Information et éducation par et pour la communauté SAP

Politique de sécurité et solutions efficaces

Les implémentations SAP sont de plus en plus la cible d'attaquants externes et internes. Des solutions logicielles adaptées et des stratégies de sécurité complètes permettent de mettre en œuvre efficacement la sécurité SAP.
Mariano Nunez, Onapsis
1er juillet 2016
[shutterstock.com:96088493, Dave Clark Digital Photo]
avatar
Ce texte a été automatiquement traduit en français de l'allemand

La propagation de la faille Invoke Servlet dans les implémentations SAP-NetWeaver non mises à jour ou mal configurées montre actuellement les lacunes de la sécurité des implémentations SAP.

Bien qu'un correctif ait été mis à disposition par SAP il y a six ans déjà, il existe encore au printemps 2016 des indices d'un exploit de la faille de sécurité dans 36 entreprises aux Etats-Unis, au Royaume-Uni, en Allemagne, en Chine, en Inde, au Japon et en Corée du Sud.

13 des entreprises concernées génèrent plus de 13 milliards de dollars de chiffre d'affaires par an. La vulnérabilité peut permettre un contrôle total non autorisé des systèmes SAP affectés.

Si la volonté d'améliorer la sécurité SAP ne devrait pas faire défaut, ce sont les ressources qui semblent manquer. Il faut y remédier : un élément clé est la mise en place de solutions contextuelles pour l'inventaire et la surveillance des vulnérabilités, ainsi que pour la détection et la réaction immédiate aux événements et aux accès inhabituels.

Ils permettent et exigent un processus de sécurité complet afin d'éviter de telles pannes.

Un plan en cinq points permet d'établir et de mettre en œuvre le processus de sécurité SAP à l'échelle de l'entreprise :

  1. Découper la topologie SAP : L'analyse de l'infrastructure SAP donne une vue d'ensemble de tous les systèmes SAP, y compris les systèmes de développement et de gestion de la qualité. Une topologie automatisée et continue montre quels processus commerciaux un système supporte et quelles informations chaque système stocke et traite. C'est la seule façon d'évaluer l'impact des points faibles.
  2. Identifier et évaluer les risques : l'étape suivante consiste à inventorier et à évaluer les risques résultant de mauvaises configurations lors de la mise en œuvre. L'évaluation se fait à partir des exigences du secteur ou de la politique de sécurité dans les entreprises. L'étape suivante permet de classer les mesures de défense par ordre de priorité.
  3. Réunir les parties prenantes autour d'une table : plusieurs acteurs sont généralement responsables d'une infrastructure SAP. Mais le dialogue s'avère difficile. Les départements SAP, les équipes de sécurité de l'information ainsi que les CISO et CDO ne se concertent souvent pas. Les départements spécialisés se concentrent sur la productivité des systèmes SAP. Le niveau C ne voit peut-être pas que la sécurité SAP doit faire partie de la stratégie globale de sécurité informatique. Les administrateurs de la sécurité informatique manquent souvent de visibilité sur les applications SAP et leurs échanges de données. L'inventaire et l'évaluation des risques et des vulnérabilités fournissent une base de discussion qui permet à toutes les parties concernées d'identifier les problèmes et de répartir les responsabilités de manière claire et équitable.
  4. Définir un plan d'action : Un plan d'action commun intègre la sécurité SAP dans les initiatives de sécurité existantes et utilise également le cadre de sécurité informatique existant. Pour ce faire, il convient d'adopter une approche flexible qui combine des mesures de prévention, de détection et de défense contre les menaces. Les critères CIS (Critical Security Controls) de sans.org constituent de bons critères pour un tel plan de sécurité. En outre, les entreprises devraient mettre en place des services qui les informent en permanence des risques de sécurité informatique actuels, tant généraux que spécifiques à SAP. Un élément important du plan d'action est la mise à jour des systèmes SAP par les correctifs de l'éditeur.
  5. Mesurer les progrès réalisés : Le CISO définit les objectifs communs de la politique de sécurité SAP de l'entreprise et mesure les progrès grâce à des évaluations continues de la situation en matière de sécurité. Les technologies modernes fournissent des rapports delta qui documentent les changements de la configuration de sécurité.

La sécurité SAP devient réalisable dès que les solutions techniques permettent la mise en œuvre d'une stratégie de sécurité qui, à l'étape suivante, devient partie intégrante de la sécurité informatique générale d'une entreprise.

Actuellement, les entreprises ont un grand besoin de rattrapage, qui commence déjà par l'attribution litigieuse ou inexistante des responsabilités : les départements spécialisés SAP, les équipes de sécurité de l'information ainsi que les CISO et CDO n'agissent souvent pas de manière coordonnée.

Les départements spécialisés se concentrent davantage sur la productivité des systèmes SAP. Le niveau C ne voit parfois pas que la sécurité SAP doit faire partie intégrante de la stratégie globale de sécurité informatique.

Les administrateurs de la sécurité informatique manquent souvent de visibilité sur les applications métier et l'échange de données. Une répartition peu claire des responsabilités et un faible échange d'informations sont souvent à l'origine de lacunes dans la sécurité SAP.

Une politique de sécurité SAP cohérente commence donc tout d'abord par la création d'une base de discussion par le biais d'une évaluation continue et d'une évaluation des risques pour toutes les parties concernées. Mais ces résultats doivent également être intégrés dans la politique générale de sécurité informatique.

avatar
Mariano Nunez, Onapsis

Mariano Nunez est PDG d'Onapsis.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.