{"id":138602,"date":"2024-01-25T10:00:00","date_gmt":"2024-01-25T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=138602"},"modified":"2024-01-25T09:24:45","modified_gmt":"2024-01-25T08:24:45","slug":"western-sauvage-btp-et-ou-est-la-sap-security","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/western-sauvage-btp-et-ou-est-la-sap-security\/","title":{"rendered":"Far West BTP - et o\u00f9 est la s\u00e9curit\u00e9 SAP ?"},"content":{"rendered":"<p>En tant que nouvel environnement de d\u00e9veloppement pour les clients SAP, la Business Technology Platform (BTP) offre des possibilit\u00e9s de variation insoup\u00e7onn\u00e9es et brille par une forte int\u00e9gration au produit SAP. L'adaptation de la nouvelle plate-forme technologique dans les entreprises clientes est rapide et il r\u00e8gne une sorte d'atmosph\u00e8re de d\u00e9part vers le Far West.<\/p>\n\n\n\n<p>On voit encore peu de gouvernance, de structures fixes et de meilleures pratiques, ce qui est dangereux du point de vue de la s\u00e9curit\u00e9 de l'information. Il y a des clients qui, du jour au lendemain, sans v\u00e9rification pr\u00e9alable - qui peut faire quoi ? Est-ce n\u00e9cessaire ? Et cetera... - se retrouvent avec de nombreux tenants BTP connect\u00e9s \u00e0 leur syst\u00e8me de production. Souvent, il n'est pas du tout clarifi\u00e9 o\u00f9 se situent les responsabilit\u00e9s, si tous les tenants sont utilis\u00e9s de mani\u00e8re productive et quelles sont les exigences techniques individuelles qui se cachent derri\u00e8re. C'est le premier obstacle \u00e0 franchir.<\/p>\n\n\n\n<p>Le deuxi\u00e8me obstacle se dresse une fois que les directives de gouvernance sont d\u00e9finies. Une fois que l'on a d\u00e9termin\u00e9 qui est responsable des tenants BTP, qui est autoris\u00e9 \u00e0 les cr\u00e9er et qui approuve un tenant et quand, il faut d\u00e9finir librement l'endroit o\u00f9 l'on connecte le tenant.<\/p>\n\n\n\n<p>Il n'est pas possible de recourir ici \u00e0 un concept de staging existant, car les meilleures pratiques \u00e9tablies par le pass\u00e9 dans SAP ne fonctionnent que partiellement dans le monde du BTP.<\/p>\n\n\n\n<p>En dehors des nouveaux d\u00e9fis dans le domaine de l'identit\u00e9 et de l'acc\u00e8s (c'est-\u00e0-dire la clarification de la mani\u00e8re dont les utilisateurs acc\u00e8dent aux syst\u00e8mes, comment et o\u00f9 ils sont provisionn\u00e9s et autoris\u00e9s), il convient \u00e9galement de se demander pour les processus BTP \u00e9tablis s'ils sont respect\u00e9s et efficaces \u00e0 long terme.<\/p>\n\n\n\n<p>Cela se fait au moyen d'un syst\u00e8me de contr\u00f4le interne (SCI) qui met continuellement le nouveau processus \u00e0 l'\u00e9preuve et valide par exemple s'il n'existe qu'un certain nombre d'administrateurs pour le compte global BTP. Les 103 recommandations de s\u00e9curit\u00e9 d\u00e9j\u00e0 publi\u00e9es montrent notamment que SAP prend au s\u00e9rieux le th\u00e8me de la s\u00e9curit\u00e9 pour la BTP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lignes directrices du BTP<\/h2>\n\n\n\n<p>Apr\u00e8s avoir clarifi\u00e9 les autorisations et la configuration s\u00e9curis\u00e9e, il s'agit enfin de savoir ce qui se passe dans le contenu de la BTP. La programmation purement Abap\/Steampunk n'y est plus une obligation, on peut entre autres d\u00e9velopper en Python. S'y ajoutent les d\u00e9veloppements Fiori - l\u00e0 aussi, c'est le Far West dans le bon sens du terme, c'est-\u00e0-dire des possibilit\u00e9s de r\u00e9alisation sans limites.<\/p>\n\n\n\n<p>La force de la BTP r\u00e9side dans sa connexion et son int\u00e9gration au produit phare de SAP, S\/4 Hana. Mais il s'agit en principe d'une plate-forme de d\u00e9veloppement libre, avec les d\u00e9fis que cela implique : Il faut un processus, un ensemble de r\u00e8gles et des directives pour un codage s\u00fbr. Il faut d\u00e9velopper des m\u00e9canismes de contr\u00f4le permettant de d\u00e9tecter les \u00e9carts. La premi\u00e8re chose \u00e0 faire est de d\u00e9finir les responsabilit\u00e9s et d'\u00e9tablir des processus, ind\u00e9pendamment d'une plate-forme de s\u00e9curit\u00e9 telle que SecurityBridge, afin de d\u00e9terminer comment la surveillance et les examens de gouvernance doivent \u00eatre organis\u00e9s. C'est la t\u00e2che principale pour assurer la s\u00e9curit\u00e9 de SAP sur la BTP. Ce n'est que dans une \u00e9tape ult\u00e9rieure que l'on peut configurer le bureau virtuel et v\u00e9rifier s'il y a des param\u00e8tres qui repr\u00e9sentent des portes d'entr\u00e9e potentielles. C'est l\u00e0 qu'une solution de s\u00e9curit\u00e9 peut aider \u00e0 la surveillance, en cr\u00e9ant de la transparence et en aidant \u00e0 identifier les activit\u00e9s critiques et \u00e0 r\u00e9agir imm\u00e9diatement en cons\u00e9quence dans le processus de l'entreprise.&nbsp;<\/p>\n\n\n\n<p>Aussi prometteuse que soit la technologie, les d\u00e9fis (en mati\u00e8re de s\u00e9curit\u00e9) qui vont de pair avec son utilisation sont tout aussi importants. Pour cela, il faut d'abord de nouvelles r\u00e8gles et de nouveaux processus - la s\u00e9curit\u00e9 SAP sera alors \u00e9galement garantie dans la Business Technology Platform. Cela sera d'autant plus important si les dix pour cent d'utilisateurs SAP (selon les sondages actuels) deviennent bient\u00f4t 50 pour cent ou plus, qui construisent des extensions sur la nouvelle plate-forme et les utilisent de mani\u00e8re productive.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>De nombreux clients SAP se trouvent actuellement dans la phase d'adoption pr\u00e9coce de certains sc\u00e9narios de production avec la Business Technology Platform. Au-del\u00e0 des processus SAP \u00e9tablis, il s'agit de ma\u00eetriser la gouvernance et donc le th\u00e8me de la s\u00e9curit\u00e9 SAP.<\/p>","protected":false},"author":2648,"featured_media":138605,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43785,43784],"tags":[39870,73,1507,42082],"coauthors":[41945],"class_list":["post-138602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-24-02","category-mag-24-02","tag-btp-bdc","tag-erp","tag-fiori","tag-steampunk","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele SAP-Kunden sind mit der Business Technology Platform derzeit in der Early-Adopter-Phase einzelner Produktivszenarien. Jenseits etablierter SAP-Prozesse gilt es dabei die Governance und damit das Thema SAP-Security unter Kontrolle zu bekommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/coverstories\/coverstory-24-02\/\" rel=\"category tag\">Coverstory 24-02<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-24-02\/\" rel=\"category tag\">MAG 24-02<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/fr\/author\/christoph-nagy\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/138602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=138602"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/138602\/revisions"}],"predecessor-version":[{"id":138675,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/138602\/revisions\/138675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/138605"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=138602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=138602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=138602"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=138602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}