Information et éducation par et pour la communauté SAP

La sécurité commence par la conception de l'infrastructure

En raison du nombre croissant de cyberattaques, les applications critiques telles que SAP ont plus que jamais besoin de protection. Cela ne commence pas par les applications, mais déjà par la conception de l'infrastructure.
Bas Raayman, Nutanix
10 juin 2020
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les failles de sécurité sont les virus d'aujourd'hui. Ils sont même encore plus dangereux. En effet, ils permettent aux cybercriminels de s'infiltrer silencieusement dans un réseau et un environnement informatique, de pénétrer jusqu'aux joyaux de la couronne et de finir par voler une précieuse propriété intellectuelle, de faire chanter le conseil d'administration ou de paralyser les activités commerciales et la production.

Il est plutôt rare d'apprendre que des attaques ont été menées avec succès. Pour des raisons de réputation, de nombreuses entreprises préfèrent rester discrètes et sont même prêtes à payer des sommes de plusieurs millions aux cyberpirates.

Les clients existants de SAP connaissent les risques, car c'est dans leurs systèmes SAP que bat le cœur de l'entreprise. C'est pourquoi ils investissent dans des logiciels de sécurité classiques afin d'anticiper les risques de cybermenaces.

Cette protection est extrêmement utile et efficace, mais elle n'est pas suffisante. D'une part, les failles de sécurité inconnues ne peuvent par définition pas être protégées, et d'autre part, dans les grands environnements SAP, il faut souvent des semaines, voire des mois, pour que les mises à jour de sécurité soient appliquées afin de combler les failles.

En outre, la frontière entre la sécurité informatique et la sécurité juridique devient de plus en plus floue en raison de la multiplication et du caractère de plus en plus exigeant des prescriptions et des réglementations - le RGPD de l'UE ou SOX doivent absolument être mentionnés dans ce contexte.

Ainsi, les dispositions visant à améliorer la traçabilité des modifications apportées à la configuration des systèmes, qui répondent avant tout à des obligations légales, contribuent également à renforcer la sécurité informatique.

Ces défis peuvent être relevés par un triptyque composé d'une infrastructure adaptée aux paysages SAP, d'un haut degré d'automatisation qui commence dès la conception et la programmation de cette plateforme d'infrastructure, et d'un écosystème de sécurité.

Mettre à jour les mécanismes de sécurité dans une architecture traditionnelle à trois couches prend du temps et coûte cher en raison du grand nombre de fournisseurs impliqués et de la diversité de leurs technologies.

En revanche, si une infrastructure informatique est entièrement virtualisée et gérée exclusivement par des logiciels, cette charge de travail peut être considérablement réduite. Les mises à jour de sécurité sont ainsi possibles en quelques heures ou quelques jours, même dans les grands et très grands paysages SAP, au lieu de plusieurs semaines ou mois comme auparavant.

Les infrastructures pilotées par logiciel présentent en outre l'avantage de pouvoir implémenter la sécurité comme une fonctionnalité à part entière, à côté de toutes les autres. Elles représentent l'ensemble du processus de développement axé sur la sécurité.

Celui-ci va de la conception et du déploiement du logiciel jusqu'aux tests et au "durcissement" supplémentaire et est appelé dans le jargon technique "Security Development Lifecycle" (SecDL).

En outre, dans de telles infrastructures, les failles de sécurité peuvent être identifiées et comblées de manière largement automatisée. La mise en œuvre de guides de sécurité, appelés Security Technical Implementation Guides (STIGs), permet notamment d'atteindre cet objectif.

En outre, les infrastructures pilotées par logiciel aident à suivre et à sécuriser l'intégrité des configurations de base de données. Mais soyons honnêtes : même le meilleur logiciel d'infrastructure ne peut pas garantir une protection à 100 %.

C'est pourquoi les possibilités de connexion à des solutions tierces au moyen d'interfaces de programmation (API) ouvertes sont un must. Cela vaut en particulier pour la gestion des clés de chiffrement, la sécurité des points finaux et la micro-segmentation.

La sécurité absolue est certes impossible. Mais avec la bonne infrastructure, il est possible de réduire considérablement la surface d'attaque dans les environnements SAP et de raccourcir massivement le temps entre la découverte d'une faille de sécurité et sa correction.

avatar
Bas Raayman, Nutanix

Bas Raayman est architecte senior des solutions chez Nutanix


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.