{"id":156003,"date":"2025-10-10T07:30:00","date_gmt":"2025-10-10T05:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=156003"},"modified":"2025-10-09T15:38:03","modified_gmt":"2025-10-09T13:38:03","slug":"des-menaces-a-la-resilience-en-passant-par-la-reglementation","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/von-bedrohungen-ueber-regulatorien-zur-resilienz\/","title":{"rendered":"Des menaces \u00e0 la r\u00e9silience en passant par les r\u00e9gulations"},"content":{"rendered":"<p>Ce qui a commenc\u00e9 comme une exp\u00e9rience technique dans les ann\u00e9es 1980 est aujourd'hui une industrie parall\u00e8le qui p\u00e8se des milliards : la cybercriminalit\u00e9. Au cours des derni\u00e8res d\u00e9cennies, les attaquants se sont professionnalis\u00e9s, mondialis\u00e9s et ont strat\u00e9giquement d\u00e9plac\u00e9 leurs cibles - l\u00e0 o\u00f9 se trouvent les donn\u00e9es critiques. C'est pr\u00e9cis\u00e9ment l\u00e0 que se trouve SAP.<\/p>\n\n\n\n<p>Les syst\u00e8mes SAP sont l'\u00e9pine dorsale num\u00e9rique de la plupart des entreprises. Ils stockent les donn\u00e9es confidentielles des clients, g\u00e8rent les cha\u00eenes d'approvisionnement, calculent les chiffres financiers. Ce r\u00f4le central en fait une cible de choix pour les attaques. Des \u00e9tudes de SAPinsider et de l'ENISA le montrent : Les syst\u00e8mes non patch\u00e9s, l'absence de contr\u00f4les \u00e0 l'exportation, les fuites de donn\u00e9es d'identification et les certificats fant\u00f4mes comptent souvent parmi les risques les plus importants sans que l'on s'en rende compte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP comme noyau critique : la complexit\u00e9 rencontre la responsabilit\u00e9<\/h2>\n\n\n\n\n\n\n\n<p>Dans la pratique, les services informatiques sont confront\u00e9s \u00e0 des environnements SAP tr\u00e8s complexes qui se sont d\u00e9velopp\u00e9s au fil des ann\u00e9es :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Syst\u00e8mes sur site avec configurations individuelles<\/li>\n\n\n\n<li>Environnements Cloud ou RISE avec de nouveaux mod\u00e8les d'exploitation<\/li>\n\n\n\n<li>Paysages hybrides, dans lesquels les donn\u00e9es, les utilisateurs et les processus sont r\u00e9partis sur plusieurs niveaux.<\/li>\n\n\n\n<li>Diff\u00e9rentes versions, niveaux de s\u00e9curit\u00e9, bases de donn\u00e9es et syst\u00e8mes d'exploitation<\/li>\n<\/ul>\n\n\n\n<p><strong>Exigeant sur le plan technique et stimulant sur le plan de l'organisation.<\/strong><br>L'exploitation SAP classique est manuelle, co\u00fbteuse, r\u00e9active et atteint de plus en plus ses limites. Les fen\u00eatres de maintenance sont rares. Les syst\u00e8mes doivent \u00eatre disponibles 24 heures sur 24.  Les \u00e9quipes SAP sont souvent en sous-effectif et diff\u00e9rentes \u00e9quipes d'exploitation (SAP Basis, OS, base de donn\u00e9es, s\u00e9curit\u00e9, application) travaillent dans des silos s\u00e9par\u00e9s avec des priorit\u00e9s, des outils et des objectifs diff\u00e9rents.<\/p>\n\n\n\n<p><strong>La situation devient particuli\u00e8rement critique lorsque les t\u00e2ches se situent \u00e0 des interfaces<\/strong>. Qui s'occupe des certificats arrivant \u00e0 expiration ? Qui documente les modifications relatives \u00e0 la s\u00e9curit\u00e9 ? Il n'est pas rare que ces questions entra\u00eenent des retards et des malentendus. S'y ajoute un probl\u00e8me structurel : beaucoup de choses fonctionnent \"d'une mani\u00e8re ou d'une autre\", mais sans gouvernance. Le manque de transparence, les flux de travail incompr\u00e9hensibles et les processus manuels compliquent les audits, mettent en p\u00e9ril la conformit\u00e9 et entra\u00eenent un risque de s\u00e9curit\u00e9 latent.<\/p>\n\n\n\n<p>Les syst\u00e8mes SAP ne sont plus depuis longtemps des plates-formes purement techniques. Ce sont des actifs critiques qui, en tant que partie de la colonne vert\u00e9brale num\u00e9rique d'une entreprise, doivent faire l'objet d'une protection particuli\u00e8re. Mais dans de nombreuses organisations, il manque jusqu'\u00e0 pr\u00e9sent une vision globale de la s\u00e9curit\u00e9, de l'exploitation et de la conformit\u00e9 dans le contexte SAP. C'est l\u00e0 qu'intervient une compr\u00e9hension moderne de SmartSecOps - en tant que lien pour les responsabilit\u00e9s, l'automatisation et la r\u00e9silience.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La r\u00e9glementation sous pression<\/h2>\n\n\n\n\n\n\n\n<p>Avec la nouvelle directive NIS2, l'UE impose des exigences claires en mati\u00e8re de cybers\u00e9curit\u00e9 aux organisations des secteurs critiques et importants, et ce ind\u00e9pendamment du secteur ou de la structure informatique. Pour de nombreuses organisations, cela signifie une r\u00e9\u00e9valuation fondamentale de leurs processus de s\u00e9curit\u00e9 et d'exploitation existants, en particulier dans l'environnement SAP.<\/p>\n\n\n\n<p>Mais la NIS2 n'est pas seule : DORA (pour le secteur financier) et le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (GDPR) augmentent \u00e9galement la pression sur les \u00e9quipes informatiques. Alors que le GDPR exige la protection des donn\u00e9es personnelles et que le DORA r\u00e9glemente la r\u00e9silience des infrastructures financi\u00e8res num\u00e9riques, le NIS2 exige notamment des mesures techniques et organisationnelles pour le maintien de la disponibilit\u00e9 des syst\u00e8mes, la r\u00e9ponse aux incidents et la gouvernance. Dans ce contexte, il n'est souvent pas \u00e9vident au premier coup d'\u0153il de savoir quelles sont les obligations concr\u00e8tes, qui est concern\u00e9 dans l'entreprise et comment le puzzle r\u00e9glementaire peut \u00eatre int\u00e9gr\u00e9 de mani\u00e8re judicieuse dans l'exploitation courante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le puzzle des exigences : Lacunes dans les environnements SAP<\/h2>\n\n\n\n<p><br>Les responsables SAP sont confront\u00e9s \u00e0 un puzzle de solutions individuelles, de r\u00e8gles et de t\u00e2ches. Chaque pi\u00e8ce est importante en soi, mais sans les connexions, il n'y a pas d'image :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les certificats expirent sans que l'on s'en aper\u00e7oive car ils doivent \u00eatre g\u00e9r\u00e9s manuellement.<\/li>\n\n\n\n<li>Les correctifs ne sont pas appliqu\u00e9s \u00e0 temps, pour des raisons de ressources<\/li>\n\n\n\n<li>Les exportations de donn\u00e9es comme Excel ou PDF quittent SAP sans protection<\/li>\n\n\n\n<li>Les audits de s\u00e9curit\u00e9 sont co\u00fbteux, incomplets et r\u00e9actifs<\/li>\n\n\n\n<li>Les activit\u00e9s manuelles bloquent un temps pr\u00e9cieux<\/li>\n<\/ul>\n\n\n\n<p>Un exemple concret : un audit interne r\u00e9v\u00e8le que plusieurs syst\u00e8mes SAP productifs sont exploit\u00e9s avec des certificats racine expir\u00e9s. Le renouvellement prend des jours, car chaque \u00e9tape doit \u00eatre d\u00e9clench\u00e9e et document\u00e9e manuellement. On voit ici l'importance des op\u00e9rations de s\u00e9curit\u00e9 automatis\u00e9es lorsqu'elles sont structur\u00e9es et mises en place \u00e0 l'\u00e9chelle du syst\u00e8me.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les principaux points noirs de l'exploitation SAP<\/h2>\n\n\n\n\n\n\n\n<p>Beaucoup connaissent la th\u00e9orie : appliquer les correctifs, renouveler les certificats \u00e0 temps, prot\u00e9ger les exportations de donn\u00e9es. Mais dans la pratique, c'est l\u00e0 que les plus grandes faiblesses apparaissent et c'est pr\u00e9cis\u00e9ment ce que refl\u00e8tent les \u00e9tudes actuelles. Selon une analyse comparative de SAPinsider, 35 % des entreprises consid\u00e8rent les notes de s\u00e9curit\u00e9 et les correctifs comme le plus grand d\u00e9fi. Rien d'\u00e9tonnant \u00e0 cela : les fen\u00eatres de maintenance tr\u00e8s rapproch\u00e9es, le manque de ressources et l'incertitude de savoir si un patch a \u00e9t\u00e9 correctement appliqu\u00e9 entra\u00eenent des backlogs dangereux. <\/p>\n\n\n\n<p>Un seul syst\u00e8me non corrig\u00e9 peut alors suffire \u00e0 ouvrir une porte d'entr\u00e9e aux pirates. La gestion des certificats est un autre risque sous-estim\u00e9. Des certificats expir\u00e9s ou mal configur\u00e9s ne bloquent pas seulement des interfaces, mais peuvent aussi paralyser des processus entiers. Dans de nombreuses entreprises, les certificats sont encore surveill\u00e9s manuellement dans des listes Excel. Avec pour cons\u00e9quence que les renouvellements critiques sont ignor\u00e9s.<\/p>\n\n\n\n<p>Et le th\u00e8me de l'exportation des donn\u00e9es r\u00e9v\u00e8le \u00e9galement un dangereux point aveugle. Des \u00e9tudes confirment que l'exfiltration de donn\u00e9es est aujourd'hui consid\u00e9r\u00e9e comme la menace num\u00e9ro 1 pour les syst\u00e8mes SAP. D\u00e8s que des informations sensibles quittent un syst\u00e8me SAP, les entreprises perdent souvent le contr\u00f4le : des fichiers non crypt\u00e9s atterrissent sur des terminaux, sont envoy\u00e9s par e-mail ou d\u00e9pos\u00e9s dans des dossiers en nuage. Pour des r\u00e9glementations comme NIS2 ou DORA, c'est un chiffon rouge. Il ne s'agit rien de moins que de prot\u00e9ger les donn\u00e9es critiques tout au long de la cha\u00eene de processus.<\/p>\n\n\n\n<p>C'est pr\u00e9cis\u00e9ment \u00e0 ce stade que les r\u00e9glementations actuelles deviennent tangibles. Tant NIS2 que DORA indiquent clairement que la protection des donn\u00e9es critiques ne doit pas s'arr\u00eater au bord du syst\u00e8me. Alors que la NIS2 exige, dans tous les secteurs, que les entreprises signalent les incidents de s\u00e9curit\u00e9 dans les 24 heures et pr\u00e9sentent une documentation compr\u00e9hensible, en particulier en cas de perte de donn\u00e9es, la DORA va encore plus loin : elle prescrit des tests de r\u00e9silience op\u00e9rationnelle num\u00e9rique (TLPT) qui tiennent \u00e9galement compte de la fuite de donn\u00e9es sensibles via des interfaces SAP ou des exportations.<\/p>\n\n\n\n<p>Cela signifie que chaque rapport Excel non prot\u00e9g\u00e9 ou chaque fichier non crypt\u00e9 provenant de SAP ne repr\u00e9sente pas seulement un risque technique, mais peut, en cas d'urgence, entra\u00eener des violations de la conformit\u00e9, des questions de responsabilit\u00e9 et des amendes \u00e9lev\u00e9es.<\/p>\n\n\n\n<p>Pour les entreprises, cela signifie que la protection des donn\u00e9es export\u00e9es devient une pierre de touche de leur strat\u00e9gie globale de s\u00e9curit\u00e9 et de conformit\u00e9. Celles qui \u00e9chouent dans ce domaine ne mettent pas seulement en danger leur propre environnement informatique, mais risquent \u00e9galement de nuire \u00e0 leur r\u00e9putation, de subir des cons\u00e9quences juridiques et de perdre la confiance de leurs clients et partenaires.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La plate-forme d'automatisation pour la s\u00e9curit\u00e9 et la conformit\u00e9 SAP<\/h2>\n\n\n\n\n\n\n\n<p>La r\u00e9ponse \u00e0 ce d\u00e9fi est fournie par la SmartSecOps Platform d'automatics.AI. Elle r\u00e9unit l'exploitation SAP, la s\u00e9curit\u00e9 informatique et la conformit\u00e9 dans une approche d'automatisation globale - modulaire, enti\u00e8rement int\u00e9grable.<\/p>\n\n\n\n<p><strong>Cinq hubs sp\u00e9cialis\u00e9s en constituent le c\u0153ur :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>OperationHub : d\u00e9marrage, arr\u00eat, patching et gestion des param\u00e8tres sur toutes les instances SAP<\/li>\n\n\n\n<li>LifecycleHub : gestion automatis\u00e9e des certificats, traitement SAP Notes, mises \u00e0 jour du Support Package<\/li>\n\n\n\n<li>TransparencyHub : surveillance compl\u00e8te de la conformit\u00e9, des journaux d'audit au contr\u00f4le des interfaces<\/li>\n\n\n\n<li>SecurityHub : protection des donn\u00e9es sensibles gr\u00e2ce au cryptage, au contr\u00f4le des exportations et \u00e0 l'int\u00e9gration de Microsoft Purview<\/li>\n\n\n\n<li>RefreshHub : copies automatis\u00e9es du syst\u00e8me SAP et des mandants et flux de travail pr\u00e9\/post flexibles<\/li>\n<\/ul>\n\n\n\n<p>La plateforme n'est pas seulement con\u00e7ue pour des paysages S\/4HANA homog\u00e8nes, mais elle prend \u00e9galement en charge des sc\u00e9narios hybrides, des syst\u00e8mes h\u00e9rit\u00e9s et SAP BTP. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi \"Automated. Protected. Smart.\" est plus qu'un slogan<\/h2>\n\n\n\n\n\n\n\n<p><strong>automatics.AI poursuit une vision claire :<\/strong> <strong>Automatiser les op\u00e9rations SAP de mani\u00e8re intelligente, s\u00fbre et \u00e9volutive et assurer la protection des donn\u00e9es Zero Trust jusque dans chaque fichier. <\/strong><\/p>\n\n\n\n<p>Nous sommes convaincus que les op\u00e9rations SAP de demain ne seront pas seulement r\u00e9silientes, mais aussi centr\u00e9es sur l'humain. Les activit\u00e9s de routine doivent \u00eatre automatis\u00e9es afin que les \u00e9quipes informatiques puissent \u00e0 nouveau se consacrer \u00e0 l'innovation, \u00e0 l'architecture et \u00e0 la strat\u00e9gie. Avec plus de 20 ans d'exp\u00e9rience dans l'exploitation SAP, des sites internationaux et une plateforme r\u00e9solument orient\u00e9e vers le z\u00e9ro confiance et l'automatisation, automatics.AI repr\u00e9sente une nouvelle g\u00e9n\u00e9ration d'exploitation SAP - loin des silos, vers de v\u00e9ritables processus de bout en bout.<\/p>\n\n\n\n<p><strong>La s\u00e9curit\u00e9 SAP repens\u00e9e - avec la r\u00e9silience comme objectif.<\/strong><br>Dans un monde o\u00f9 les attaques sont plus rapides que la mise en \u0153uvre des correctifs, de nouvelles approches de la s\u00e9curit\u00e9 sont n\u00e9cessaires : <strong>Automatis\u00e9e et automatis\u00e9e. Anticip\u00e9 et pr\u00e9voyant. R\u00e9silient.<\/strong><\/p>\n\n\n\n<p><strong>C'est exactement ce que fournit la plateforme SmartSecOps d'automatics.AI :<\/strong> Une r\u00e9ponse technologique aux d\u00e9fis strat\u00e9giques d'aujourd'hui pour des environnements SAP qui peuvent \u00eatre exploit\u00e9s de mani\u00e8re p\u00e9renne, conforme et efficace.<\/p>\n\n\n\n<p>Visitez www.automatics.ai et d\u00e9couvrez comment la s\u00e9curit\u00e9 SAP moderne, la conformit\u00e9 et l'exploitation sont pens\u00e9es de mani\u00e8re globale et mises en \u0153uvre de mani\u00e8re automatis\u00e9e - de mani\u00e8re pratique, \u00e9volutive et mesurable.<\/p>","protected":false},"excerpt":{"rendered":"<p>D\u00e9tecter, analyser, corriger - la s\u00e9curit\u00e9 SAP avec SmartSecOps.<br \/>\nDes premiers logiciels malveillants \u00e0 la cybercriminalit\u00e9 organis\u00e9e.<\/p>","protected":false},"author":3088,"featured_media":156005,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,44298,44297],"tags":[485],"coauthors":[42297],"class_list":["post-156003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-extra-2510","category-mag-25-10","tag-cyberkriminalitaet","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_automatics-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Erkennen, analysieren, korrigieren \u2013 SAP-Security mit SmartSecOps.<br \/>\nVon der ersten Malware zur organisierten Cyberkriminalit\u00e4t.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/extra-2510\/\" rel=\"category tag\">Extra 2510<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-25-10\/\" rel=\"category tag\">MAG 25-10<\/a>","author_info_v2":{"name":"automatics","url":"https:\/\/e3mag.com\/fr\/author\/automatics\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/156003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/3088"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=156003"}],"version-history":[{"count":17,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/156003\/revisions"}],"predecessor-version":[{"id":156268,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/156003\/revisions\/156268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/156005"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=156003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=156003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=156003"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=156003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}