{"id":162025,"date":"2026-04-23T10:15:00","date_gmt":"2026-04-23T08:15:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162025"},"modified":"2026-03-30T15:32:24","modified_gmt":"2026-03-30T13:32:24","slug":"pourquoi-un-code-securise-devient-obligatoire-linnovation-dans-le-cloud-et-avec-ki","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/warum-sicherer-code-zur-pflicht-wird-innovation-in-cloud-und-mit-ki\/","title":{"rendered":"Pourquoi un code s\u00e9curis\u00e9 devient obligatoire - Innovation dans le cloud et avec l'IA"},"content":{"rendered":"<p>De nombreuses entreprises ont migr\u00e9 vers S\/4, aspirent au principe du Clean Core et voient la valeur ajout\u00e9e des extensions Side-by-Side. Le c\u0153ur de l'ERP reste stable, tandis que les innovations et les processus individuels sont de plus en plus r\u00e9alis\u00e9s en dehors du syst\u00e8me. C'est pr\u00e9cis\u00e9ment l\u00e0 que commence le d\u00e9fi : la cr\u00e9ation de valeur passe de plus en plus par des services externes, des microservices et des solutions sp\u00e9ciales qui s'appuient sur les donn\u00e9es SAP, mais qui fonctionnent en dehors du monde SAP habituel.<\/p>\n\n\n\n<p>L'innovation concerne aujourd'hui de nouveaux mod\u00e8les commerciaux, des automatisations de processus complexes et des flux de travail bas\u00e9s sur l'IA, qui interviennent en profondeur dans les processus op\u00e9rationnels. L'accent sur la s\u00e9curit\u00e9 se d\u00e9place donc \u00e9galement : il s'agit de passer de la simple protection d'un syst\u00e8me ERP monolithique \u00e0 la s\u00e9curisation d'environnements h\u00e9t\u00e9rog\u00e8nes hautement interconnect\u00e9s, dans lesquels les plateformes cloud, les centres de donn\u00e9es locaux et les services sp\u00e9cialis\u00e9s collaborent.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fondement du cloud Open Source<\/h2>\n\n\n\n<p>Pour mettre en \u0153uvre rapidement les innovations, il faut une architecture de s\u00e9curit\u00e9 robuste et bien pens\u00e9e qui int\u00e8gre tous ces niveaux. L'open source constitue ici une bonne base, car le d\u00e9veloppement cloud-natif moderne s'appuie presque exclusivement sur des composants open source : Frameworks, biblioth\u00e8ques, images de conteneurs et plateformes compl\u00e8tes. Cela est particuli\u00e8rement vrai pour les th\u00e8mes de l'IA ; presque tous les frameworks, pipelines et outils importants proviennent de l'\u00e9cosyst\u00e8me open source. La question centrale est de savoir dans quelle mesure ces modules sont dignes de confiance et comment leur utilisation peut \u00eatre contr\u00f4l\u00e9e.<\/p>\n\n\n\n<p>Les communaut\u00e9s open source ont d\u00e9j\u00e0 r\u00e9agi aux risques croissants. Des concepts sophistiqu\u00e9s tels que la s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement logicielle s'adressent depuis des ann\u00e9es \u00e0 l'origine, \u00e0 l'int\u00e9grit\u00e9 et \u00e0 la maintenance des composants, tandis que des fournisseurs comme Red Hat con\u00e7oivent \u00e0 partir de ces technologies des plates-formes renforc\u00e9es, test\u00e9es et soutenues commercialement. Pour les entreprises, cela signifie que l'open source est un \u00e9l\u00e9ment appr\u00e9ci\u00e9 de la solution et qu'il peut \u00eatre g\u00e9r\u00e9 de mani\u00e8re structur\u00e9e. \u00c0 cela s'ajoute un nouveau facteur : les approches Agentic-AI. Il ne s'agit pas tant d'agents IA individuels que de flux de travail IA-agents dans lesquels les syst\u00e8mes planifient, prennent des d\u00e9cisions, font appel \u00e0 des outils externes ou orchestrent d'autres agents de mani\u00e8re autonome. Cette architecture promet d'\u00e9normes gains de productivit\u00e9, mais elle comporte aussi des risques particuliers,<br>car les agents installent par exemple des logiciels suppl\u00e9mentaires ou acc\u00e8dent \u00e0 d'autres services via des API.&nbsp;<\/p>\n\n\n\n<p>Une strat\u00e9gie de s\u00e9curit\u00e9 moderne doit justement tenir compte de ces risques. Une approche \"zero trust\", qui rend les agents contr\u00f4lables en cours de fonctionnement et les prot\u00e8ge contre les manipulations, est d\u00e9cisive \u00e0 cet \u00e9gard. Il s'agit des domaines de l'identit\u00e9, du comportement et de la logique. L'approche de Red Hat en mati\u00e8re de s\u00e9curit\u00e9 comprend l'attribution d'identit\u00e9s v\u00e9rifiables par cryptographie au lieu de donn\u00e9es d'acc\u00e8s fixes, la surveillance du comportement des agents et l'utilisation de \"guard-rails\" pour v\u00e9rifier la logique de d\u00e9cision des -mod\u00e8les. Ces m\u00e9canismes compl\u00e8tent la s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement logicielle, ils ne la remplacent pas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Changement de paradigme de la strat\u00e9gie de s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>S\/4 et Clean Core sont des conditions n\u00e9cessaires, mais pas une r\u00e9ponse suffisante aux exigences actuelles en mati\u00e8re d'innovation et de s\u00e9curit\u00e9. La complexit\u00e9 na\u00eet en dehors du syst\u00e8me ERP - pr\u00e9cis\u00e9ment l\u00e0 o\u00f9 la cr\u00e9ation de valeur d\u00e9cisive a lieu aujourd'hui. Pour les entreprises, cela signifie un changement de paradigme. Elles doivent d\u00e9finir leur propre strat\u00e9gie coh\u00e9rente et s\u00fbre pour le d\u00e9veloppement et l'exploitation de logiciels, associer leur feuille de route en mati\u00e8re d'innovation \u00e0 l'architecture et \u00e0 la gouvernance de la s\u00e9curit\u00e9 et, le cas \u00e9ch\u00e9ant, repenser le choix des partenaires. Les entreprises ont aujourd'hui besoin de partenaires qui ma\u00eetrisent \u00e0 la fois l'\u00e9cosyst\u00e8me SAP et les concepts modernes de d\u00e9veloppement et de s\u00e9curit\u00e9 - et qui peuvent les transformer en solutions r\u00e9silientes et pr\u00eates pour la production.<\/p>\n\n\n\n<p>Vers l'inscription du partenaire :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/redhat\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"515\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg\" alt=\"\" class=\"wp-image-137426\" style=\"width:250px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-400x258.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-768x494.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-100x64.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-480x309.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-640x412.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-720x464.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-600x386.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s l'introduction de S\/4, la prochaine phase de modernisation commence pour les utilisateurs SAP et avec elle de nouveaux risques de s\u00e9curit\u00e9. L'innovation ne peut r\u00e9ussir qu'avec une forte s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement logicielle et une approche \"z\u00e9ro confiance\" pour les agents d'intelligence artificielle.<\/p>","protected":false},"author":1906,"featured_media":147188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44396,7,22],"tags":[],"coauthors":[36603],"class_list":["post-162025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-26-04","category-meinung","category-open-source","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Nach der S\/4-Einf\u00fchrung beginnt f\u00fcr SAP-Anwender die n\u00e4chste Modernisierungs\u00adphase und mit ihr neue Sicherheitsrisiken. Innovation gelingt nur mit starker Software-Supply-Chain-Security und einem Zero-Trust-Ansatz f\u00fcr KI-Agenten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/mag-26-04\/\" rel=\"category tag\">MAG 26-04<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/fr\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=162025"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162025\/revisions"}],"predecessor-version":[{"id":162047,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162025\/revisions\/162047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/147188"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=162025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=162025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=162025"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=162025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}