Information et éducation par et pour la communauté SAP

Précieux, mais non protégés

Chez de nombreux clients SAP existants, un trésor de données repose sur les bases de données des systèmes R/3 et ECC-6.0 ainsi que sur les systèmes hérités. En partie pour des raisons juridiques, ces systèmes doivent continuer à être exploités malgré un risque de sécurité élevé.
Peter M. Färbinger, E3 Magazine
27 mai 2021
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Le C-Level dans le domaine de la sécurité et de la gestion des risques doit tenir compte de plusieurs tendances afin de permettre une réorganisation rapide de son entreprise. Selon le cabinet de recherche et de conseil Gartner, cela s'explique par l'accélération de la transformation numérique des entreprises et par les défis en matière de cybersécurité.

Peter Firstbrook, vice-président de la recherche chez Gartner, a déclaré : "Le premier défi est le manque de compétences. 80 pour cent de toutes les entreprises disent qu'elles ont du mal à trouver et à recruter des professionnels de la sécurité. 71 pour cent disent que cela a également un impact négatif sur la mise en œuvre des projets de sécurité dans leur entreprise".

Anciens systèmes et trésors de données

Les départements informatiques des entreprises entretiennent et exploitent un grand nombre de systèmes anciens, même si, dans la grande majorité des cas, les utilisateurs professionnels n'y ont plus accès, parfois depuis de nombreuses années. Cela vaut aussi et surtout pour les clients SAP existants avec leurs environnements de systèmes et d'applications hétérogènes qui se sont développés au fil des années et des changements de version.

La raison de cette situation insatisfaisante est simple : d'un point de vue juridique, les données patrimoniales qui y sont stockées ou qui sont liées aux anciens systèmes et applications doivent être conservées dans leur structure d'origine pendant de nombreuses années, parfois même pendant plusieurs décennies, afin d'être à l'abri des audits.

Du point de vue de la sécurité informatique, il s'agit d'un problème gérable tant que les systèmes et bases de données hérités sont déconnectés de l'activité de l'entreprise. Mais le problème est que les entreprises perdent ainsi leur trésor le plus précieux et leur avantage par rapport aux nouveaux venus du numérique : leur propriété intellectuelle acquise au fil des décennies sur les clients, les produits, les services, les fournisseurs, etc. un trésor que les challengers ne peuvent pas avoir !

Le point de départ d'une meilleure sécurité est une plus grande visibilité dans les structures de données. Souvent, les entreprises ne savent même pas quels composants détaillés elles ont dans les données de base, quelles versions de logiciel elles utilisent, quelles données elles échangent et quels liens vers l'extérieur pourraient exister avec des entreprises tierces. Mais ce qui n'est pas connu ne peut pas non plus être protégé.

La connaissance des versions de logiciels utilisées, des bases de données, des relations de communication, des accès externes et de bien d'autres choses encore est la base de toute stratégie de cybersécurité. Les experts recommandent un cadre de cybersécurité qui se compose de quatre étapes : Analyse, évaluation, mise en œuvre et sécurisation. La prise de conscience s'est accrue ces dernières années et les entreprises sont motivées pour faire plus en matière de sécurité.

Cependant, les entreprises se sentent souvent dépassées et ne savent pas par où commencer. Une approche structurée est alors nécessaire pour orienter l'entreprise. Le client SAP existant a besoin d'un concept de sécurité, de solutions techniques et organisationnelles. Il ne s'agit pas d'une sécurité maximale, mais d'une sécurité adaptée à cette entreprise.

C'est pourquoi de plus en plus d'entreprises se mettent à déterrer le trésor des données avec des concepts appropriés. Ce qui s'impose pour assurer l'avenir et renforcer la compétitivité de l'entreprise grâce à la transformation numérique s'avère toutefois problématique en termes de sécurité.

En effet, bon nombre des anciens systèmes auxquels les utilisateurs spécialisés doivent à nouveau accéder fréquemment sont obsolètes et, du moins pour une bonne partie d'entre eux, ne sont plus entretenus. Les frais de modernisation et de patching ne se justifient donc généralement plus d'un point de vue économique, si tant est que la technique le permette encore.

Cybercriminalité et pandémie

D'autre part, le risque qui y est associé ne peut pas non plus être raisonnablement justifié. Les cybercriminels sont eux aussi avides de ce trésor et intensifient déjà leurs attaques aux yeux de tous, au détriment des entreprises. Celles-ci ont donc besoin d'une solution flexible qui leur permette d'atteindre tous les objectifs en même temps : Sécurité juridique, accès complet à la propriété intellectuelle et réduction des risques grâce à l'application régulière de correctifs et à l'utilisation de logiciels modernes.

Pour ce faire, il faut une nouvelle approche qui permette d'extraire la propriété intellectuelle des systèmes et des bases de données hérités et de la mettre à disposition en toute sécurité juridique, avec son contexte commercial, dans son format d'origine, sur une plateforme moderne et pouvant être patchée à tout moment. Ce dont les entreprises ont besoin, c'est de la plate-forme de gestion de l'information JiVS IMP.

Gartner a identifié les principales tendances technologiques susceptibles d'accélérer l'innovation numérique et d'optimiser ou de transformer les services. Ces tendances découlent des défis posés par la pandémie et de la nécessité de modèles opérationnels flexibles qui soutiennent des changements significatifs.

[adrotate banner="290″]

avatar
Peter M. Färbinger, E3 Magazine

Peter M. Färbinger, éditeur et rédacteur en chef de E3-Magazin DE, US et ES (e3mag.com), B4Bmedia.net AG, Freilassing (DE), e-mail : pmf@b4bmedia.net et tél. +49(0)8654/77130-21


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.