bon à savoir !
Dernièrement, nous discutions du futur de l’ERP.
En imaginant cet avenir, que disait-on ? Simplement
qu’il y avait des chances de voir de nombreux services
connectés entre eux. Chacun remplissant parfaitement
sa mission à la manière d’un vrai professionnel.
Ceci étant, quant à l’utilisation d’applications cloud,
à quels impacts doit-on s’attendre en matière de sécurité
des environnements numériques ?
Il y a très longtemps, au siècle dernier avant même l’invention
d’Internet, le cloud computing n’existait pas. Chaque entreprise
avait son infrastructure hébergée dans ses locaux et tous les outils
étaient installés sur les serveurs. Au début de l’ère l’informatique,
la cybersécurité n’était pas le sujet le plus important. Du moins
pas dans tous les esprits comme il l’est aujourd’hui. Au fil du
temps, des châteaux forts et des fortifications se sont bâtis autour
de nos systèmes. Les informaticiens ont réveillé le Vauban
numérique qui sommeillait en eux pour inventer des systèmes
de protection qui ne manquaient pas de génie.
Ainsi les DMZ* ont-elles vu le jour. Ce sont les fameuses zones
démilitarisées inspirées des zones tampons entre les premières
lignes de deux armées ennemies. Comme elles existent entre la
Corée du Nord et du Sud. Pour se rendre dans l’un ou l’autre pays,
on doit forcément franchir ces zones. Les DMZ sont donc des
passages obligés pour accéder aux outils informatiques de
l’entreprise. C’est dans ces zones qui ressemblent à des
checkpoints que se font les contrôles pour empêcher les virus de
passer. De même, les Honeypots ou pot de miel apparaissent
aussi comme des techniques de défense active pour leurrer les
hackers, les identifier et éventuellement les éliminer. Egalement,
aux côtés des firewalls, cryptage et autres identifiants à un, deux
ou trois facteurs sont venus prêter main forte. En parallèle, des
plans de reprise de l’activité (PRA) avec des copies des
infrastructures sur d’autres sites ont été aussi mis en place. Pour
autant, les hackers réussissent à passer. Aucun mur ne semble
pouvoir les arrêter. Pour mémoire, en 2019, 67% des entreprises
françaises ont subi des attaques. Désormais cibles prioritaires : les
ETI entre 50 et 249 salariés. En d’autres mots, les entreprises qui
ont le moins les moyens de gérer la sécurité sur des serveurs
internes.
Mais est-ce que le cloud change la donne ? Heureusement.
Pour toutes les entreprises utilisant une multitude de services
cloud connectés, le hacker ne peut plus accéder au château fort.
Tout simplement parce qu’il n’y a plus de château ! La situation
a changé et le paysage aussi. Désormais, il faut s’imaginer à la
campagne, avec des petites maisons éparpillées, discrètes, bien
plus difficiles à cibler. Concrètement, sur les vingt outils
informatiques qu’utilise l’entreprise, le hacker va peut-être
accéder à un outil et le casser. Mais dix-neuf restent actifs !
Aussi, quand un ERP Microsoft Dynamics 365 For Finance and
Operations en mode cloud est déployé, des équipes sécurité
complètes et dédiées se consacrent à mettre en place des
solutions complexes.
De son côté, FiveForty° n’a aucun serveur interne et utilise pour
son SI au bas mot 15 outils informatiques cloud complètement
interdépendants. Interdépendants mais connectés,
(voir Quel futur pour l’ERP ?). Bien entendu, chaque individu
comme chaque organisation doit mettre en place des règles et
s’y tenir. Car avoir le même mot de passe à faible protection écrit
sur un Post It collé à l’écran sera toujours un risque. Trop
important par ses conséquences pour être pris à la légère.
Pour FiveForty°, la sécurité est aussi au cœur de son métier.
L’ERP Microsoft Dynamics 365 for Finance and Operations en
est la preuve. En plus d’une connexion par mot de passe, qu’un
hacker peut facilement obtenir, il est possible de paramétrer
un second niveau de sécurité pour la mise à jour de certaines
données sensibles. Par exemple, pour la validation d’ordre de
fabrication ou de comptes bancaires fournisseurs. Si le hacker a
réussi à passer le premier barrage du seul mot de passe, il sera
bloqué pour l’ordre de production ou le détournement du
règlement du fournisseur sur son propre compte. Dans D365FO,
cette fonctionnalité se nomme Electronic Signature.
Et la cybersécurité, c’est aussi une signature de FiveForty !°
Par J.Lascaux, Fondateur de FiveForty°
*DMZ, honeypots, cryptage et firewalls contre hackers et crackers
Plus court, plus vite
Dernièrement, nous discutions du futur de l’ERP. En imaginant cet avenir, que disait-on ? Simplement qu’il y avait des chances de voir de nombreux services connectés entre eux. Chacun remplissant parfaitement sa mission à la manière d’un vrai professionnel. Ceci étant, quant à l’utilisation d’applications cloud, à quels impacts doit-on s’attendre en matière de sécurité des environnements numériques ?
Il y a très longtemps, au siècle dernier avant même l’invention d’Internet, le cloud computing n’existait pas. Chaque entreprise avait son infrastructure hébergée dans ses locaux et tous les outils étaient installés sur les serveurs. Au début de l’ère l’informatique, la cybersécurité n’était pas le sujet le plus important. Du moins pas dans tous les esprits comme il l’est aujourd’hui. Au fil du temps, des châteaux forts et des fortifications se sont bâtis autour de nos systèmes. Les informaticiens ont réveillé le Vauban numérique qui sommeillait en eux pour inventer des systèmes de protection qui ne manquaient pas de génie.
A tel point d’ailleurs qu’il ne le quittera qu’à l’âge de trente-trois ans. Son père lui explique
que pour être tranquille dans la vie, il faut être sérieux. Il l’est. Mais à l’orée de la seconde,
la motivation décline. Un conseiller le remotive en lui parlant d’un BEP de comptabilité.
Obtenu brillamment, il rattrape sa route vers un bac G2 où la compta est reine.
Les résultats sont bons. On conseille à Michel de s’orienter vers de longues études.
Mais lui préfère un parcours plus court pour entrer plus vite dans la vie active.
Sa décision est prise, ce sera un BTS. Il enchaîne ensuite sur une maîtrise de gestion.
Comptable en uniforme
Et puis il a aussi des contraintes, notamment celles du service militaire "Pendant dix mois, à Montauban puis Vincennes" reprend Michel. Là, il endosse l’uniforme du comptable pour
s’occuper de la solde du contingent. "J’étais chanceux avec ce poste tranquille après des classes plus rugueuses", précise-t-il. Juste après l’armée, la chance l’attend encore dans une agence d’intérim. On lui propose de remplacer au poste de comptable une collaboratrice qui s’est cassée la jambe. "En fait, le PMU me met le pied à l’étrier", s’amuse Michel. Il y restera trois ans. Puis d’autres horizons s’ouvrent à lui. Notamment publicitaires chez Publicis Conseil.
Des sociétés de services l’accueillent. Jusqu’à Kaba. Ce spécialiste des portes coulissantes lui ouvre les siennes. "Souhaitant renouveler leur système d’information, ils avaient besoin de mon expérience pour être accompagnés dans ce changement". Les solutions du marché ne plaisent pas à Michel. C’est alors que des consultants de Navision viennent le voir. Leur offre plait au Directeur comptable de Michel et l’implémentation est mise place avec succès. Michel ayant découvert le métier de consultant est tenté par l’activité. Intéressé par la compétence comptable de Michel, Navision lui propose de le former au consulting.
Puis Michel entre chez Colombus, intégrateur AX. Les projets s’enchaînent, spécialement
chez Saint-Gobain Glass. Ensuite, il entre chez Avanade et quelques années plus tard
il intègre l’ESN Viseo.
Ainsi les DMZ* ont-elles vu le jour. Ce sont les fameuses zones démilitarisées inspirées des zones tampons entre les premières lignes de deux armées ennemies. Comme elles existent entre la Corée du Nord et du Sud. Pour se rendre dans l’un ou l’autre pays, on doit forcément franchir ces zones. Les DMZ sont donc des passages obligés pour accéder aux outils informatiques de l’entreprise. C’est dans ces zones qui ressemblent à des checkpoints que se font les contrôles pour empêcher les virus de passer. De même, les Honeypots ou pot de miel apparaissent aussi comme des techniques de défense active pour leurrer les hackers, les identifier et éventuellement les éliminer. Egalement, aux côtés des firewalls, cryptage et autres identifiants à un, deux ou trois facteurs sont venus prêter main forte. En parallèle, des plans de reprise de l’activité (PRA) avec des copies des infrastructures sur d’autres sites ont été aussi mis en place. Pour autant, les hackers réussissent à passer. Aucun mur ne semble pouvoir les arrêter. Pour mémoire, en 2019, 67% des entreprises françaises ont subi des attaques. Désormais cibles prioritaires : les ETI entre 50 et 249 salariés. En d’autres mots, les entreprises qui ont le moins les moyens de gérer la sécurité sur des serveurs internes.
Premiers contacts
Deux ans après, Flexmind le contacte avec un argument décisif : "Ici tu n’auras pas une kyrielle de projets mais un seul, important et captivant". C’est ainsi que Michel démarre en 2012 sur le projet Geodis et fait la connaissance de nombre de ses collègues d’aujourd’hui. En 2017, il quitte le salariat pour le statut d’indépendant et opère pour le groupe Saur. "Pendant ce temps, Geodis s’était séparé de Flexmind pour rejoindre FiveForty°. Jonathan m’appelle pour me proposer de reprendre en sous-traitant sur Geodis en conservant mon nouveau statut", résume le consultant finance Dynamics.
"De toute façon, quand Jonathan a voulu monter sa structure, je n’ai pas hésité une seule seconde". Celui que la chance n’a jamais lâché précise : "Ici, on ne sent pas le poids de la structure, l’aspect famille est palpable. Ce lien social ajouté à la diversité des clients, c’est ce qui donne envie de bosser avec eux".°
Mais est-ce que le cloud change la donne ? Heureusement. Pour toutes les entreprises utilisant une multitude de services cloud connectés, le hacker ne peut plus accéder au château fort. Tout simplement parce qu’il n’y a plus de château ! La situation a changé et le paysage aussi. Désormais, il faut s’imaginer à la campagne, avec des petites maisons éparpillées, discrètes, bien plus difficiles à cibler. Concrètement, sur les vingt outils informatiques qu’utilise l’entreprise, le hacker va peut-être accéder à un outil et le casser. Mais dix-neuf restent actifs ! Aussi, quand un ERP Microsoft Dynamics 365 For Finance and Operations en mode cloud est déployé, des équipes sécurité complètes et dédiées se consacrent à mettre en place des solutions complexes.
De son côté, FiveForty° n’a aucun serveur interne et utilise pour son SI au bas mot 15 outils informatiques cloud complètement interdépendants. Interdépendants mais connectés, (voir Quel futur pour l’ERP ?). Bien entendu, chaque individu comme chaque organisation doit mettre en place des règles et s’y tenir. Car avoir le même mot de passe à faible protection écrit sur un Post It collé à l’écran sera toujours un risque. Trop important par ses conséquences pour être pris à la légère. Pour FiveForty°, la sécurité est aussi au cœur de son métier. L’ERP Microsoft Dynamics 365 for Finance and Operations en est la preuve. En plus d’une connexion par mot de passe, qu’un hacker peut facilement obtenir, il est possible de paramétrer un second niveau de sécurité pour la mise à jour de certaines données sensibles. Par exemple, pour la validation d’ordre de fabrication ou de comptes bancaires fournisseurs. Si le hacker a réussi à passer le premier barrage du seul mot de passe, il sera bloqué pour l’ordre de production ou le détournement du règlement du fournisseur sur son propre compte. Dans D365FO, cette fonctionnalité se nomme Electronic Signature. Et la cybersécurité, c’est aussi une signature de FiveForty !°
Par J.Lascaux, Fondateur de FiveForty°
*DMZ, honeypots, cryptage et firewalls contre hackers et crackers
Paris - FRANCE / New York - USA
©2021 FiveForty°. Tous Droits Réservés.
Conception et réalisation :