{"id":157692,"date":"2025-11-07T07:00:00","date_gmt":"2025-11-07T06:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=157692"},"modified":"2025-11-05T08:26:16","modified_gmt":"2025-11-05T07:26:16","slug":"zero-trust-dans-le-monde-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/zero-trust-dans-le-monde-sap\/","title":{"rendered":"Zero Trust dans le monde SAP"},"content":{"rendered":"<p>Les cyber-attaques ne cessent d'augmenter en Allemagne dans le cadre de la progression de l'interconnexion num\u00e9rique. Alors que les grandes entreprises sont bien prot\u00e9g\u00e9es, les petites et moyennes entreprises offrent souvent des portes d'entr\u00e9e faciles pour le phishing, l'ing\u00e9nierie sociale, les codes malveillants, les logiciels malveillants, les ransomwares et les attaques DDoS.<\/p>\n\n\n\n<p>Selon les statistiques criminelles de la police, plus de 131.000 cas ont \u00e9t\u00e9 signal\u00e9s l'ann\u00e9e derni\u00e8re. Cette tendance continue est favoris\u00e9e par l'utilisation de l'intelligence artificielle. Cette technologie abaisse les barri\u00e8res d'entr\u00e9e pour les agresseurs et augmente l'ampleur, la vitesse et la force de frappe des attaques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Point faible du cloud<\/h2>\n\n\n\n\n\n\n\n<p>Les solutions cloud constituent un point faible potentiel dans les entreprises. Elles ont longtemps \u00e9t\u00e9 consid\u00e9r\u00e9es comme fiables, mais elles offrent de nombreuses possibilit\u00e9s d'abus en cas de mauvaise architecture de s\u00e9curit\u00e9, comme des r\u00e9seaux peu s\u00fbrs, des mots de passe faibles, des donn\u00e9es non crypt\u00e9es et des droits d'autorisation peu contraignants. L'homme lui-m\u00eame repr\u00e9sente un autre risque.<\/p>\n\n\n\n<p>De nombreux collaborateurs sont peu sensibilis\u00e9s, peu s\u00fbrs d'eux ou peu attentifs \u00e0 l'utilisation de courriels d'hame\u00e7onnage \u00e0 l'apparence trompeuse ou de contenus m\u00e9diatiques r\u00e9alistes (\u201edeepfakes\u201c). Souvent, la question n'est pas de savoir si une entreprise sera attaqu\u00e9e, mais quand elle le sera - et elle doit alors \u00eatre aussi r\u00e9siliente que possible. Dans le contexte actuel de menaces, les approches classiques atteignent souvent leurs limites. En outre, la tendance au travail \u00e0 distance fait que la protection p\u00e9rim\u00e9trique traditionnelle par pare-feu et VPN ne suffit plus. Les entreprises sont donc appel\u00e9es \u00e0 r\u00e9orienter strat\u00e9giquement leur s\u00e9curit\u00e9 informatique en fonction des exigences.<\/p>\n\n\n\n<p>Il est recommand\u00e9 de consid\u00e9rer le sujet dans sa globalit\u00e9, c'est-\u00e0-dire d'inclure les facteurs humains, les processus, les applications et les donn\u00e9es. Les concepts de s\u00e9curit\u00e9 tels que \u201eZero Trust\u201c, une protection \u00e0 tous les niveaux - des donn\u00e9es \u00e0 l'identit\u00e9, en constituent le fondement. Ce mod\u00e8le repose sur le principe des droits minimaux de toutes les entit\u00e9s de l'infrastructure globale. Cela signifie que personne ne b\u00e9n\u00e9ficie d'une confiance \u201eaveugle\u201c, mais que chaque acc\u00e8s - qu'il provienne du r\u00e9seau interne ou de l'ext\u00e9rieur - est contr\u00f4l\u00e9 en temps r\u00e9el.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Petit r\u00e9seau<\/h2>\n\n\n\n\n\n\n\n<p>Les \u00e9l\u00e9ments importants dans un tel environnement sont une infrastructure stable, des appareils de confiance et des donn\u00e9es sensibles, des bases de donn\u00e9es et des transferts de donn\u00e9es crypt\u00e9s. Les syst\u00e8mes doivent \u00eatre r\u00e9guli\u00e8rement \u00e9valu\u00e9s, mis \u00e0 jour (\u201epatch\u201c), sauvegard\u00e9s (\u201ebackup\u201c) et la restauration (\u201erecovery\u201c) test\u00e9e afin de corriger les erreurs, de combler les failles de s\u00e9curit\u00e9 et d'am\u00e9liorer les performances et le fonctionnement. En ce qui concerne le r\u00e9seau, il est recommand\u00e9 de le r\u00e9duire au maximum, de s\u00e9parer les syst\u00e8mes critiques et d'utiliser des pare-feu modernes (couche 7) pour surveiller et contr\u00f4ler le trafic.<\/p>\n\n\n\n<p>Les applications devraient \u00eatre rattach\u00e9es \u00e0 un fournisseur d'identit\u00e9 central qui fournit la base d'utilisateurs pour les applications. C'est la seule fa\u00e7on de mettre en \u0153uvre le concept \u201eOne Identity\u201c. L'objectif est de pouvoir se connecter \u00e0 chaque application avec une identit\u00e9 centrale. Il est ainsi possible de mettre en \u0153uvre des proc\u00e9dures techniques qui, d'une part, simplifient la connexion gr\u00e2ce au Single Sign On (SSO) et, d'autre part, la s\u00e9curisent gr\u00e2ce \u00e0 l'authentification multifactorielle (MFA).<\/p>\n\n\n\n<p>Les administrateurs obtiennent un acc\u00e8s \u201ejuste \u00e0 temps\u201c pour une dur\u00e9e et un domaine limit\u00e9s. Cela permet de garantir que le bon appareil acc\u00e8de \u00e0 une application avec la bonne identit\u00e9 et dans le bon contexte. Au final, l'informatique est non seulement plus s\u00fbre, mais les d\u00e9penses de support et d'exploitation sont aussi massivement r\u00e9duites et l'administration est facilit\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Services d'authentification d'identit\u00e9<\/h2>\n\n\n\n\n\n\n\n<p>Comment peut-on concr\u00e8tement mettre en \u0153uvre Zero Trust dans le monde SAP sur le plan technique et organisationnel ? Dans de nombreuses entreprises, les paysages historiques et h\u00e9t\u00e9rog\u00e8nes compos\u00e9s de syst\u00e8mes SAP et de syst\u00e8mes non-SAP ou d'applications telles que Microsoft Office 365, Microsoft SharePoint et Microsoft Teams constituent la norme.<\/p>\n\n\n\n<p>Souvent, ces applications acc\u00e8dent \u00e0 des bases de donn\u00e9es d'utilisateurs et \u00e0 des m\u00e9canismes de connexion diff\u00e9rents. Il en r\u00e9sulte des masques de connexion diff\u00e9rents, des politiques de mot de passe diff\u00e9rentes, des concepts de r\u00f4les distribu\u00e9s et des silos dans la gestion des utilisateurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Authentification centrale<\/h2>\n\n\n\n\n\n\n\n<p>Pour cr\u00e9er un environnement plus s\u00fbr, il faut absolument faire le m\u00e9nage \u00e0 ces endroits. Cela a \u00e9galement un impact sur une plus grande convivialit\u00e9 des applications professionnelles pour chaque utilisateur, une plus grande conformit\u00e9 gr\u00e2ce \u00e0 une authentification centralis\u00e9e et des processus continus. Une \u00e9tape essentielle de la mise en \u0153uvre de Zero Trust est le choix d'une architecture de s\u00e9curit\u00e9 adapt\u00e9e avec un launchpad int\u00e9gr\u00e9. Elle fait office de point d'entr\u00e9e central et transversal pour les applications professionnelles, ind\u00e9pendamment des syst\u00e8mes et solutions individuels.<\/p>\n\n\n\n<p>Un outil low-code qui peut cr\u00e9er des environnements de travail num\u00e9riques selon ces exigences est le service SAP Build Work Zone mis \u00e0 disposition sur la SAP Business Technology Platform.<br>Il offre un acc\u00e8s s\u00e9curis\u00e9, centralis\u00e9, personnalis\u00e9 et bas\u00e9 sur les r\u00f4les aux applications, processus et donn\u00e9es SAP et externes. Le contenu et les fonctions sont adapt\u00e9s aux r\u00f4les des utilisateurs, c'est-\u00e0-dire que les utilisateurs ne voient que ce qu'ils sont autoris\u00e9s \u00e0 voir.<\/p>\n\n\n\n<p>Cela permet une nouvelle approche du paysage existant. Cela comprend \u00e9galement des flux de travail automatis\u00e9s et des outils de communication int\u00e9gr\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Service SAP Work Zone<\/h2>\n\n\n\n\n\n\n\n<p>Le service SAP Work Zone permet d'int\u00e9grer en toute transparence des contenus provenant de diff\u00e9rents syst\u00e8mes connect\u00e9s. Cela fonctionne aussi bien pour les solutions Cloud comme SAP SuccessFactors ou SAP Analytics Cloud que pour les solutions sur site comme SAP S\/4 Hana, SAP BW, SAP HCM et SAP NetWeaver Portal via Cloud Connector. Les interfaces et les concepts d'autorisation des r\u00f4les d\u00e9j\u00e0 \u00e9tablis peuvent \u00eatre facilement r\u00e9utilis\u00e9s via Content Federation. L'authentification unique et uniforme, y compris le Single-Sign-On, l'\u00e9change de certificats de connexion et autres, est ensuite g\u00e9r\u00e9e par SAP Identity Authentication Service.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"496\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg\" alt=\"\" class=\"wp-image-157703\" style=\"width:498px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-400x198.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-768x381.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-100x50.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-480x238.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-640x317.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-720x357.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-960x476.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-600x298.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><em>Zero Trust : protection \u00e0 tous les niveaux, des donn\u00e9es \u00e0 l'identit\u00e9.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une identit\u00e9 pour tous les syst\u00e8mes<\/h2>\n\n\n\n\n\n\n\n<p>Pour ceux qui ne souhaitent pas g\u00e9rer les identit\u00e9s et les acc\u00e8s sur SAP BTP, mais de mani\u00e8re centralis\u00e9e, par exemple avec Microsoft Azure, Microsoft Entra ID peut \u00eatre connect\u00e9 en tant que Corporate Identity Provider dans SAP Identity Authentication Services. Cela permet de r\u00e9utiliser la base d'utilisateurs existante et, dans la mesure o\u00f9 les terminaux sont \u00e9galement connect\u00e9s \u00e0 Microsoft Entra ID, le syst\u00e8me reconna\u00eet automatiquement en arri\u00e8re-plan si l'appareil utilis\u00e9 est fiable ou non.<\/p>\n\n\n\n<p>L'avantage de tout cela est que les utilisateurs ne disposent plus que d'une seule identit\u00e9 globale pour la connexion des utilisateurs, avec laquelle ils peuvent se connecter \u00e0 tous les syst\u00e8mes connect\u00e9s. Les directives relatives aux mots de passe, mais aussi les processus qui y sont li\u00e9s, comme par exemple la r\u00e9initialisation, sont ainsi fortement simplifi\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Services d'approvisionnement en identit\u00e9 SAP<\/h2>\n\n\n\n\n\n\n\n<p>Afin de rendre la gestion des identit\u00e9s et des acc\u00e8s plus conviviale, les informations sur les utilisateurs et les autorisations peuvent \u00eatre lues \u00e0 partir d'un syst\u00e8me central et distribu\u00e9es automatiquement dans les syst\u00e8mes connect\u00e9s \u00e0 l'aide de SAP Identity Provisioning Services. Les identit\u00e9s et les autorisations sont alors cr\u00e9\u00e9es dans la gestion des utilisateurs en fonction de la v\u00e9rit\u00e9 centrale. Cela permet de r\u00e9duire la charge de travail dans le on-boarding et le off-boarding, tout en diminuant le risque d'erreur d\u00fb \u00e0 une gestion manuelle dans les diff\u00e9rents syst\u00e8mes. Zero Trust est plus qu'un concept de s\u00e9curit\u00e9 ou un outil individuel - c'est l'avenir d'une s\u00e9curit\u00e9 informatique moderne et globale.<\/p>\n\n\n\n<p>Compte tenu de l'\u00e9volution rapide du monde du cloud et de l'IA, il doit \u00eatre actualis\u00e9 en permanence. Trois \u00e9tapes sont essentielles : un \u00e9tat des lieux avec analyse et conception, le choix de l'architecture et le choix des services et des licences. Les recommandations des architectures de r\u00e9f\u00e9rence SAP en mati\u00e8re de licences et de documentation servent de guide.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Centre d'architecture SAP<\/h2>\n\n\n\n\n\n\n\n<p>Pour commencer, le SAP Architecture Center permet de trouver des architectures de r\u00e9f\u00e9rence adapt\u00e9es aux technologies et services les plus divers. Dans les environnements SAP modernes (hybrides), les Cloud Identity Services sont un \u00e9l\u00e9ment cl\u00e9 pour garantir une authentification s\u00e9curis\u00e9e \u00e0 travers les diff\u00e9rents syst\u00e8mes.<\/p>","protected":false},"excerpt":{"rendered":"<p>De nombreuses entreprises doivent revoir leur s\u00e9curit\u00e9 informatique. Avec \u201eZero Trust\u201c, les syst\u00e8mes SAP et hybrides peuvent \u00e9galement \u00eatre s\u00e9curis\u00e9s. La SAP Business Technology Platform avec des services comme Identity Authentication et Build Work Zone cr\u00e9e pour cela un point d'acc\u00e8s central et s\u00e9curis\u00e9.<\/p>","protected":false},"author":5763,"featured_media":157694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44321,5],"tags":[],"coauthors":[44331,44332],"class_list":["post-157692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-25-11","category-it-management","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele Unternehmen m\u00fcssen ihre IT-Sicherheit neu aufstellen. Mit \u201eZero Trust\u201c lassen sich auch SAP- und hybride Systeme absichern. Die SAP Business Technology Platform mit Services wie Identity Authentication und Build Work Zone schafft daf\u00fcr einen zentralen, sicheren Zugangspunkt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-25-11\/\" rel=\"category tag\">MAG 25-11<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"Stefan Rothmeier, T.Con","url":"https:\/\/e3mag.com\/fr\/author\/stefan-rothmeier\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/157692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/5763"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=157692"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/157692\/revisions"}],"predecessor-version":[{"id":157705,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/157692\/revisions\/157705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/157694"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=157692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=157692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=157692"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=157692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}