Information et éducation par et pour la communauté SAP

Tests d'intrusion SAP : des points aveugles au cœur de l'informatique

Les entreprises investissent massivement dans la cybersécurité, mais leurs données les plus précieuses restent souvent sans protection. Les systèmes SAP, qui sont au cœur des processus commerciaux critiques, sont souvent négligés lors des tests d'intrusion - une omission fatale qui ouvre la porte aux attaquants.
Tobias Stage, Abat
21 avril 2026
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Le paysage actuel des menaces ne laisse aucun doute : les cyber-attaques sont un danger omniprésent pour les entreprises de toutes tailles. Selon le rapport de situation du BSI sur la sécurité informatique en Allemagne en 2025, la situation est tendue et -offre aux pirates la possibilité de s'attaquer surtout aux petites et moyennes entreprises en raison de surfaces d'attaque encore trop mal protégées. Cette tendance se reflète également dans l'environnement SAP : une analyse des avis de sécurité publiés chaque mois montre en 2025 une nette augmentation des vulnérabilités, ce qui souligne la surface d'attaque croissante des applications SAP. En réponse à cette situation cybernétique tendue, la plupart des organisations ont renforcé leurs mesures de défense : l'authentification à facteurs multiples, les systèmes de détection des points finaux et la gestion de la sécurité de l'information comme exemples de mesures de sécurité modernes sont connus et font désormais partie du répertoire standard. Mais au milieu de ces efforts, il existe un dangereux point aveugle : l'environnement système SAP. Alors que le réseau et l'infrastructure informatique classique sont méticuleusement contrôlés, le système qui gère les données financières et personnelles, les plans de production et les informations sur les clients reste souvent une boîte noire. 

Négligence de la sécurité SAP

Les raisons sont généralement d'ordre organisationnel. La sécurité SAP tombe souvent dans une faille de compétence : L'équipe de sécurité informatique manque de connaissances spécialisées sur l'architecture propriétaire, tandis que l'équipe SAP se concentre sur la stabilité plutôt que sur les simulations d'attaques. A cela s'ajoute un sentiment de sécurité trompeur qui considère les systèmes SAP comme des monolithes internes et cloisonnés. Cette hypothèse ignore la -réalité des paysages modernes interconnectés via des services web et des connexions au cloud. Un pentest réseau classique ne suffit pas : Les scanners standard ne vérifient que la machine hôte, mais ne comprennent pas la couche d'application SAP complexe avec ses protocoles propriétaires comme Remote Function Call (RFC) ou Dynamic Information and Action Gateway (DIAG). Si, en outre, les systèmes de développement, de test ou techniques connectés tels que Solution Manager, Focused Run, Governance, Risk and Compliance, etc. sont exclus de la portée des tests, un vecteur d'attaque décisif n'est pas pris en compte.

Vecteurs d'attaque typiques

Les types d'attaques contre les systèmes SAP peuvent être classés d'une part dans le cryptage des serveurs dans le but d'extorquer une rançon, et d'autre part dans les attaques d'initiés. Ces deux modes opératoires sont surtout dangereux en raison de leur rapidité : un rapport d'Onapsis et de SAP montre que les attaques contre les applications SAP critiques sont en augmentation et surviennent souvent dans les 72 heures suivant la publication d'un correctif de sécurité. Les attaquants utilisent toujours des points faibles typiques. Les systèmes SAP non patchés constituent un vecteur d'attaque particulièrement fréquent. Bien que SAP publie chaque deuxième mardi du mois des avis de sécurité dans le cadre du Patch Day, les mises à jour ne sont pas appliquées rapidement dans de nombreuses entreprises. Les systèmes restent ainsi ouverts aux exploits connus pendant des semaines, voire des mois. Les interfaces RFC insuffisamment sécurisées sont également critiques. Si un système de développement ou de test moins protégé est d'abord compromis, les attaquants peuvent accéder latéralement aux systèmes de production via ces connexions et y exécuter des fonctions. 

À cela s'ajoutent des concepts d'autorisation déficients : Il existe encore des utilisateurs standard comme SAP* ou DDIC avec des mots de passe faibles ou inchangés, ainsi que des utilisateurs de dialogue ou de système surprivilégiés. De tels comptes sont utilisés de manière ciblée pour étendre progressivement les droits jusqu'au contrôle complet du système. Le code personnalisé non sécurisé constitue également une porte d'entrée, par exemple en raison de l'absence de contrôles d'autorisation ou de la vulnérabilité aux injections de code. Les mots de passe restent également un problème permanent, car les longues périodes de validité, les procédures de hachage faibles et les réutilisations facilitent la prise de contrôle des comptes d'utilisateurs.

Pour aborder les risques de manière proactive, un test d'intrusion traditionnel ne suffit pas. La SAP Secure Operations Map offre un modèle clair pour comprendre les différents niveaux de sécurité. 

Les vulnérabilités spécifiques à SAP ont dépassé pour la première fois la barre des 200 en 2025.

Tests d'intrusion SAP

Les pentests classiques ne couvrent en général que le niveau le plus bas de l'infrastructure informatique. Or, les points faibles et les points d'attaque décisifs se situent généralement dans les niveaux supérieurs, spécifiques aux systèmes et aux applications, qui constituent souvent une boîte noire pour les personnes extérieures. Un test d'intrusion SAP commence donc de manière ciblée là où les contrôles classiques s'arrêtent et analyse les services et protocoles spécifiques à SAP tels que la passerelle, le serveur de messages ou l'Internet Communication Framework, ainsi que la sécurité de la communication DIAG et RFC. En outre, la sécurité des applications est testée en examinant les transactions standard, les applications Fiori et les services web pour détecter les possibilités de manipulation et les accès non autorisés. L'accent est également mis sur le concept d'autorisation, qui est systématiquement analysé pour déterminer les autorisations critiques et les chemins potentiels d'extension des droits. Le code Abap personnalisé est également examiné, tant manuellement qu'à l'aide d'outils spécialisés, afin de détecter les points faibles tels que l'injection de code ou l'absence de contrôle d'autorité. En complément, la configuration du système, en particulier les paramètres de profil importants pour la sécurité, est vérifiée quant à sa conformité avec les meilleures pratiques de SAP et les recommandations de DSAG. Un autre avantage réside dans la profonde compréhension du monde SAP par les testeurs. Ils savent où se trouvent les configurations cachées, comment les processus commerciaux peuvent être manipulés et quels paramètres par défaut représentent un risque. Cette focalisation sur le métier permet de découvrir des points faibles qui restent invisibles pour les scanners et les experts en sécurité généraux. Les directives réglementaires telles que Nis2 ou Kritis exigent une approche globale et démontrable de la sécurité, ce que le test d'intrusion isolé ne peut pas faire seul.

Les systèmes SAP sont entourés de murs de sécurité technique et de directives européennes sur la sécurité informatique et la protection des informations - mais résistent-ils aux attaques des initiés ? 

Une stratégie de sécurité SAP globale va plus loin et comprend un développement logiciel sécurisé dans le cadre d'un cycle de vie de développement logiciel sécurisé. La sécurisation de la chaîne d'approvisionnement gagne également en importance, en particulier dans les secteurs critiques où la dépendance vis-à-vis de partenaires externes comporte des risques considérables. Cette approche est complétée par une surveillance continue qui, à l'aide d'un système SIEM central, enregistre et évalue les événements liés à la sécurité dans l'ensemble du système. Enfin, l'utilisation croissante de solutions en nuage nécessite un examen particulier, car leurs exigences de sécurité et leurs scénarios de menaces diffèrent en de nombreux points des systèmes classiques sur site.

Un système SAP sécurisé en quatre étapes

Une approche stratégique en quatre étapes claires permet de se lancer dans la sécurisation proactive de l'environnement SAP.

Définir la portée : Identification des systèmes les plus critiques, généralement les systèmes ERP ou S/4-Hana en production, ainsi que des acteurs techniques tels qu'un Solution Manager en production.

Choisir le bon partenaireLes pentests SAP nécessitent des connaissances spécialisées. Il est donc nécessaire de disposer d'un savoir-faire SAP qui va au-delà du pentesting réseau général. 

Évaluation des résultats basée sur les risques : Un rapport pertinent doit présenter les résultats techniques de manière détaillée et les classer par ordre de priorité. Il est ainsi possible de se concentrer sur les points faibles qui représentent le plus grand danger pour l'exploitation opérationnelle. 

Mettre en œuvre des mesures de manière durable : Un pentest est un instantané qui permet d'améliorer rapidement la sécurité à moindre coût. Toutefois, la sécurité durable n'est assurée que par l'intégration des résultats dans les processus informatiques réguliers tels que la gestion des correctifs et les directives de développement.

Continuer vers l'inscription du partenaire :

Abat
avatar
Tobias Stage, Abat


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la quatrième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-662-4355460

Date de l'événement

mercredi 10 juin et
jeudi 11 juin 2026

Atelier de découverte de l'IA uniquement le 11 juin 2026 (places limitées)
Bonus : Accès à toutes les conférences du 11 juin 2026

Billet régulier

Conférences, soirée et, selon les disponibilités, l'atelier IA du 11 juin 2026
Les places pour l'atelier de découverte de l'IA sont limitées et l'inscription est obligatoire.

Abonnés au magazine E3 Ticket

à prix réduit avec le Promocode CCAbo26

Étudiants*

à prix réduit avec le Promocode CCStud26.
Veuillez envoyer votre justificatif d'études par e-mail à office@b4bmedia.net.
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
EUR 305 hors TVA.
EUR 590 hors TVA
EUR 390 hors TVA
EUR 290 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Seulement IA-Atelier d'expérience le 23 avril 2026 
Bonus: accès à toutes les conférences le 23 avril 2026
Billet régulier
22 avril 2026 : Conférences et soirée
23 avril 2026 : Conférences et atelier sur l'IA
EUR 305 hors TVA
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre justificatif d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.