brand-logo
  • EXPERTISES
  • LIVE SOLUTIONS 540°
  • L'ÉQUIPE
    • FIVEFORTEAM
    • PARTENAIRES
  • À LA UNE
    • TECH
    • MAG
  • INSIDER
    • LE CLUB 540°
    • POSTCARD
  • ON RECRUTE !
    • RAPPROCHEZ-VOUS !
    • NOS OFFRES
  • CONTACT

Apps

& Cybersécurité :

 bon à savoir !

 

Dernièrement, nous discutions du futur de l’ERP.

En imaginant cet avenir, que disait-on ? Simplement

qu’il y avait des chances de voir de nombreux services

connectés entre eux. Chacun remplissant parfaitement

sa mission à la manière d’un vrai professionnel.

Ceci étant, quant à l’utilisation d’applications cloud,

à quels impacts doit-on s’attendre en matière de sécurité

des environnements numériques ?

FR
EN

FR
EN

APPS

et Cybersécurité :

bon à savoir !

Il y a très longtemps, au siècle dernier avant même l’invention

d’Internet, le cloud computing n’existait pas. Chaque entreprise

avait son infrastructure hébergée dans ses locaux et tous les outils

étaient installés sur les serveurs. Au début de l’ère l’informatique,

la cybersécurité n’était pas le sujet le plus important. Du moins

pas dans tous les esprits comme il l’est aujourd’hui. Au fil du

temps, des châteaux forts et des fortifications se sont bâtis autour

de nos systèmes. Les informaticiens ont réveillé le Vauban

numérique qui sommeillait en eux pour inventer des systèmes

de protection qui ne manquaient pas de génie. 

Châteaux faibles

Ainsi les DMZ* ont-elles vu le jour. Ce sont les fameuses zones

démilitarisées inspirées des zones tampons entre les premières

lignes de deux armées ennemies. Comme elles existent entre la

Corée du Nord et du Sud. Pour se rendre dans l’un ou l’autre pays,

on doit forcément franchir ces zones. Les DMZ sont donc des

passages obligés pour accéder aux outils informatiques de

l’entreprise. C’est dans ces zones qui ressemblent à des

checkpoints que se font les contrôles pour empêcher les virus de

passer. De même, les Honeypots ou pot de miel apparaissent

aussi comme des techniques de défense active pour leurrer les

hackers, les identifier et éventuellement les éliminer. Egalement,

aux côtés des firewalls, cryptage et autres identifiants à un, deux

ou trois facteurs sont venus prêter main forte. En parallèle, des

plans de reprise de l’activité (PRA) avec des copies des

infrastructures sur d’autres sites ont été aussi mis en place. Pour

autant, les hackers réussissent à passer. Aucun mur ne semble

pouvoir les arrêter. Pour mémoire, en 2019, 67% des entreprises

françaises ont subi des attaques. Désormais cibles prioritaires : les

ETI entre 50 et 249 salariés. En d’autres mots, les entreprises qui

ont le moins les moyens de gérer la sécurité sur des serveurs

internes.  

Sécurité sans nuage

Mais est-ce que le cloud change la donne ? Heureusement.

Pour toutes les entreprises utilisant une multitude de services

cloud connectés, le hacker ne peut plus accéder au château fort.

Tout simplement parce qu’il n’y a plus de château ! La situation

a changé et le paysage aussi. Désormais, il faut s’imaginer à la

campagne, avec des petites maisons éparpillées, discrètes, bien

plus difficiles à cibler. Concrètement, sur les vingt outils

informatiques qu’utilise l’entreprise, le hacker va peut-être

accéder à un outil et le casser. Mais dix-neuf restent actifs !

Aussi, quand un ERP Microsoft Dynamics 365 For Finance and

Operations en mode cloud est déployé, des équipes sécurité

complètes et dédiées se consacrent à mettre en place des

solutions complexes. 

Défense à 540°

De son côté, FiveForty° n’a aucun serveur interne et utilise pour

son SI au bas mot 15 outils informatiques cloud complètement

interdépendants. Interdépendants mais connectés,

(voir Quel futur pour l’ERP ?). Bien entendu, chaque individu

comme chaque organisation doit mettre en place des règles et

s’y tenir. Car avoir le même mot de passe à faible protection écrit

sur un Post It collé à l’écran sera toujours un risque. Trop

important par ses conséquences pour être pris à la légère.

Pour FiveForty°, la sécurité est aussi au cœur de son métier.

L’ERP Microsoft Dynamics 365 for Finance and Operations en

est la preuve. En plus d’une connexion par mot de passe, qu’un

hacker peut facilement obtenir, il est possible de paramétrer

un second niveau de sécurité pour la mise à jour de certaines

données sensibles. Par exemple, pour la validation d’ordre de

fabrication ou de comptes bancaires fournisseurs. Si le hacker a

réussi à passer le premier barrage du seul mot de passe, il sera

bloqué pour l’ordre de production ou le détournement du

règlement du fournisseur sur son propre compte. Dans D365FO,

cette fonctionnalité se nomme Electronic Signature.

Et la cybersécurité, c’est aussi une signature de FiveForty !°

Par J.Lascaux, Fondateur de FiveForty°

*DMZ, honeypots, cryptage et firewalls contre hackers et crackers

DMZ, honeypots, cryptage et firewalls contre hackers et crackers

Partager cet article :

Facebook Linkedin twitter mail

Plus court, plus vite

Dernièrement, nous discutions du futur de l’ERP. En imaginant cet avenir, que disait-on ? Simplement qu’il y avait des chances de voir de nombreux services connectés entre eux. Chacun remplissant parfaitement sa mission à la manière d’un vrai professionnel. Ceci étant, quant à l’utilisation d’applications cloud, à quels impacts doit-on s’attendre en matière de sécurité des environnements numériques ?

Il y a très longtemps, au siècle dernier avant même l’invention d’Internet, le cloud computing n’existait pas. Chaque entreprise avait son infrastructure hébergée dans ses locaux et tous les outils étaient installés sur les serveurs. Au début de l’ère l’informatique, la cybersécurité n’était pas le sujet le plus important. Du moins pas dans tous les esprits comme il l’est aujourd’hui. Au fil du temps, des châteaux forts et des fortifications se sont bâtis autour de nos systèmes. Les informaticiens ont réveillé le Vauban numérique qui sommeillait en eux pour inventer des systèmes de protection qui ne manquaient pas de génie. 

A tel point d’ailleurs qu’il ne le quittera qu’à l’âge de trente-trois ans. Son père lui explique

que pour être tranquille dans la vie, il faut être sérieux. Il l’est. Mais à l’orée de la seconde,

la motivation décline. Un conseiller le remotive en lui parlant d’un BEP de comptabilité.

Obtenu brillamment, il rattrape sa route vers un bac G2 où la compta est reine.

Les résultats sont bons. On conseille à Michel de s’orienter vers de longues études.

Mais lui préfère un parcours plus court pour entrer plus vite dans la vie active.

Sa décision est prise, ce sera un BTS. Il enchaîne ensuite sur une maîtrise de gestion.

Comptable en uniforme

Châteaux faibles

Et puis il a aussi des contraintes, notamment celles du service militaire "Pendant dix mois, à Montauban puis Vincennes" reprend Michel. Là, il endosse l’uniforme du comptable pour

s’occuper de la solde du contingent. "J’étais chanceux avec ce poste tranquille après des classes plus rugueuses", précise-t-il. Juste après l’armée, la chance l’attend encore dans une agence d’intérim. On lui propose de remplacer au poste de comptable une collaboratrice qui s’est cassée la jambe. "En fait, le PMU me met le pied à l’étrier", s’amuse Michel. Il y restera trois ans. Puis d’autres horizons s’ouvrent à lui. Notamment publicitaires chez Publicis Conseil.

Des sociétés de services l’accueillent. Jusqu’à Kaba. Ce spécialiste des portes coulissantes lui ouvre les siennes. "Souhaitant renouveler leur système d’information, ils avaient besoin de mon expérience pour être accompagnés dans ce changement". Les solutions du marché ne plaisent pas à Michel. C’est alors que des consultants de Navision viennent le voir. Leur offre plait au Directeur comptable de Michel et l’implémentation est mise place avec succès. Michel ayant découvert le métier de consultant est tenté par l’activité. Intéressé par la compétence comptable de Michel, Navision lui propose de le former au consulting.

Puis Michel entre chez Colombus, intégrateur AX. Les projets s’enchaînent, spécialement

chez Saint-Gobain Glass. Ensuite, il entre chez Avanade et quelques années plus tard

il intègre l’ESN Viseo. 

Ainsi les DMZ* ont-elles vu le jour. Ce sont les fameuses zones démilitarisées inspirées des zones tampons entre les premières lignes de deux armées ennemies. Comme elles existent entre la Corée du Nord et du Sud. Pour se rendre dans l’un ou l’autre pays, on doit forcément franchir ces zones. Les DMZ sont donc des passages obligés pour accéder aux outils informatiques de l’entreprise. C’est dans ces zones qui ressemblent à des checkpoints que se font les contrôles pour empêcher les virus de passer. De même, les Honeypots ou pot de miel apparaissent aussi comme des techniques de défense active pour leurrer les hackers, les identifier et éventuellement les éliminer. Egalement, aux côtés des firewalls, cryptage et autres identifiants à un, deux ou trois facteurs sont venus prêter main forte. En parallèle, des plans de reprise de l’activité (PRA) avec des copies des infrastructures sur d’autres sites ont été aussi mis en place. Pour autant, les hackers réussissent à passer. Aucun mur ne semble pouvoir les arrêter. Pour mémoire, en 2019, 67% des entreprises françaises ont subi des attaques. Désormais cibles prioritaires : les ETI entre 50 et 249 salariés. En d’autres mots, les entreprises qui ont le moins les moyens de gérer la sécurité sur des serveurs internes. 

Premiers contacts

Deux ans après, Flexmind le contacte avec un argument décisif : "Ici tu n’auras pas une kyrielle de projets mais un seul, important et captivant". C’est ainsi que Michel démarre en 2012 sur le projet Geodis et fait la connaissance de nombre de ses collègues d’aujourd’hui. En 2017, il quitte le salariat pour le statut d’indépendant et opère pour le groupe Saur. "Pendant ce temps, Geodis s’était séparé de Flexmind pour rejoindre FiveForty°. Jonathan m’appelle pour me proposer de reprendre en sous-traitant sur Geodis en conservant mon nouveau statut", résume le consultant finance Dynamics. 

 "De toute façon, quand Jonathan a voulu monter sa structure, je n’ai pas hésité une seule seconde". Celui que la chance n’a jamais lâché précise : "Ici, on ne sent pas le poids de la structure, l’aspect famille est palpable. Ce lien social ajouté à la diversité des clients, c’est ce qui donne envie de bosser avec eux".°

Sécurité sans nuage

Mais est-ce que le cloud change la donne ? Heureusement. Pour toutes les entreprises utilisant une multitude de services cloud connectés, le hacker ne peut plus accéder au château fort. Tout simplement parce qu’il n’y a plus de château ! La situation a changé et le paysage aussi. Désormais, il faut s’imaginer à la campagne, avec des petites maisons éparpillées, discrètes, bien plus difficiles à cibler. Concrètement, sur les vingt outils informatiques qu’utilise l’entreprise, le hacker va peut-être accéder à un outil et le casser. Mais dix-neuf restent actifs ! Aussi, quand un ERP Microsoft Dynamics 365 For Finance and Operations en mode cloud est déployé, des équipes sécurité complètes et dédiées  se consacrent à mettre en place des solutions complexes. 

DMZ, honeypots, cryptage et firewalls contre hackers et crackers

Défense à 540°

De son côté, FiveForty° n’a aucun serveur interne et utilise pour son SI au bas mot 15 outils informatiques cloud complètement interdépendants. Interdépendants mais connectés, (voir Quel futur pour l’ERP ?). Bien entendu, chaque individu comme chaque organisation doit mettre en place des règles et s’y tenir. Car avoir le même mot de passe à faible protection  écrit sur un Post It collé à l’écran sera toujours un risque. Trop important par ses conséquences pour être pris à la légère. Pour FiveForty°, la sécurité est aussi au cœur de son métier. L’ERP Microsoft Dynamics 365 for Finance and Operations en est la preuve. En plus d’une connexion par mot de passe, qu’un hacker peut facilement obtenir, il est possible de paramétrer un second niveau de sécurité pour la mise à jour de certaines données sensibles. Par exemple, pour la validation d’ordre de fabrication ou de comptes bancaires fournisseurs. Si le hacker a réussi à passer le premier barrage du seul mot de passe, il sera bloqué pour l’ordre de production ou le détournement du règlement du fournisseur sur son propre compte. Dans D365FO, cette fonctionnalité se nomme Electronic Signature. Et la cybersécurité, c’est aussi une signature de FiveForty !°

Par J.Lascaux, Fondateur de FiveForty°

*DMZ, honeypots, cryptage et firewalls contre hackers et crackers

Partager cet article :

Facebook Linkedin twitter mail

Paris - FRANCE / New York - USA

contact@fiveforty-group.fr

©2021 FiveForty°. Tous Droits Réservés.

Mentions légales & Crédits photos

Conception et réalisation :

RETOUR
RETOUR