Information et éducation par et pour la communauté SAP

Pourquoi un code sécurisé devient obligatoire - Innovation dans le cloud et avec l'IA

Après l'introduction de S/4, la prochaine phase de modernisation commence pour les utilisateurs SAP et avec elle de nouveaux risques de sécurité. L'innovation ne peut réussir qu'avec une forte sécurité de la chaîne d'approvisionnement logicielle et une approche "zéro confiance" pour les agents d'intelligence artificielle.
Peter Körner, Red Hat
23 avril 2026
avatar
Ce texte a été automatiquement traduit en français de l'allemand

De nombreuses entreprises ont migré vers S/4, aspirent au principe du Clean Core et voient la valeur ajoutée des extensions Side-by-Side. Le cœur de l'ERP reste stable, tandis que les innovations et les processus individuels sont de plus en plus réalisés en dehors du système. C'est précisément là que commence le défi : la création de valeur passe de plus en plus par des services externes, des microservices et des solutions spéciales qui s'appuient sur les données SAP, mais qui fonctionnent en dehors du monde SAP habituel.

L'innovation concerne aujourd'hui de nouveaux modèles commerciaux, des automatisations de processus complexes et des flux de travail basés sur l'IA, qui interviennent en profondeur dans les processus opérationnels. L'accent sur la sécurité se déplace donc également : il s'agit de passer de la simple protection d'un système ERP monolithique à la sécurisation d'environnements hétérogènes hautement interconnectés, dans lesquels les plateformes cloud, les centres de données locaux et les services spécialisés collaborent. 

Fondement du cloud Open Source

Pour mettre en œuvre rapidement les innovations, il faut une architecture de sécurité robuste et bien pensée qui intègre tous ces niveaux. L'open source constitue ici une bonne base, car le développement cloud-natif moderne s'appuie presque exclusivement sur des composants open source : Frameworks, bibliothèques, images de conteneurs et plateformes complètes. Cela est particulièrement vrai pour les thèmes de l'IA ; presque tous les frameworks, pipelines et outils importants proviennent de l'écosystème open source. La question centrale est de savoir dans quelle mesure ces modules sont dignes de confiance et comment leur utilisation peut être contrôlée.

Les communautés open source ont déjà réagi aux risques croissants. Des concepts sophistiqués tels que la sécurité de la chaîne d'approvisionnement logicielle s'adressent depuis des années à l'origine, à l'intégrité et à la maintenance des composants, tandis que des fournisseurs comme Red Hat conçoivent à partir de ces technologies des plates-formes renforcées, testées et soutenues commercialement. Pour les entreprises, cela signifie que l'open source est un élément apprécié de la solution et qu'il peut être géré de manière structurée. À cela s'ajoute un nouveau facteur : les approches Agentic-AI. Il ne s'agit pas tant d'agents IA individuels que de flux de travail IA-agents dans lesquels les systèmes planifient, prennent des décisions, font appel à des outils externes ou orchestrent d'autres agents de manière autonome. Cette architecture promet d'énormes gains de productivité, mais elle comporte aussi des risques particuliers,
car les agents installent par exemple des logiciels supplémentaires ou accèdent à d'autres services via des API. 

Une stratégie de sécurité moderne doit justement tenir compte de ces risques. Une approche "zero trust", qui rend les agents contrôlables en cours de fonctionnement et les protège contre les manipulations, est décisive à cet égard. Il s'agit des domaines de l'identité, du comportement et de la logique. L'approche de Red Hat en matière de sécurité comprend l'attribution d'identités vérifiables par cryptographie au lieu de données d'accès fixes, la surveillance du comportement des agents et l'utilisation de "guard-rails" pour vérifier la logique de décision des -modèles. Ces mécanismes complètent la sécurité de la chaîne d'approvisionnement logicielle, ils ne la remplacent pas.

Changement de paradigme de la stratégie de sécurité

S/4 et Clean Core sont des conditions nécessaires, mais pas une réponse suffisante aux exigences actuelles en matière d'innovation et de sécurité. La complexité naît en dehors du système ERP - précisément là où la création de valeur décisive a lieu aujourd'hui. Pour les entreprises, cela signifie un changement de paradigme. Elles doivent définir leur propre stratégie cohérente et sûre pour le développement et l'exploitation de logiciels, associer leur feuille de route en matière d'innovation à l'architecture et à la gouvernance de la sécurité et, le cas échéant, repenser le choix des partenaires. Les entreprises ont aujourd'hui besoin de partenaires qui maîtrisent à la fois l'écosystème SAP et les concepts modernes de développement et de sécurité - et qui peuvent les transformer en solutions résilientes et prêtes pour la production.

Vers l'inscription du partenaire :

avatar
Peter Körner, Red Hat

Peter Körner est directeur principal du développement commercial des solutions Red Hat SAP chez Red Hat


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la quatrième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-662-4355460

Date de l'événement

mercredi 10 juin et
jeudi 11 juin 2026

Atelier de découverte de l'IA uniquement le 11 juin 2026 (places limitées)
Bonus : Accès à toutes les conférences du 11 juin 2026

Billet régulier

Conférences, soirée et, selon les disponibilités, l'atelier IA du 11 juin 2026
Les places pour l'atelier de découverte de l'IA sont limitées et l'inscription est obligatoire.

Abonnés au magazine E3 Ticket

à prix réduit avec le Promocode CCAbo26

Étudiants*

à prix réduit avec le Promocode CCStud26.
Veuillez envoyer votre justificatif d'études par e-mail à office@b4bmedia.net.
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
EUR 305 hors TVA.
EUR 590 hors TVA
EUR 390 hors TVA
EUR 290 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Seulement IA-Atelier d'expérience le 23 avril 2026 
Bonus: accès à toutes les conférences le 23 avril 2026
Billet régulier
22 avril 2026 : Conférences et soirée
23 avril 2026 : Conférences et atelier sur l'IA
EUR 305 hors TVA
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre justificatif d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.