La numérisation de nos sociétés évolue à un rythme sans précédent, augmentant ainsi notre dépendance aux technologies numériques pour tous les aspects de notre vie ; que nous interagissions avec des institutions gouvernementales, travaillions ou communiquions avec des amis. En raison de la numérisation globale de notre société et de nos activités quotidiennes, les exigences en matière de conformité réglementaire deviennent de plus en plus strictes dans le but de protéger les informations personnelles sensibles et construire un avenir plus sûr et plus résilient.
Par exemple, alors que les salaires, les contrats et les informations personnelles sensibles des employés étaient auparavant archivés de manière centralisée dans un coffre-fort, ces données sont aujourd’hui stockées numériquement, par exemple dans un système SAP. Protéger les informations sensibles contre tout accès non autorisé est primordial pour être en conformité. Afin de protéger ces données, les entreprises doivent tout d’abord savoir où elles se trouvent, qui y a accès et comment surveiller les divers événements qui pourraient potentiellement les cibler.
Quels types d'information sensible sont stockés dans un système SAP ?
Une grande variété de secteurs d’activité et d'institutions gouvernementales stockent leurs données critiques et les informations personnelles sensibles de leurs employés dans un système SAP. Par exemple :
Gouvernement : numéro de sécurité sociale/d'assurance nationale
Les agences gouvernementales stockent souvent les numéros de sécurité sociale dans un système SAP. Ces systèmes sont donc souvent la cible d’abus, l’accès non autorisé à un système pouvant conduire à une violation massive de numéros de sécurité sociale à forte valeur. Les conséquences peuvent être catastrophiques pour les victimes, avec un fort impact sur leur vie, si ces informations devaient être extraites d'un système SAP.
Gouvernement : les fraudeurs fiscaux
Les informations sur les personnes ayant commis des fraudes fiscales sont stockées dans les systèmes SAP par les autorités fiscales. Bien que les fiscalistes soient chargés de traiter les données SAP de manière confidentielle et restrictive, obtenir une liste complète des fraudeurs fiscaux est un processus simple. Ainsi, nous avons pu observer, au fil des années, de nombreux cas où des informations concernant des fraudeurs fiscaux très en vue avaient été divulguées aux médias.
Finance : Salaires et retraites
Les informations concernant les salaires, les pensions et les primes sont des données couramment stockées dans un système SAP. Même s’il s’agit d’une violation, ces informations sont parfois imprimées et oubliées dans la photocopieuse, permettant ainsi à des informations confidentielles d’être divulguées à un public plus large. Dans de tels cas, il serait utile de savoir :
- Qui avait accès à ces informations ?
- Quels comptes ont été consultés ces derniers jours ?
- Qui a imprimé les données et pourquoi ?
RH/Activités Opérationnelles : Changements de poste
Les changements de poste font partie d’un processus nécessaire et classique dans la plupart des entreprises prospères, où les employés occupent différents postes dans plusieurs unités commerciales et divers départements. Néanmoins, cette pratique peut présenter un risque important en matière de sécurité si les autorisations ne sont pas correctement mises à jour. Le risque survient lorsque de nouveaux privilèges sont accordés sans supprimer les anciens. Par exemple, un employé passant du service RH au service juridique peut conserver et utiliser les privilèges associés aux deux rôles, donnant lieu à des combinaisons intéressantes en termes de droits qui pourraient compromettre la confidentialité des données et l’entière légitimité d’une entreprise.
Ayez un contrôle total sur vos données sensibles avec BCS for SAP
En raison de la multiplication des informations sensibles stockées dans un système SAP, la protection des données est devenue un sujet majeur pour SAP. Afin de garantir la conformité, il est important de :
- Restreindre l'accès aux données en établissant des contrôles d'accès basés sur les rôles et en séparant les tâches. Ces paramètres garantissent que seuls les comptes autorisés peuvent accéder aux données sensibles.
- Surveiller en permanence l'accès aux données sensibles pour garantir une réponse rapide aux violations de données.
Cependant, les logs SAP traditionnels sont insuffisants pour effectuer une surveillance approfondie et précise, nécessaire pour répondre aux normes de conformité du RGPD. C’est pourquoi nous avons décidé de développer une solution complète de sécurité et de conformité qui facilite la gouvernance, améliore la transparence et permet aux entreprises de surveiller en permanence tous les paramètres essentiels :
Avec BCS for SAP, vous n'avez plus besoin de travailler à l’aveugle pour respecter les réglementations en matière de conformité. Grâce à une surveillance centralisée, nous vous fournissons des informations au niveau du paysage dans son ensemble, vous permettant ainsi de traiter efficacement les risques de non-conformité avant qu'ils ne se transforment en véritables problèmes impliquant votre responsabilité.