Information et éducation par et pour la communauté SAP

Gestion des interfaces : la porte de la grange ouverte dans SAP

C'est un secret de polichinelle auquel de nombreuses directions n'ont guère prêté attention jusqu'à présent : le manque de contrôle des interfaces dans les environnements de systèmes informatiques. Il n'était guère surprenant que la gestion des interfaces soit négligée lorsque les paysages SAP étaient encore des systèmes informatiques fermés. Mais cette situation a radicalement changé.
Ralf Kempf, Pathlock
26 août 2024
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Le thème de la gestion des interfaces, jusqu'ici négligé, est devenu une affaire de chef : Les environnements système actuels des entreprises sont de plus en plus hétérogènes et complexes, en plus de plusieurs systèmes de production et de développement SAP, en raison de l'utilisation de différents ERP, sans oublier l'intégration de nouvelles structures de cloud. Il en résulte une augmentation rapide du nombre d'interfaces entre tous les systèmes et, par conséquent, une vulnérabilité croissante et une menace considérable pour la sécurité et la conformité de toute l'entreprise. Les stratégies habituelles de sécurisation ne s'attaquent souvent pas aux systèmes eux-mêmes, mais principalement aux autorisations des utilisateurs. En ce qui concerne les interfaces, on peut toutefois affirmer ceci : Il est important de contrôler en permanence les autorisations de manière critique, mais si les systèmes informatiques eux-mêmes sont ouverts comme des portes de grange via les interfaces, cela ne sert finalement pas à grand-chose.


Ne serait-ce que du point de vue de la sécurité, il est donc extrêmement important de savoir exactement quels systèmes sont connectés, qui parle à qui, et quels systèmes de développement ou anciens systèmes encore actifs doivent être pris en compte. Or, jusqu'à présent, ces deux aspects ne sont guère déterminés et un échange de données non documenté et non contrôlé entraîne presque inévitablement des risques de sécurité et des violations de la conformité. Pour y remédier efficacement à l'avenir, une gestion complète des interfaces est indispensable. Cette nouvelle portée est désormais prise en compte par des solutions qui parviennent à traiter la problématique également pour le niveau C. Les solutions de gestion des identités et des droits d'accès doivent être adaptées aux besoins des utilisateurs.

Une nouvelle explosivité pour le niveau du management

Pourquoi les décideurs devraient-ils s'y intéresser ? Tout simplement parce qu'en cas de cyberattaque, c'est le temps de réaction qui détermine l'ampleur des dommages potentiels. Or, si personne ne sait quels systèmes sont reliés entre eux, il n'est pas possible de mettre en place des contre-mesures adéquates. Il y a donc ici un manque d'informations flagrant et croissant, qui se renforce encore dans le cas de différents systèmes ERP et au-delà des systèmes sur site, et qui comporte des risques considérables.

De plus, si des données sont transférées via ces interfaces sans être documentées, il en résulte non seulement une perte, mais aussi une violation de la protection des données pertinente pour la conformité et devant être signalée. Les violations de conformité de ce type peuvent entraîner des sanctions de plusieurs milliards de dollars pour les entreprises cotées à la bourse américaine, conformément aux directives SOX. Et la mise en œuvre obligatoire de la nouvelle directive NIS 2 à partir du mois d'octobre va également renforcer l'urgence d'une gestion des interfaces en Europe, notamment pour la conformité, et sanctionner sévèrement les omissions.

La phase Get Clean

Les entreprises sont donc confrontées à la tâche de rendre le grand nombre d'interfaces système documentables et donc contrôlables. La norme SAP n'offre pas d'évaluation complète et centralisée, elle n'est guère utile ou procure même une sécurité trompeuse. En particulier, les relations de confiance entre les systèmes (SSO et Trusted RFC) sont rarement documentées et les connexions aux bases de données distantes entraînent d'autres failles de sécurité incontrôlées. Et là encore, les interfaces cloud entrent en jeu comme dimension on top.

Pour obtenir la meilleure protection possible, il est conseillé de mettre en œuvre une procédure en deux étapes. Dans la phase Get Clean, il s'agit tout d'abord de créer de la transparence en analysant toutes les connexions RFC des systèmes individuels, des groupes de systèmes et des paysages. Le Pathlock Interface Management peut ainsi déterminer sans effort manuel quels systèmes communiquent entre eux et à partir de quel contingent de données les données des partenaires commerciaux, par exemple, sont transportées. Il est ainsi possible d'émettre des alertes exploitables pour le service informatique afin de pouvoir réagir en conséquence.

Pour pouvoir gérer proprement les interfaces par la suite, il est essentiel, dans la phase de Get-Clean, d'inventorier toutes les interfaces du système et d'analyser quelles données et quels blocs fonctionnels sont demandés par quels points finaux. Puis vient finalement l'élimination des risques de sécurité par une configuration optimisée de manière professionnelle.

La phase stay clean

Dans cette phase, il s'agit de maintenir l'état de fonctionnement désormais propre. Cela se fait idéalement en temps réel grâce à l'intégration d'un outil de détection des menaces. L'objectif est le contrôle central de toutes les interfaces, y compris l'aperçu différencié des interfaces actives et non actives. Une attention particulière est accordée au contrôle de la conformité hautement critique.
La gestion de l'interface

Alors qu'il manquait jusqu'à présent une vue d'ensemble transparente de toutes les interfaces système entrantes et sortantes, la suite Pathlock permet d'afficher une représentation complète bien préparée sous forme de graphiques ou de tableaux et de l'étendre à une portée en temps réel à l'aide de Threat Detection. En outre, la gestion des interfaces Pathlock peut être étendue en fonction des besoins, par exemple avec le nouveau développement de Pathlock, Threat Intelligence.

Cette combinaison de solutions établies comme la détection des menaces - complétée par des processus automatisés avec des réactions individuelles adaptées à chaque situation de risque - permet de limiter ou de bloquer complètement l'accès aux applications critiques en cas de besoin, de masquer avec précision les champs de données, d'empêcher les téléchargements ou d'exclure du système les utilisateurs ayant un comportement critique. Et ce, de manière entièrement automatique et en temps réel, 24 heures sur 24.

Enfin, un autre point fort de la gestion des interfaces Pathlock réside dans sa convivialité et sa visualisation inégalées jusqu'à présent, même pour le niveau C. L'utilisabilité intuitive permet, sans connaissances techniques approfondies, de gérer toutes les interfaces de manière aussi simple que sûre et conforme à la conformité.


Vers l'inscription du partenaire :

avatar
Ralf Kempf, Pathlock

Ralf Kempf est le PDG de Pathlock Allemagne.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.