<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ERP - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/erp/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/erp/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:20:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ERP - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/erp/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="(max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="(max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="(max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 14 May 2018 20:18:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10737/</guid>

					<description><![CDATA[<p>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels la fraude interne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels <strong>la fraude interne</strong> et les <strong>erreurs humaines</strong>.</em></p>
<p>Les commissaires aux comptes, les contrôleurs internes et les auditeurs ne s’y sont d’ailleurs pas trompés, augmentant la pression depuis plusieurs années pour mettre ces risques sous contrôle et s’assurer de <strong>la conformité </strong>avec les règlementations afférentes.</p>
<figure id="post-10739 media-10739" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10739" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png" alt="" width="854" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-768x498.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-60x39.png 60w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p style="text-align: center;"><em>Les enjeux de la mise sous contrôle des habilitations d’un ERP</em></p>
<p>Il convient dès lors de se pencher sérieusement sur le sujet des « <strong>habilitations </strong>» (appelées également droits, permissions, rôles ou encore profils d’accès). C’est en effet grâce aux habilitations qui leur sont octroyées sur les ERP que les utilisateurs peuvent réaliser une grande partie de leurs activités, qu’elles soient légitimes ou non. Donner les bonnes habilitations, aux bonnes personnes, au bon moment, doit donc permettre de réduire significativement les risques évoqués précédemment.</p>
<p><strong>Au travers de deux articles, nous présentons notre vision du sujet et partageons des bonnes pratiques éprouvées permettant de mettre sous contrôle les risques liés aux habilitations des ERP.</strong></p>
<h2><strong>Une maîtrise toute relative des habilitations sur les ERP<br />
</strong></h2>
<p>L’écosystème des ERP se révèle relativement complexe et les entreprises dépensent généralement beaucoup de temps et d’énergie pour leur mise en place. <strong>Pourtant, le volet « gestion des identités et des habilitations » est bien souvent traité <em>a minima</em></strong><em>. </em>Au fil du temps, cela se traduit par une dégradation du niveau de maîtrise et de sécurité :</p>
<ul>
<li>Comptes obsolètes, génériques ou partagés qui s’accumulent.</li>
<li>Nombre de rôles qui explose.</li>
<li>Non-respect du principe de moindre privilège.</li>
<li>Combinaisons toxiques de droits (infractions à la séparation des tâches, <em>Segregation of Duties</em> en anglais), etc.</li>
</ul>
<p>Autant de facteurs qui tendent à augmenter l’exposition aux risques évoqués plus haut.</p>
<p>Ainsi, rares sont les entreprises pouvant se targuer d’avoir la pleine maîtrise des identités et des habilitations sur leurs ERP. Pour s’en convaincre, les <strong>quelques questions symptomatiques </strong>ci-dessous peuvent aider à évaluer sa propre maturité sur le sujet :</p>
<ul>
<li>Combien de comptes ne peuvent pas être rattachés à une personne physique (comptes génériques, comptes non réconciliés avec les référentiels RH ou Active Directory…) ?</li>
<li>Combien d’utilisateurs peuvent changer les droits d’accès d’autres utilisateurs ?</li>
<li>Combien d’utilisateurs disposent de profils à forts privilèges (tels que « SAP_ALL» et « SAP_NEW » dans SAP ECC) ? Parmi ceux-ci, combien sont réellement légitimes ?</li>
<li>Combien d’utilisateurs peuvent changer les données de base fournisseurs ?</li>
<li>En moyenne, combien de rôles sont affectés aux utilisateurs ? Plutôt 2 ou 3 rôles par utilisateur, ou bien la dizaine de rôles est-elle régulièrement dépassée ?</li>
<li>Combien de rôles IT sont affectés à des utilisateurs métiers… et inversement ?</li>
<li>Combien de rôles donnent en réalité plus de droits que ceux prévus théoriquement (rôles supposés en lecture mais donnant des droits en écriture, rôles avec périmètres plus larges que prévu, etc.) ?</li>
</ul>
<h2><strong>Comment s&rsquo;y prendre ?<br />
</strong></h2>
<p>Maintenant que le constat est posé, que faire ? Surtout ne pas s’avouer vaincu ni se décourager face au chantier en apparence titanesque qui s’annonce ! Améliorer la situation et remettre les risques liés aux habilitations sous contrôle, c’est possible. Il faut pour cela, outre s’en donner les moyens évidemment, respecter quelques facteurs clés de succès déterminants détaillés ci-après.</p>
<figure id="post-10743 media-10743" class="align-center">
<figure id="post-10743 media-10743" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10743" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png" alt="" width="1176" height="642" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-71x39.png 71w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></figure>
</figure>
<p style="text-align: center;"><em>Facteurs clés de succès d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<h2><strong>1. Piloter de façon rapprochée<br />
</strong></h2>
<p>Dans un tel projet, il ne faut bien évidemment pas chercher à tout traiter tout de suite. Il s’agit donc de <strong>cibler stratégiquement des « périmètres »</strong> qui permettront de montrer des résultats significatifs dans un délai raisonnable. Il peut s’agir par exemple d’une application clé ou d’un module central de l’ERP, d’un processus particulièrement mis en lumière lors d’un récent audit, ou encore d’une série de risques déjà identifiés comme critiques dans le référentiel d’entreprise. <strong>L’analyse des données réelles,</strong> extraites des systèmes ERP, peut s’avérer d’une grande aide quant à la priorisation et la justification de cette priorisation.</p>
<p>En termes de démarche, le projet doit nécessairement prendre en compte 3 volets :</p>
<ul>
<li>L’analyse et la mise sous contrôle des risques liés aux habilitations, cœur du projet.</li>
<li>La mise en place d’une solution technique, en support de la méthodologie.</li>
<li>Le pilotage et la conduite du changement, indispensables pour la bonne réussite d’un tel projet.</li>
</ul>
<p>Il est important de <strong>cadencer ce projet avec des jalons réguliers</strong> sur chacun des trois volets et durant chaque phase du projet :</p>
<ul>
<li>La phase de préparation, qui comprend le cadrage à proprement parler, la mise en place de l’outillage et la préparation des prérequis.</li>
<li>La phase de déploiement, dite <em>Get-clean</em>, qui vise à mettre sous contrôle les risques à date : validation de la démarche sur un pilote, déploiement généralisé et adaptation de l’outillage en fonction des retours.</li>
<li>Le mode nominal, dit <em>Stay-clean</em>, qui prend la suite du projet mais doit se préparer pendant celui-ci, afin d’assurer la maîtrise des risques dans la durée.</li>
</ul>
<figure id="post-10745 media-10745" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10745" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png" alt="" width="1426" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-71x28.png 71w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;"><em>Démarche type d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il sera impératif de <strong>suivre de près</strong> les actions des différents contributeurs et décisionnaires, et plus globalement la bonne atteinte des engagements pris pour chaque étape. Ces engagements pourront se matérialiser par des résultats aussi bien quantitatifs (réduction de X% du nombre de risques critiques, pas plus de 5 risques par utilisateur désormais…) que qualitatifs (évolution des processus ou des contrôles compensatoires). Il s’agira dès lors d’être en capacité de <strong>mesurer et de valoriser ces résultats auprès des sponsors </strong>du projet et des représentants métiers.</p>
<h2><strong>2. Préparer le terrain</strong></h2>
<p>Les aspects techniques et métiers sont étroitement liés dans les projets qui ont trait aux habilitations, et encore davantage dans le cas des ERP. Il est donc nécessaire de trouver dès le début<strong> les bons sponsors </strong>pour le projet, à la fois côté Sécurité ou IT et côté Métier ou Contrôle Interne par exemple.</p>
<p>Il pourra par ailleurs être nécessaire de solliciter de nombreux acteurs : correspondants habilitations, responsables sécurité, représentants métiers, responsables de processus, managers d’équipe, contrôleurs internes, etc. La coordination va s’avérer essentielle tout au long du projet et il faudra dès le début <strong>embarquer et mobiliser</strong> les futurs contributeurs et personnes concernées par le projet en leur partageant les enjeux, les objectifs et la démarche. <strong>L’approche se doit d’être « bienveillante »</strong> : il ne s’agit pas de stigmatiser une situation, des comportements, ou un périmètre par rapport à un autre, mais bien de faire progresser l’entreprise et les collaborateurs dans la maîtrise des risques.</p>
<p>La phase de préparation va consister dans un premier temps à<strong> recueillir les différents entrants </strong>nécessaires au projet, et particulièrement tout ce qui permettra de réaliser une première analyse des données : informations organisationnelles sur les utilisateurs (département, métier…), habilitations, journaux d’accès, référentiels de contrôle, matrice de séparation des tâches, etc. Sur ce dernier point en particulier, des ateliers sont certainement à prévoir pour compléter cette matrice et la « traduire » en permissions techniques afin d’automatiser les contrôles dans un outil.</p>
<p>Il s’agira par ailleurs de définir les indicateurs, tableaux de bord et rapports qui seront utilisés à la fois pendant la phase projet mais également dans la durée par les personnes en charge du contrôle continu.</p>
<p>Un autre point important durant cette phase de préparation sera de <strong>mettre en qualité les données.</strong> Ce prérequis se révèlera d’autant plus indispensable que le niveau de maturité de l’entreprise en termes de gestion des identités et des habilitations sera faible. La mise en qualité porte non seulement sur les comptes utilisateurs, mais également et surtout sur le modèle d’habilitation de l’ERP. En effet, si les rôles ou les profils d’accès sont eux-mêmes porteurs de risques (en termes de séparation des tâches notamment), il faudra y remédier avant de s’attaquer aux risques individuels portés par les utilisateurs.</p>
<figure id="post-10749 media-10749" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png" alt="" width="1178" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png 1178w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-71x39.png 71w" sizes="auto, (max-width: 1178px) 100vw, 1178px" /></figure>
<p style="text-align: center;"><em>Exemples de prérequis pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p><em>Nous venons de voir les deux premiers facteurs clés de succès pour mener à bien un projet de remédiation des risques liés aux habilitations d’un ERP, à savoir piloter de façon rapprochée et préparer le terrain. Les trois facteurs clés suivants seront détaillés dans un second article, à venir très prochainement.</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SAP : le parent pauvre de la gestion des identités et des accès ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/sap-parent-pauvre-gestion-identites-acces/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Tue, 25 Nov 2014 08:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5972</guid>

					<description><![CDATA[<p>Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie&#8230; Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/sap-parent-pauvre-gestion-identites-acces/">SAP : le parent pauvre de la gestion des identités et des accès ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie&#8230; Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la durée qui accède à quoi ! Prenons l’exemple d’un ERP parmi les plus connus : SAP.</i></p>
<h2>Pourquoi la gestion des identités et des habilitations des ERP ne doit-elle pas être négligée ?</h2>
<p>Les ERP comme SAP sont devenus incontournables dans beaucoup d’entreprises, particulièrement dans les grands groupes. Tout le monde les utilise : de la gestion des achats à celle des contrats, en passant par le contrôle des factures, le mouvement des stocks ou la gestion des ressources humaines, les ERP permettent de tout gérer. À tel point que pour un utilisateur au cœur de ces fonctions, l’ERP peut devenir son principal outil de travail, et représente la majeure partie de « son SI ». Une ville dans la ville du SI, en somme.</p>
<p>Des métiers comme les achats ou la distribution sont potentiellement sensibles, et sont de fait réglementés. La loi de sécurité financière en France, ou la loi Sarbanes-Oxley aux États-Unis, responsabilisent les utilisateurs, mettent en place le contrôle interne et contribuent à la prévention des conflits d’intérêt. Pour être en mesure de se conformer à ces règlementations, il est nécessaire de contrôler les opérations réalisées via les ERP.</p>
<p>Mais encore faut-il savoir qui fait quoi dans l’ERP&#8230; ce qui n’est pas toujours le cas.<span class="Apple-converted-space"> </span><strong>La criticité des opérations impose de donner au sein de l’ERP les bons droits d’accès, aux bonnes personnes, au bon moment, et de contrôler la bonne application des règles</strong>. Cela implique, entre autres, de maintenir un référentiel d’utilisateurs dans le temps, de définir des processus d’habilitation à différents niveaux de validation, ou encore de définir des processus de gouvernance qui permettent de faire évoluer la gestion des habilitations de l’ERP en phase avec l’organisation opérationnelle. Avec une attention particulière sur le modèle d’habilitation et l’accompagnement aux utilisateurs.</p>
<h2>La richesse des modèles d’habilitation peut induire trop de complexité : comment trouver le bon équilibre ?</h2>
<p>Les ERP permettent beaucoup de souplesse dans la définition du modèle d’habilitation. Dans le cas de SAP, le modèle est défini, notamment, via des rôles « pères » et des rôles « fils » liés par des notions d’héritage, et qui instancient un ensemble de transactions sur un périmètre donné. Ou encore des rôles composites qui regroupent plusieurs rôles « fils ». Chaque entreprise utilisant SAP est ainsi en mesure de définir son modèle d’habilitation avec la granularité et la richesse nécessaire à son contexte.</p>
<p>Et c’est bien là le risque. Cette souplesse ne doit pas inciter à définir un modèle d’habilitation (trop) complexe pour l’entreprise. Elle rendrait en effet  la gestion des demandes plus compliquée au jour le jour et induirait au bout du compte un risque de non-conformité aux réglementations.</p>
<p>Nous avons déjà rencontré des situations où les responsables du modèle métier  se désapproprient le sujet, laissant le modèle à la dérive. De même dans le cas des responsables de la ségrégation des tâches (qui limitent le cumul par une même personne de fonctions incompatibles, comme par exemple être en mesure d’éditer une facture et de la payer), cette complexité peut entraîner des attributions abusives de droits. Trop souvent, nous observons la situation « je valide parce que je ne comprends pas… et ne veux pas empêcher les utilisateurs de travailler ».</p>
<p>Le modèle d’habilitation doit donc être cadré et maintenu dans le temps. Un cadre « ferme et simple » fixera des principes et limitera les dérives. Il  définira les rôles types en fonction des métiers et les processus associés, sans essayer de prendre en compte toutes les exceptions de chaque métier.</p>
<p>Par ailleurs, une organisation qui fasse évoluer le modèle dans le temps est aussi nécessaire : la complexité peut résulter d’évolutions successives sans vision d’ensemble. Par exemple dans SAP, le modèle d’habilitation évolue notamment via la mise à jour de rôles simples, lesquels contiennent des droits fins<span class="Apple-converted-space"> </span><i>(transactions)</i>, répercutés dans plusieurs rôles composites, impactant<span class="Apple-converted-space"> </span><i>in fine</i><span class="Apple-converted-space"> </span>plusieurs métiers.</p>
<p>Un travail en silo où les évolutions seraient dictées par les besoins spécifiques de quelques fonctions conduirait à un modèle d’habilitation cacophonique. Une organisation et des processus de gouvernance permettent d’éviter cela en contrôlant et en validant collectivement les évolutions. Les acteurs d’une telle gouvernance peuvent inclure des responsables des processus métiers, qui associent la connaissance du terrain à celle du modèle d’habilitation. On pourra y associer un acteur du contrôle interne.</p>
<p>Une équipe transverse s’assure en complément que les responsabilités définies sont bien attribuées et vivent au gré des arrivées, mobilités et départs.</p>
<h2>Accompagner les utilisateurs : la clé pour garantir que les outils soient utilisés à bon escient</h2>
<p>Les utilisateurs aussi ont besoin de comprendre les habilitations elles-mêmes<span class="Apple-converted-space"> </span><i> </i>et de connaître les acteurs liés aux processus. À défaut de réponse à ces questions, les utilisateurs se tourneront vers le chemin le plus court, parfois même en contournant les processus. Les utilisateurs qui ne savent pas quels rôles correspondent à leur besoin ont tendance à demander les mêmes que leur collègue de bureau, ou bien leur prédécesseur. Ceux qui souhaitent obtenir rapidement un rôle donné seront enclins à le demander directement à la personne effectuant l’attribution finale. Avec le temps, des droits dont les utilisateurs n’ont pas besoin, voire  incompatibles entre eux, s’accumulent.</p>
<p>Permettre aux utilisateurs de travailler correctement sur un ERP implique aussi de les former à l’utilisation des outils. Cela parait naturel pour les transactions métier qu’ils utilisent tous les jours. Mais c’est tout aussi nécessaire pour les démarches de demande d’accès liées à l’ERP qu’ils n’utilisent qu’occasionnellement, et qu’ils ont tendance à oublier.</p>
<p>Enfin la gestion du changement doit permettre de faire vivre les référentiels documentaires et le réseau des utilisateurs clé.</p>
<p><i>Les projets de gestion des identités et des habilitations du SI ne devraient pas hésiter à intégrer les ERP dans leur périmètre… et réciproquement. En effet ces projets sont encore trop souvent menés de manière disjointe pour les ERP d’une part, et le reste du SI d’autre part. Les gestions des identités et des habilitations doivent pourtant être mises en cohérence opérationnellement, tout utilisateur d’un ERP étant d’abord un utilisateur du SI. Sans surprise, leurs problématiques sont d’ailleurs similaires&#8230; et leurs réponses aussi ! Les questions des organisations, des processus et des interfaces techniques entre les deux environnements méritent donc d’être instruites. Bien que ces questions dépendent du contexte, un début de réponse serait à minima de décliner les mêmes processus de gestion des identités. Sans oublier que la gestion des accès doit être considérée comme un pan complet de la conduite du changement et de la formation.</i></p>
<p>&nbsp;</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/sap-parent-pauvre-gestion-identites-acces/">SAP : le parent pauvre de la gestion des identités et des accès ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
