Pourquoi un code sécurisé devient obligatoire - Innovation dans le cloud et avec l'IA


De nombreuses entreprises ont migré vers S/4, aspirent au principe du Clean Core et voient la valeur ajoutée des extensions Side-by-Side. Le cœur de l'ERP reste stable, tandis que les innovations et les processus individuels sont de plus en plus réalisés en dehors du système. C'est précisément là que commence le défi : la création de valeur passe de plus en plus par des services externes, des microservices et des solutions spéciales qui s'appuient sur les données SAP, mais qui fonctionnent en dehors du monde SAP habituel.
L'innovation concerne aujourd'hui de nouveaux modèles commerciaux, des automatisations de processus complexes et des flux de travail basés sur l'IA, qui interviennent en profondeur dans les processus opérationnels. L'accent sur la sécurité se déplace donc également : il s'agit de passer de la simple protection d'un système ERP monolithique à la sécurisation d'environnements hétérogènes hautement interconnectés, dans lesquels les plateformes cloud, les centres de données locaux et les services spécialisés collaborent.
Fondement du cloud Open Source
Pour mettre en œuvre rapidement les innovations, il faut une architecture de sécurité robuste et bien pensée qui intègre tous ces niveaux. L'open source constitue ici une bonne base, car le développement cloud-natif moderne s'appuie presque exclusivement sur des composants open source : Frameworks, bibliothèques, images de conteneurs et plateformes complètes. Cela est particulièrement vrai pour les thèmes de l'IA ; presque tous les frameworks, pipelines et outils importants proviennent de l'écosystème open source. La question centrale est de savoir dans quelle mesure ces modules sont dignes de confiance et comment leur utilisation peut être contrôlée.
Les communautés open source ont déjà réagi aux risques croissants. Des concepts sophistiqués tels que la sécurité de la chaîne d'approvisionnement logicielle s'adressent depuis des années à l'origine, à l'intégrité et à la maintenance des composants, tandis que des fournisseurs comme Red Hat conçoivent à partir de ces technologies des plates-formes renforcées, testées et soutenues commercialement. Pour les entreprises, cela signifie que l'open source est un élément apprécié de la solution et qu'il peut être géré de manière structurée. À cela s'ajoute un nouveau facteur : les approches Agentic-AI. Il ne s'agit pas tant d'agents IA individuels que de flux de travail IA-agents dans lesquels les systèmes planifient, prennent des décisions, font appel à des outils externes ou orchestrent d'autres agents de manière autonome. Cette architecture promet d'énormes gains de productivité, mais elle comporte aussi des risques particuliers,
car les agents installent par exemple des logiciels supplémentaires ou accèdent à d'autres services via des API.
Une stratégie de sécurité moderne doit justement tenir compte de ces risques. Une approche "zero trust", qui rend les agents contrôlables en cours de fonctionnement et les protège contre les manipulations, est décisive à cet égard. Il s'agit des domaines de l'identité, du comportement et de la logique. L'approche de Red Hat en matière de sécurité comprend l'attribution d'identités vérifiables par cryptographie au lieu de données d'accès fixes, la surveillance du comportement des agents et l'utilisation de "guard-rails" pour vérifier la logique de décision des -modèles. Ces mécanismes complètent la sécurité de la chaîne d'approvisionnement logicielle, ils ne la remplacent pas.
Changement de paradigme de la stratégie de sécurité
S/4 et Clean Core sont des conditions nécessaires, mais pas une réponse suffisante aux exigences actuelles en matière d'innovation et de sécurité. La complexité naît en dehors du système ERP - précisément là où la création de valeur décisive a lieu aujourd'hui. Pour les entreprises, cela signifie un changement de paradigme. Elles doivent définir leur propre stratégie cohérente et sûre pour le développement et l'exploitation de logiciels, associer leur feuille de route en matière d'innovation à l'architecture et à la gouvernance de la sécurité et, le cas échéant, repenser le choix des partenaires. Les entreprises ont aujourd'hui besoin de partenaires qui maîtrisent à la fois l'écosystème SAP et les concepts modernes de développement et de sécurité - et qui peuvent les transformer en solutions résilientes et prêtes pour la production.
Vers l'inscription du partenaire :






