{"id":162935,"date":"2026-05-11T10:00:00","date_gmt":"2026-05-11T08:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162935"},"modified":"2026-04-29T12:49:53","modified_gmt":"2026-04-29T10:49:53","slug":"sap-securite-sur-le-banc-dessai","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sap-sicherheit-auf-dem-pruefstand\/","title":{"rendered":"La s\u00e9curit\u00e9 SAP au banc d'essai"},"content":{"rendered":"<p>Quel est le niveau de s\u00e9curit\u00e9 des syst\u00e8mes SAP dans le monde ? L'indice de r\u00e9silience de la cybers\u00e9curit\u00e9 pour SAP fournit une r\u00e9ponse bas\u00e9e sur les donn\u00e9es : il indique le pourcentage moyen de contr\u00f4les conformes par domaine de responsabilit\u00e9 sur des milliers de syst\u00e8mes SAP dans la base de clients de SecurityBridge. L'entreprise de s\u00e9curit\u00e9 informatique s\u00e9curise aujourd'hui 8000 syst\u00e8mes SAP dans le monde entier ; l'indice refl\u00e8te donc une image \u00e0 peu pr\u00e8s repr\u00e9sentative de la situation de s\u00e9curit\u00e9 dans tous les syst\u00e8mes SAP du monde.<\/p>\n\n\n\n<p>La plupart des domaines de responsabilit\u00e9 se situent entre 58 et 77 pour cent. Cela indique un programme de s\u00e9curit\u00e9 globalement solide dans les domaines directement li\u00e9s aux contr\u00f4les et \u00e0 la configuration des applications. On constate en revanche des variations consid\u00e9rables dans les domaines de la gouvernance et de l'int\u00e9gration. SecurityBridge trouve un indice de 100 pour cent dans le domaine des \u201esyst\u00e8mes d'exploitation\u201c - au niveau de l'h\u00f4te, le durcissement du syst\u00e8me et les contr\u00f4les sont donc m\u00fbrs, appliqu\u00e9s de mani\u00e8re cons\u00e9quente et intensivement contr\u00f4l\u00e9s. 77 % dans le domaine \u201eD\u00e9veloppement (vuln\u00e9rabilit\u00e9 du code)\u201c indiquent des pratiques \u00e9tablies pour un d\u00e9veloppement s\u00fbr. Cela r\u00e9duit la surface d'attaque par des modifications d'abap et de r\u00e9f\u00e9rentiels d\u00e9finies par l'utilisateur et constitue un indicateur positif de r\u00e9duction des risques \u00e0 long terme.<\/p>\n\n\n\n<p>De m\u00eame, 77% dans le domaine de l\u201e\u201cint\u00e9gration\u201e documentent une s\u00e9curisation consid\u00e9rable des interfaces (RFC, HTTP, TCP\/IP), ce qui r\u00e9duit le risque de mouvements lat\u00e9raux via des canaux intersyst\u00e8mes. L\u201c\u201eidentit\u00e9\u201c et l'\"acc\u00e8s\", avec 73%, refl\u00e8tent une situation IAM solide, avec des processus fiables pour les nouvelles embauches, les mutations et les d\u00e9parts, ainsi que des contr\u00f4les d'authentification. Les \u00e9quipes g\u00e8rent activement leurs comptes et r\u00e9duisent les comptes orphelins ou \u00e0 acc\u00e8s privil\u00e9gi\u00e9.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autorisations mal g\u00e9r\u00e9es<\/h2>\n\n\n\n<p>En bas de l'\u00e9chelle, on trouve les \u201eautorisations\u201c (68 %) et la \u201eprotection des donn\u00e9es\u201c (65 %) - des domaines \u00e0 risque qui devraient \u00eatre hautement prioritaires, car les autorisations mal g\u00e9r\u00e9es et la divulgation de donn\u00e9es sensibles sont des vecteurs d'attaque fr\u00e9quents pour les violations de s\u00e9curit\u00e9. Les lacunes dans le contr\u00f4le des autorisations sont \u00e9troitement li\u00e9es aux voies d'attaque des pirates, qui passent de simples utilisateurs \u00e0 des autorisations plus \u00e9lev\u00e9es. Le score de protection des donn\u00e9es refl\u00e8te directement le risque par rapport au RGPD et \u00e0 d'autres r\u00e9glementations, ainsi que le risque potentiel d'exfiltration des donn\u00e9es. Il signale un risque persistant lorsque<br>les contr\u00f4les d'acc\u00e8s et la surveillance pour les donn\u00e9es sensibles ne sont pas appliqu\u00e9s de mani\u00e8re coh\u00e9rente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"741\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg\" alt=\"\" class=\"wp-image-162942\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-400x296.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-768x569.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-100x74.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-480x356.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-640x474.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-720x534.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-960x711.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-600x445.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">Diff\u00e9rentes mesures de s\u00e9curit\u00e9 dans les diff\u00e9rents domaines SAP. Source SecurityBridge<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Point faible SAP-Basis<\/h2>\n\n\n\n<p>Le domaine \u201eSAP Basis\u201c, qui est la couche de gouvernance et de configuration \u00e0 la base de tous les autres contr\u00f4les, pr\u00e9sente le taux le plus bas, soit 58 %. Les vuln\u00e9rabilit\u00e9s dans ce domaine peuvent compromettre la journalisation, la pr\u00e9paration \u00e0 l'audit et l'assurance g\u00e9n\u00e9rale du syst\u00e8me, cr\u00e9ant ainsi une br\u00e8che dans la visibilit\u00e9 des configurations erron\u00e9es sur l'ensemble de la pile. Le score indique des erreurs de configuration fr\u00e9quentes ou des cycles de r\u00e9solution lents qui peuvent nuire \u00e0 la r\u00e9activit\u00e9 en cas d'incident et aux capacit\u00e9s d'investigation. En fonction des r\u00e9sultats, l'accent devrait \u00eatre mis imm\u00e9diatement sur les autorisations, la protection des donn\u00e9es et la base SAP. Les profils d'autorisation \u00e0 risque ou inutilis\u00e9s devraient \u00eatre examin\u00e9s ou nettoy\u00e9s et des mod\u00e8les de moindre privil\u00e8ge devraient \u00eatre mis en \u0153uvre.<\/p>\n\n\n\n<p><br>SecurityBridge recommande \u00e9galement des mesures correctives bas\u00e9es sur des politiques et une surveillance continue des extensions de droits inhabituelles.<\/p>\n\n\n\n<p><br>En ce qui concerne la protection des donn\u00e9es, les entreprises devraient appliquer des contr\u00f4les d'acc\u00e8s aux donn\u00e9es plus stricts, passer au cryptage pour le stockage et la transmission et mettre en \u0153uvre (et surveiller) des mesures robustes de pr\u00e9vention des pertes de donn\u00e9es afin de r\u00e9duire le risque d'exfiltration des donn\u00e9es. La base SAP a tout int\u00e9r\u00eat \u00e0 renforcer les mesures de durcissement, \u00e0 corriger les configurations erron\u00e9es et \u00e0 s'assurer que les journaux d'audit sont activ\u00e9s et conserv\u00e9s. (Source : SecurityBridge)<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>","protected":false},"author":2368,"featured_media":162940,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44440],"tags":[20346,1993,44455,73,236],"coauthors":[39720],"class_list":["post-162935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-26-05","tag-cybersecurity","tag-datenschutz","tag-dsvgo","tag-erp","tag-sap","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-26-05\/\" rel=\"category tag\">MAG 26-05<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=162935"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162935\/revisions"}],"predecessor-version":[{"id":162956,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/162935\/revisions\/162956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/162940"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=162935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=162935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=162935"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=162935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}