Information et éducation par et pour la communauté SAP

Que se passe-t-il dans le cloud ?

De plus en plus d'entreprises utilisent des infrastructures en nuage, mais elles ne sont pas les seules. La sophistication des attaques contre la chaîne d'approvisionnement en logiciels s'est accrue.
Lothar Geuenich, Check Point Software Technologies
27 février 2023
avatar
Ce texte a été automatiquement traduit en français de l'allemand

L'open source est le talon d'Achille informatique de la chaîne d'approvisionnement en logiciels

De l'attaque de SolarWinds sur la chaîne d'approvisionnement des logiciels à la faille Apache Log4j découverte, les acteurs de la menace ciblent de plus en plus les vulnérabilités critiques, tant chez les fournisseurs de cloud que dans la chaîne d'approvisionnement. Or, les entreprises dépendent de plus en plus des plates-formes de cloud computing : 35 % de toutes les entreprises font tourner plus de 50 % de leurs charges de travail sur Microsoft Azure, AWS et Google Cloud. Le problème : nombre d'entre elles ont des difficultés à sécuriser leurs infrastructures sur plusieurs plateformes de cloud. En même temps, elles doivent faire face à la pénurie de personnel qualifié et, par-dessus le marché, le nombre d'incidents de sécurité liés au cloud a augmenté de dix pour cent par rapport à l'année précédente. En effet, les cybercriminels ont également déplacé leurs attaques de la chaîne d'approvisionnement vers le cloud.

NotPetya

Actuellement, le principal risque pour la chaîne d'approvisionnement des entreprises provient des logiciels open source. La communauté open source met à disposition de nombreux modules et paquets qui sont utilisés dans le monde entier, y compris par les entreprises au sein de la chaîne d'approvisionnement. Toutefois, le problème avec un logiciel open source est qu'il est intrinsèquement peu sûr. En effet, ils sont écrits par des individus qui n'ont pas toujours les connaissances ou le budget nécessaires pour les sécuriser.

Cela crée une faille dans l'architecture de sécurité, car les paquets open source importés peuvent présenter des dépendances qui ne sont tout simplement pas connues du service informatique. C'est exactement ce qui s'est passé avec NotPetya : NotPetya est une évolution d'une chaîne de logiciels malveillants qui a réussi à infiltrer des systèmes dans le monde entier en s'appuyant sur des logiciels de comptabilité open source largement répandus. Il s'est ainsi répandu comme une traînée de poudre, provoquant le chaos en Ukraine et dans plusieurs grands pays, dont le Royaume-Uni, la France, l'Allemagne, la Russie et les États-Unis. L'omniprésence des logiciels et du code open source signifie qu'il peut être difficile pour les entreprises de savoir si elles ou leurs fournisseurs sont vulnérables aux attaques. Cela fait des chaînes d'approvisionnement une cible attrayante pour les cybercriminels, car ils savent qu'en pénétrant dans un système, ils peuvent rapidement accéder à de nombreux autres.

DevSecOps

Toutes les plateformes de cloud computing présentent des vulnérabilités, quel que soit le fournisseur choisi. Les responsables informatiques peuvent faire des recherches et faire appel aux meilleurs experts du secteur, mais ils ne peuvent pas contrôler la sécurité totale de la plateforme du fournisseur choisi. Les entreprises peuvent néanmoins prendre en compte les aspects suivants pour se protéger : Les entreprises ont tendance à construire des mesures de sécurité comme un point de contrôle de protection unique, et les attaquants tenteront de le contourner. Une mise en œuvre de la sécurité qui part du principe que le premier niveau peut échouer et qui s'impose à plusieurs niveaux a plus de chances de résister à une cyber-attaque sophistiquée. Pour que les portes virtuelles de leur réseau restent solidement fermées, les entreprises devraient automatiser DevSecOps. Cela garantit que les mesures de sécurité peuvent être appliquées en temps réel et en accord avec d'autres objectifs commerciaux.

avatar
Lothar Geuenich, Check Point Software Technologies

Lothar Geuenich est VP Central Europe chez Check Point Software Technologies


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.