Information et éducation par et pour la communauté SAP

Protéger les joyaux de la couronne

Bien que le nombre d'incidents de sécurité ne cesse d'augmenter dans les grandes et moyennes entreprises, beaucoup subordonnent le thème de la sécurité des données aux projets de transformation. Andreas Opfer et Holger Hügel de Secude expliquent à quoi devraient ressembler les concepts de sécurité modernes et comment les responsables SAP peuvent les intégrer judicieusement dans les projets de migration S/4 Hana actuels.
Magazine E-3
21 septembre 2017
Protéger les joyaux de la couronne
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les clients SAP du monde entier sont actuellement engagés dans un processus de transformation numérique. De votre point de vue, quels changements le passage à SAP S/4 Hana entraîne-t-il pour la sécurité des données ?

Holger Hügel : Outre la consultation via la pile NetWeaver, Hana offre également la possibilité d'accéder aux données directement ou via Hana XSA. De ce fait, la base de données dispose inévitablement de son propre concept d'autorisation, qu'il convient d'intégrer dans le concept existant.

De plus, Hana, en tant que plate-forme, offre de nombreuses nouvelles interfaces d'application qui comportent toutes en soi des risques de sécurité. Le risque que des données quittent le système SAP de manière incontrôlée augmente.

Le transfert de données en arrière-plan entre SAP et les applications tierces, largement "opaque" pour les responsables de la sécurité, est également en augmentation, ce qui accroît la surface d'attaque pour les piratages et les attaques d'initiés.

Pour pouvoir continuer à sécuriser les données SAP de manière fiable à l'avenir, les entreprises doivent anticiper et utiliser des solutions techniques qui minimisent ces risques.

Selon vous, à quoi pourrait ressembler un concept d'autorisation qui intègre le nouveau et l'ancien monde ?

colline : Les concepts d'autorisation futurs s'orientent d'abord vers les processus et les données qui y sont traitées. Ils suivent en quelque sorte les données tout au long de la chaîne de traitement, tout au long de leur cycle de vie.

Le besoin de protection des données en découle, ce qui correspond en fin de compte à une classification des données et débouche sur un système d'autorisation centré sur les données. Cette approche élargit le concept actuel basé sur les rôles, mais ne le remplace pas. En effet, la classe de protection décrit clairement quel rôle est autorisé à traiter certaines données et de quelle manière.

Victimes Et Collines, Sécurité Des Données

Quelles expériences avez-vous faites à ce sujet dans la pratique ? Existe-t-il déjà des entreprises qui classifient leurs données de manière continue et sans faille ?

Andreas Opfer : Bien que des représentants du secteur automobile, en particulier, se soient déjà engagés sur le thème de la classification des données, il n'existe pas encore, à ma connaissance, de normes industrielles et sectorielles qui définissent précisément ce qui se cache derrière le statut "confidentiel", par exemple, et quelles sont les conséquences de ce statut sur le traitement des données.

Pour pouvoir sécuriser les chaînes de processus avec leurs partenaires et fournisseurs dans notre monde de plus en plus interconnecté, les entreprises ont encore un besoin urgent de rattraper leur retard dans ce domaine.

Comment pouvons-nous nous imaginer la mise en œuvre organisationnelle et technique des nouvelles approches de sécurité dans la pratique ?

colline : Pour suivre le rythme de l'évolution rapide et de l'interchangeabilité des technologies informatiques actuelles, les processus clés des entreprises seront à l'avenir de plus en plus gérés par des architectures de plateformes.

Dans un monde numérique, la sécurité informatique fait sans aucun doute partie de ces processus clés et nécessite sa propre plate-forme. Aujourd'hui, on trouve souvent des systèmes centraux de gestion des identités qui assument ce rôle.

Celles-ci ne sont toutefois viables que si elles permettent une conception de la sécurité centrée sur les données. Dans tous les cas, il convient de miser sur des plateformes standard établies, supportées par toutes les applications courantes en tant qu'"instance de sécurité".

Les victimes : Et c'est précisément là que Secude apporte son aide avec la solution de sécurité des données SAP Halocore. C'est la seule solution qui permet d'appliquer les normes de sécurité Microsoft AIP/RMS à l'environnement SAP, et elle est bien sûr aussi certifiée pour S/4 Hana.

Comme SAP est devenu la plaque tournante des données dans la plupart des entreprises, les données sont échangées avec de nombreux systèmes satellites via différentes interfaces, qu'elles soient manuelles ou automatisées.

La classification automatisée des données intégrée dans Halocore permet d'appliquer le profil RMS approprié, à condition que les données soient autorisées à quitter SAP. Sans autorisation correspondante, l'exportation des données est empêchée.

Comment les entreprises peuvent-elles intégrer ces étapes dans leurs projets de migration actuels ?

Les victimes : Nous comprenons très bien que des projets de migration aussi importants que S/4 Hana mobilisent une grande partie des ressources. C'est pourquoi de nombreux clients essaient d'écarter du projet toute augmentation supplémentaire de la complexité. Mais aujourd'hui, la sécurité des données n'est plus une option, c'est une nécessité.

Le RGPD oblige et les attaques contre l'IP des entreprises se multiplient. Les changements d'architecture qui accompagnent S/4 Hana sont aussi l'occasion de passer au crible toutes les architectures informatiques dans le cadre de petits sous-projets achevés et de les adapter si nécessaire au cours de la migration.

Les coûts sont les plus bas dans le cadre de la migration vers S/4-Hana. Par la suite, cela devient de plus en plus coûteux. En outre, de nombreux outils de migration, par exemple pour les données et le code personnalisé Abap, permettent de réduire la complexité et de maîtriser les risques.

Halocore, par exemple, peut être implémenté en quelques jours et protège les "joyaux de la couronne" des clients SAP dès le premier jour, aussi bien avant qu'après la migration vers S/4 Hana.

avatar
Magazine E-3

Information et travail éducatif par et pour la communauté SAP.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.