Information et éducation par et pour la communauté SAP

La voie de la cyber-résilience SAP

Les mesures de sécurité mises en place par les organisations informatiques ne suffisent pas. Les mesures prises jusqu'à présent ne permettent tout simplement pas d'atteindre une résilience suffisante.
Christoph Nagy, SecurityBridge
28 mars 2023
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Il manque une résilience suffisante

Trop souvent, des cyberattaques réussies sur l'infrastructure informatique et les applications SAP ont montré dans un passé récent qu'il manquait une résilience suffisante. C'est la raison pour laquelle les organisations informatiques examinent de plus en plus leurs processus habituels sous l'angle de l'efficacité et des aspects économiques.

Le problème est que le paysage des menaces évolue constamment. Les criminels développent sans cesse de nouvelles méthodes d'exploitation ou découvrent des points faibles jusqu'alors inconnus. Cela est possible parce que les paramètres du système SAP lui-même changent en permanence. Pour établir la cyber-résilience SAP, il faut donc développer des procédures qui détectent tout changement dans l'état des menaces et de la sécurité, analysent leur impact sur la sécurité et permettent des mises à niveau immédiates. 

Dans le domaine SAP, les contrôles occasionnels effectués dans le cadre d'audits de sécurité informatique sont volontiers l'occasion d'adapter le durcissement des systèmes SAP et de remettre en question l'architecture de sécurité fondamentale. Toutefois, une évaluation unique ne contribuera guère à la résolution durable des problèmes. Au plus tard lors de l'audit suivant, on constate que de nouvelles vulnérabilités ou de nouveaux problèmes sont apparus.

Une gestion active des mesures de sécurité pour les applications SAP est donc nécessaire.
Pour ce faire, l'environnement informatique et la configuration des systèmes SAP doivent être régulièrement validés et la gestion des utilisateurs ainsi que les attributions de droits doivent être évaluées. Les écarts constatés par rapport à la ligne de base de sécurité définie peuvent alors être immédiatement transformés en réaction adéquate. Le premier pas vers la cyber-résilience SAP est fait.

Une gestion de la sécurité et de la conformité d'une plateforme de sécurité SAP aide à définir des politiques de sécurité pour tous les paramètres pertinents du système SAP, les autorisations critiques et les listes de contrôle d'accès (ACL). En même temps, elle vérifie si la configuration est conforme à la norme.

Mais il manque encore un élément essentiel - si l'on veut mettre en place un programme de surveillance de la sécurité efficace pour détecter les cyberattaques, il faut suivre toutes les transactions effectuées dans l'application SAP. Un exemple pratique illustre pourquoi des contrôles réguliers et une surveillance en temps réel sont si importants : L'attaquant utilise une faille de sécurité non corrigée dans le système de gestion des transports SAP (STMS) pour mettre un compte auquel il a accès en mode God (par exemple SAP_ALL). Dès que le transport malveillant est importé et que les informations d'identification sont actives, il obtient l'accès et ouvre la modifiabilité du système. L'attaquant crée alors une persistance en modifiant certains paramètres du système qui peuvent être configurés de manière dynamique, et ce sans laisser d'entrées correspondantes dans le journal !

Si les systèmes attaqués avaient été immunisés contre les cyberattaques SAP, une telle attaque n'aurait pas pu avoir lieu sous cette forme. En effet, la faille de sécurité de SAP STMS, qui a été corrigée en octobre 2021, aurait alors déjà été patchée. Même si l'attaquant avait pu exploiter la faille, la plateforme de sécurité aurait détecté l'attribution non autorisée de droits d'administration comme une anomalie dans le monitoring en temps réel et, si elle était activée, l'aurait supprimée par une règle automatique. 

Toutefois, si les criminels ont réussi à infiltrer le système et même à désactiver des protocoles de sécurité pertinents, la situation pourrait devenir difficile. Ils pourraient avoir installé une "porte dérobée" pour obtenir la persistance, c'est-à-dire créer une possibilité de revenir ultérieurement. Mais même si un attaquant a réussi à trouver et à éliminer une faille, une analyse régulière des vulnérabilités augmente la probabilité de tester les paramètres de sécurité et la base de code personnalisée. La cyber-résilience SAP protège donc également contre les attaques par porte dérobée.

avatar
Christoph Nagy, SecurityBridge

Christoph Nagy est directeur général de SecurityBridge


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.