, l’apprentissage automatique et le traitement du langage naturel (TLN) pour rechercher automatiquement les informations les plus importantes, mais aussi pour démocratiser l’accès aux analyses avancées afin que tous les collaborateurs, et pas uniquement les experts en Big Data, puissent interroger leurs données et obtenir des réponses d’une manière naturelle et conversationnelle.

Découvrez d’autres termes et tendances en matière de data management.


Synthèse

L’information est dérivée des données et si elle synonyme de pouvoir, cela signifie que la gestion et l’exploitation efficaces de vos données pourraient représenter une formidable opportunité de croissance pour votre entreprise. Les responsabilités en matière de data management et le rôle des analystes de bases de données (DBA) évoluent vers un modèle d’agent du changement, qui favorise l’adoption du Cloud, exploite les nouvelles tendances et technologies et apporte une valeur stratégique à l’entreprise.


Pictogramme qui représente un entrepôt de données

Solutions de data management et de bases de données

Découvrez comment SAP peut vous aider à gérer, administrer et intégrer vos données d’entreprise pour disposer d’analyses fiables et prendre des décisions avisées.

En savoir plus


Publié en anglais sur insights.sap.com

The post Qu’est-ce que le data management ? appeared first on SAP France News.

Source de l’article sur sap.com

Les risques croissants liés aux cybermenaces, à la protection des données et aux nouvelles lois sur la confidentialité poussent les entreprises leaders à identifier et mettre en place des mesures efficaces de limitation des risques.

Alors que votre entreprise s’engage dans la transformation numérique et transfère toujours plus d’applications vers le cloud, vous avez besoin d’une sécurité plus intelligente, automatisée et intégrée. SAP vous aide à atteindre ces objectifs avec les solutions SAP pour la cybersécurité et la protection des données. Ces solutions uniques considèrent en parallèle les transactions métier et les risques liés à la sécurité, et contribuent à la sécurité des données, propice à une confiance numérique durable.

Nos solutions vous aideront à :

  • Détecter et traiter les activités suspectes dans les environnements logiciels SAP®.
  • Analyser le langage de programmation ABAP® et le code source non-ABAP pour identifier les risques.
  • Effectuer une surveillance des systèmes et applications à gros volumes, avec alertes et outils analytiques, mais aussi intégration à d’autres outils de gestion des événements et des informations de sécurité (SIEM).
  • Assurer le contrôle de vos données et une transparence optimale dans les environnements de type Hyperscale (clouds publics).
  • Gérer et faciliter la sécurisation des données personnelles, en toute conformité, avec notamment des capacités liées au masquage et à la journalisation.

Invitation spéciale :

Rejoignez-moi, ainsi que mes collègues Evelyne Salie, Anne Marie Colombo et Wasif Gilani, pour obtenir des informations de SAP, mais aussi de notre invité spécial, Kevin Heckel de Deloitte, le 23 mars 2021, pour notre présentation intitulée « Cybermenaces, confidentialité et sécurité », proposée dans le cadre du sommet virtuel SAP Finance and Risk.

Nous évoquerons ces sujets et la façon dont les technologies SAP peuvent aider les professionnels de la sécurité, de la protection des données et de la confidentialité à transformer votre approche en matière d’automatisation et de conformité.

Wasif Gilani nous parlera d’une nouvelle solution incontournable : SAP Data Custodian.

Nous évoquerons également deux autres solutions : SAP Enterprise Threat Detection et notre tableau de bord de cybersécurité SAP Analytics Cloud (Arndt Lingscheid et Gabriele Fiata).

En somme, nous vous proposons 45 minutes particulièrement riches et intenses, axées sur la cybersécurité et la protection des données, et la présentation de multiples fonctionnalités absolument incontournables.

Nous sommes impatients de vous retrouver à l’occasion de cet événement virtuel unique !  Rendez-vous à 11 h (UTC-4) ou bien à la demande, une fois l’événement terminé.

Et en attendant, voici quelques suggestions :

Consultez ce document de deux pages consacré à la manière dont Deloitte a utilisé SAP Enterprise Threat Detection pour optimiser la surveillance des menaces de sécurité pour nombre de ses applications.

Accédez à notre dizaine de sessions à la demande pour bénéficier de présentations de produits approfondies et pour découvrir les nombreux cas dans lesquels SAP utilise ses propres solutions pour gérer les risques, automatiser des centaines de contrôles et effectuer ses propres programmes d’audit interne à travers l’entreprise. Inscrivez-vous pour regarder la session de votre choix et approfondir les domaines de la GRC (gouvernance, gestion des risques et conformité), de la gouvernance des accès, de la confidentialité et de la cybersécurité.

The post Adoptez une stratégie gagnante face aux cybermenaces et aux risques liés à la confidentialité et à la sécurité appeared first on SAP France News.

Source de l’article sur sap.com