Information et éducation par et pour la communauté SAP

Sécurité SAP et OT : astuces de défense contre les pirates informatiques

Les cyberattaques contre les systèmes SAP et la technologie opérationnelle (OT) peuvent avoir des conséquences désastreuses pour les entreprises : du retard dans le déroulement des opérations à l'arrêt de tous les processus. Les astuces suivantes permettent de repousser les pirates informatiques.
Andreas Nolte, Arvato Systems GmbH
2 août 2023
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Conseil 1 : Considérer la sécurité SAP et OT de manière globale. Pour sécuriser efficacement leurs activités, les entreprises doivent considérer la sécurité SAP et OT comme un processus d'entreprise impliquant tous les départements concernés. Ce n'est qu'ainsi qu'il est possible de développer des stratégies et d'en déduire des mesures pratiques appropriées, comme par exemple l'utilisation de la technologie de sécurité adéquate. Si la cybersécurité est considérée comme un processus commercial critique, son déroulement doit être modélisé avec soin, géré avec des métriques, surveillé avec des outils et optimisé en permanence. 

Conseil n° 2 Impliquer la direction, l'informatique et la production. Comprendre la sécurité OT et SAP en termes de processus signifie que toutes les équipes concernées doivent entamer un dialogue. Cela vaut surtout pour le management, l'IT et la production, y compris les Blue Collar Worker. En effet, ces derniers savent exactement quelles sont les conséquences d'un éventuel arrêt de la machine A sur la ligne de production B. En revanche, la direction n'a pas toujours une idée précise de l'importance de la sécurité SAP et OT pour le bon fonctionnement de l'entreprise. Le service informatique peut aider à transmettre cette compréhension et à favoriser le dialogue.

Conseil n° 3 Surveiller les systèmes de manière transversale avec de nouvelles méthodes. La sécurité SAP et OT nécessite en outre des solutions de sécurité performantes ainsi qu'une détection moderne et inter-systèmes au lieu de l'analyse de réseau utilisée jusqu'à présent. Deux nouvelles méthodes se sont établies pour le traitement des données sensorielles provenant de différentes sources. Un outil de détection et de réponse des terminaux (EDR) permet d'enregistrer des événements tels que l'ouverture d'un fichier ou l'établissement d'une connexion réseau sur des terminaux tels que des PC, des ordinateurs portables, des tablettes et des smartphones. Extended Detection and Response (XDR) permet en outre de collecter et de relier automatiquement des données sur plusieurs vecteurs d'attaque, qu'il s'agisse de courriels, d'identités, de serveurs, de charges de travail dans le nuage ou de réseaux.

Conseil n° 4 Utiliser des solutions de plateforme fiables. Les solutions des hyperscaleurs établis ont fait leurs preuves en tant que plates-formes. Microsoft, en particulier, propose une gamme complète de produits de sécurité avec une multitude de composants préfabriqués qui peuvent être facilement mis en service et configurés en fonction des besoins individuels de l'entreprise : de la protection des utilisateurs aux cas d'application spéciaux comme la sécurité OT et SAP, en passant par la sécurisation de différents scénarios d'exploitation. De plus, de telles plateformes s'intègrent plus efficacement que des solutions individuelles.

Conseil 5 : Une défense automatisée et intelligente. Il est recommandé de recourir aux services de détection et de réponse gérés d'un centre de cybersécurité spécialisé (CSDC), au centre duquel se trouve le Microsoft -Threat Monitoring for SAP. Un capteur permet de consolider des données provenant d'environnements SAP complexes, de sorte qu'elles soient disponibles pour un traitement ultérieur dans le système SIEM cloud-natif Microsoft Sentinel. Si le capteur est connecté à différentes sources de logs SAP, il saisit toutes les données qui circulent dans Sentinel via une API. Si l'outil reconnaît une menace, il génère des alertes correspondantes. Des règles standardisées forment la base des processus SOAR (Security Orchestration, Automation and Response) (partiellement) automatisés : Lorsqu'une alerte est reçue, les données d'événements saisies sont analysées et des mesures prédéfinies sont lancées.

Conclusion

Pour ne laisser aucune chance aux pirates, les entreprises doivent être mieux armées. Pour ce faire, elles doivent assimiler le rapport pratique de leur IT et de leur OT, en déduire des objectifs de protection concrets et prendre des mesures, comme par exemple mettre en place une solution de sécurité moderne et performante. Pour plus d'informations sur ce sujet, vous pouvez consulter le livre blanc "Cyber Security - Concevoir la transformation numérique en toute sécurité".

https://e3mag.com/partners/arvato-systems-gmbh/

avatar
Andreas Nolte, Arvato Systems GmbH

Andreas Nolte est responsable de la cybersécurité chez Arvato Systems GmbH


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.