Que faire lorsque j’ai perdu des informations inscrites dans la base de données de mon ERP ? Comment sécuriser les données au sein de mon ERP ? On en parle peu, mais cela arrive malheureusement assez souvent.
D’abord, essayez d’identifier d’où vient le problème :
– S’agit-il d’une attaque (ransomware…) ?
– Est-ce qu’il s’agit d’un accident (pannes…) ?
– Ou, ce qui est plus courant, d’une mauvaise manipulation ?
Ce dernier point relève de ce que l’on désigne communément la sécurité fonctionnelle, autrement dit, d’erreurs manuelles qui sont régulièrement commises, par l’un des nombreux usagers de l’ERP.
Pour éviter ces désagréments il est donc recommandé de sécuriser son ERP comme on sécurise un bâtiment, c’est-à-dire d’adapter les droits d’accès selon les rôles et les compétences de chacun.
Vigilance et prévoyance sont donc les maîtres-mots de la sécurité fonctionnelle en entreprise.
En effet, qu’il s’agisse d’une commande qui aurait été modifiée, d’une nomenclature qui aurait été ajustée, d’un fichier article qui serait erroné… de nombreux problèmes relèvent en fait de soucis de coordination entre humains, d’erreurs de saisie ou encore d’erreurs d’inattention de la part des différents employés qui accèdent à l’ERP avec leur niveau de compétence respectif.
Quelques conseils pour sécuriser votre ERP :
Qu’il s’agisse d’une refonte de votre ERP, d’une erreur d’inattention, d’une mauvaise manipulation, il est bon de rappeler que toutes les entreprises, quelles qu’elles soient, peuvent voir certaines données de leur ERP disparaître, et définitivement si aucune sauvegarde n’a été réalisée. Voici donc d’autres problèmes, en plus de la perte de données, face auxquels il est possible que votre société se trouve, et nos conseils sécurité à suivre !
Vous ne pouvez plus accéder à vos données clients ? Pensant supprimer une copie, un collaborateur peu attentionné (et peut être également trop peu formé) s’est retrouvé à supprimer l’essentiel de votre fichier client. Que cette perte soit partielle ou totale, et quelqu’en soit la raison, votre priorité est de récupérer ces données. Un bon plan de sauvegarde bien entretenu et sécurisé devrait vous permettre de les récupérer en quelques dizaines de minutes.
Comment le vérifier ? Vous pouvez réaliser ce test : restaurez votre base de données dans une base référente. Ayez également recours à un Plan de reprise d’activité (PRA) pour assurer, en cas de crise majeure de votre base de données, la reconstruction de son infrastructure.
Dans ce cas, le fichier client au sein de l’ERP de votre entreprise est en bon état, mais un élément de votre fichier article a été modifié voire supprimé par une tierce personne. Le problème : comment savoir par exemple qui est le « responsable » de la suppression de l’élément de votre fichier article ? Est-ce une mise à jour pertinente ou bien est-ce une erreur ? La personne ayant réalisé cette modification doit donc être avisée. Pour cela, vous pouvez dans un premier temps paramétrer le journal de modification. Ce dernier va vous permettre de tracer toutes les modifications sensibles de paramétrage. L’objectif n’est bien sûr pas d’inculper le responsable, ni de le pister et le dénoncer, mais :
– de ne plus reproduire l’erreur de procédure ou
– de réviser lesdites procédures
– d’ajuster la sécurité, ou encore
– de former les gens
Tracer ses données en créant une piste d’audit va permettre d’identifier les usagers qui auront réalisé une action de suppression ou de modification. La piste d’audit consiste pour le créateur d’un enregistrement de l’ERP, comportant des données clients par exemple, d’avoir la possibilité de retracer chaque étape de création, d’envoi, et de modification de cet enregistrement.
L’étudiant stagiaire au service achat utilisait le compte “stagiaire”. Après enquête, il s’est avéré que ce compte “stagiaire” donnait accès à environ toutes les informations de l’ERP, y compris les plus sensibles : fichier client, ventes, référentiel produits, bases articles… Ce cas n’est malheureusement pas exceptionnel. Par mesure de simplicité, beaucoup continuent d’attribuer des droits d’accès bien plus larges que les prérogatives de l’usager. Au-delà de la problématique stratégique d’accès, et donc de fuites potentielles d’informations confidentielles, c’est aussi un risque encouru par la sécurité de la base de données, comme le démontrent les points précédents. Pour ce faire, il est conseillé de gérer au sein de l’ERP les droits d’accès, selon des groupes d’utilisateurs et des profils spécifiques, après avoir identifié les tables sensibles.
Le découpage peut ainsi prendre cette forme :
– Groupe article,
– Groupe client,
– Groupe compta,
– Groupe fournisseur,
– Groupe nomenclature.