Sécurisez votre ERP contre les cyberattaques avec Hargos

Comment SAP sécurise vos données Cloud face aux cyberattaques ?

Que faire pour protéger mon application Cloud ?  Et quelle aide peut m’apporter SAP en cas de doute, de perte d’intégrité de mon software ?

Les cyberattaques

Pensez-vous être à l’abri d’une cyberattaque, alors que 30 000 sites sont piratés par jour, et que plusieurs milliers de nouveaux virus apparaissent chaque mois ? 

Utiliser une application Cloud exige une confiance absolue auprès de l’éditeur de cette application. En effet il est difficile de déléguer la sécurité d’une application, alors que nous avons tous été habitués à disposer de softwares installés sur site et maitrisés par une équipe DSI locale, celle-ci pouvant être sollicitée à tout moment.

D’autres habitudes sont donc à établir, la première étant de choisir des applications sures, pour lesquelles l’éditeur a mis en place des contrôles de sécurité solides, y compris dans un contexte international (les hackers ne s’arrêtant pas aux frontières …), et qui sont renforcés en permanence automatiquement. L’utilisateur a également un rôle clé à jouer, car il peut être le premier à identifier une tentative de piratage, ou à en être victime ! Il a donc besoin d’outils permettant de signaler toute tentative à l’éditeur, qui peut alors prendre des mesures renforcées et porter assistance immédiatement au requérant. Pour protéger ses solutions, dont S/4 Hana Cloud, SAP a rassemblé l’ensemble de ses services dans un seul outil : SAP Trust Center. Par ailleurs, SAP met à votre disposition des moyens permettant de remonter une tentative de cyberattaque. Ceux-ci sont décrits à la fin de cet article.

Mais avant de vous présenter l’ensemble de ces éléments, identifions les indices permettant à un utilisateur de détecter une cyberattaque.

On ne le dira jamais assez, la base est bien sûr d’utiliser lors de la connexion :

  • Un mot de passe fort : mélange alphanumérique, combiné avec des caractères spéciaux, nombre de caractères important
  • D’en changer régulièrement
  • De ne pas reprendre des mots de passe précédents

On sait tous cela, mais l’appliquons-nous systématiquement ? Et donc comment être encore plus vigilant, et réagir proactivement au moindre doute ?

La première étape est de sensibiliser vos équipes aux tentatives de piratage. 

Regardons quels sont les signes d’une tentative illicite d’accéder à votre PC (liste non exhaustive hélas) :

  • Mails reçus dont l’adresse est proche d’un site officiel (mais qu’on ne prend pas la peine de lire minutieusement) et qui contient un lien qui vous orientera sur un programme malveillant à votre insu 
  • Mail de chantage suite à une soi-disant connexion de votre part à un site illégal
  • Réception d’une notification de l’Arcom (anciennement Hadopi) vous notifiant d’un téléchargement illégal, alors que vous savez pertinemment ne rien avoir téléchargé
  • Votre souris se met à bouger sans que vous y touchiez
  • Le fond d’écran ou d’autres éléments de votre PC a changé sans votre intervention
  • Demande de paiement en ligne pour un faux achat
  • Message demandant d’appeler un numéro de téléphone de toute urgence
  • Lenteur inhabituelle au démarrage du PC
  • E-mail marqué comme lu alors que vous ne l’avez pas ouvert
  • L’icône d’accès à un programme ne fonctionne plus
  • Fichiers déplacés, supprimés ou renommés
  • Un nouveau programme démarre lors de l’allumage du PC

Autant d’indices qui doivent éveiller votre suspicion d’attaque.

SAP Trust Center

Pour faire face à l’ensemble de ces menaces, SAP a regroupé l’ensemble de ses services dans son outil SAP Trust Center ou Centre de confiance SAP. Ce support reprend l’ensemble des informations dont vous avez besoin concernant la performance, la sécurité, la conformité et la confidentialité de votre solution SAP Cloud. 

Sécurité

Contrer les cyberattaques avec le modèle de confiance de sécurité dans SAP

SAP a développé un modèle de confiance pour la sécurité des données :

  • La gouvernance de la sécurité des solutions SAP s’appuie sur des normes telles que les normes ISO ou NIST (National Institute of Standards and Technology). Des experts SAP évaluent la qualité des contrôles de sécurité, délivrent des certifications et attestations, que ce soit auprès de ses clients ou de ses propres fournisseurs.
  • SAP a mis en place un système d’alerte (activités douteuses, vulnérabilité), effectue des contrôles de routine des infrastructures Web et des tests d’infraction de système, permettant d’évaluer le niveau de sécurité d’un système tiers.
  • SAP met la sécurité au cœur même de ses développements : réseau, applications, serveurs, bases de données, etc.

Conformité

ISO 9001 (Qualité), ISO 37001 (Sécurité), ISO 22301 (Continuité des opérations) , ISO 27017 (Sécurité des services Cloud), PCI DSS (paiements sécurisés), GxP (Bonnes Pratiques des secteurs d’activités industriels tels que les secteurs Pharmaceutiques ou Agro-alimentaires), Tisax (Sous-traitance automobile, prestataires de services technologiques), KRITIS (Gestion des infrastructures critiques), EU Cloud CoC (Code de Conduite Européen pour les solutions Cloud), etc : vous l’aurez compris, SAP répond aux plus hautes exigences normatives et réglementaires, mais aussi aux recommandations des différentes industries. 

Vie privée

  • Respect de la vie privée des clients, fournisseurs, prospects, salariés et postulants
  • Respect de l’éthique lors de l’utilisation de l’Intelligence Artificielle
  • Mise à jour permanente des solutions SAP en fonction des évolutions législatives
  • Audits de contrôle
  • Certificats et attestations SAP disponibles sur demande

Accords

  • SAP met à disposition les accords relatifs à ses offres de logiciels et de services cloud et à ceux de ses partenaires. Ils couvrent également la gestion des données et l’éthique liée à l’IA.
  • Description du niveau de service (SLA) auquel s’engage SAP pour ses solutions Cloud. Par exemple, % de disponibilité des systèmes de production : 99.7 %. En deçà, le client peut demander un crédit sur sa prochaine facture.

Statut du Service Cloud

Le Portail SAP for Me permet d’afficher un tableau de bord sur l’offre SAP. Ainsi que le calendrier des maintenances et upgrades des différentes versions.

Tableau de bord SAP for Me

Data centers

En toute transparence, SAP communique la liste de ses Data Centers principaux : 

Carte des data-centers SAP en Europe

Ainsi que leur fonctionnement, conformes aux normes ISO 14001 :

Sécurisé - norme iso 14001

Pour renforcer la confidentialité des données, le cryptage est généré et géré par SAP.

Les options de livraison de SAP Cloud

SAP propose une palette de services qui complètent l’offre standard, et qui correspondent à des exigences de branches industrielles spécifiques ou des contraintes législatives locales renforcées touchant à la sécurité et à la conformité.

Recommandations SAP

SAP a pareillement établi une liste de recommandations (en anglais) concernant les paramètres de configuration des solutions Cloud. Voici le lien au sujet de S/4 Hana Cloud (Recommandations de sécurité | SAP Help Portal). Cette recommandation (en français) vous permet d’identifier les options de configuration sécurisée correspondant à vos besoins ou à votre politique d’entreprise. 

Extrait de la table des options

Une fois le sujet identifié, la colonne Plus d’information vous guide vers le document complet permettant d’appliquer la recommandation.

Extrait de la table des options pour corriger les problèmes de sécurité

Que faire si je soupçonne une cyberattaque de mon application SAP Cloud ?

Si un utilisateur détecte une tentative d’accès frauduleuse, il est urgent d’en informer l’équipe DSI qui procédera à différentes vérifications. Si la DSI pense que votre solution SAP Cloud risque d’être impactée, elle peut informer SAP via le site Report a Security Issue | SAP Security Management.

Ce site offre 3 sections (en anglais) :

Signaler un problème avec SAP

  1. SAP customers Report a Security Issue : ce lien vous dirige vers SAP for me Tableau de bord Signaler un problème - SAP for Me, et vous permet de signaler (en français) un nouveau problème, de vérifier s’il a déjà été signalé et où en est sa résolution.
  2. Product Security Vulnerabilities : Security Researchers : un formulaire en ligne permet d’informer l’équipe SAP en charge de la sécurité et de la vulnérabilité d’un problème sur un produit SAP.
  3. Website vulnerabilities : un formulaire en ligne permet d’informer l’équipe SAP en charge de la sécurité d’un problème de sécurité Web lié à un domaine SAP.
Déclarer un incident de sécurité

Comment Hargos peut vous aider

Spécialisée dans le support aux PME, Hargos a su rassembler une équipe forte et expérimentée sur les solutions SAP historiques (ECC) mais aussi sur la solution de pointe S/4 Hana (on premise et Cloud). Nos consultants sont majoritairement issus du métier : comptables, logisticiens, contrôleurs de gestion, etc. Ils apportent leur expertise liée à de nombreux secteurs industriels : Pharmaceutique, Plasturgie, Industrie Générale, Electronique, Sports, Sociétés de Services. Ils sont formés continuellement sur les évolutions des solutions SAP, y compris sur les aspects Sécurité et Vulnérabilité. 

La sécurité de SAP S/4 HANA Cloud Public est notre priorité absolue. Les multiples couches de sécurité, de l’authentification à la gestion des vulnérabilités, témoignent de notre engagement envers la protection des informations sensibles de nos clients. 

Nous sommes non seulement des spécialistes des solutions SAP pour les PME, mais nous sommes aussi des partenaires sur le long terme, pour vous accompagner dans votre croissance en toute sécurité.


Hargos SAP4HANA - Conformité réglementaire en France

Optimisez la conformité réglementaire avec SAP : un atout pour votre entreprise

Nos entreprises évoluent dans une société avec des normes en constante progression. Ces normes, conçues pour nous protéger, peuvent toutefois vite devenir une contrainte, voire un frein, au développement de notre activité économique.

Dans un environnement commercial complexe et en constante évolution, la conformité à ces normes et aux nouvelles réglementations est essentielle pour assurer la légalité, la sécurité et la confiance de votre entreprise. Mais l’explosion de ces règlementations nous oblige à organiser l’application de celles-ci.

SAP, le leader mondial en solutions logicielles d'entreprise, propose des fonctionnalités puissantes et adaptées pour nous aider à gérer efficacement ces défis de conformité. Dans cet article, nous explorerons comment SAP peut être un atout précieux pour gérer efficacement la conformité réglementaire au sein de votre organisation.

Fonctionnalités SAP pour la conformité réglementaire

  1. Centralisation des informations réglementaires.
  2. Suivi des exigences et des délais.
  3. Gestion des risques et des contrôles.
  4. Reporting et auditabilité.
  5. Adaptabilité aux évolutions réglementaires.
Hargos - Reporting SAP conformité réglementaire

Centralisation des informations réglementaires

L'une des principales caractéristiques de SAP est sa capacité à centraliser les informations réglementaires pertinentes. Vous pouvez stocker et gérer les réglementations, les normes et les exigences spécifiques à votre secteur ou à votre pays dans un seul système.

Cela facilite l'accès aux informations pour toutes les parties prenantes, réduit les risques d'erreurs et assure une conformité uniforme dans toute l'entreprise.

De plus, le caractère international des solutions vous garantit que la conformité sera adaptée à la géographie de vos installations logicielles.

Suivi des exigences et des délais

Avec SAP, vous pouvez configurer des alertes et des rappels automatiques pour suivre les exigences réglementaires et les délais associés. Ces fonctionnalités vous aident à rester à jour avec les évolutions réglementaires, à ne manquer aucune échéance importante et à prendre des mesures proactives pour vous conformer aux exigences.

La solution, une fois correctement paramétrée, saura ainsi vous lancer les alertes et vous proposer les bonnes actions à mettre en œuvre pour vous conformer aux exigences règlementaires des administrations respectives concernées.

Flux de processus de conformité réglementaire dans SAP

Et dans le cas où plusieurs personnes pourraient être impliquées dans un traitement administratif, les fonctions de gestion des workflows de SAP seront alors activables pour prendre en compte l’escalade du process au sein de votre organisation : activation des approbations, transfert de la tâche au niveau suivant, validation du process…

Gestion des risques et des contrôles

SAP propose des outils intégrés pour la gestion des risques et des contrôles. Vous pouvez définir et surveiller les contrôles internes, effectuer des évaluations des risques, suivre les incidents de non-conformité et mettre en œuvre des plans d'actions correctives.

Ces fonctionnalités permettent une approche proactive de la gestion des risques et aident à garantir la conformité aux normes et réglementations en vigueur.

Reporting et auditabilité

La génération de rapports précis et complets est cruciale pour démontrer la conformité de votre entreprise.

SAP offre des fonctionnalités de reporting avancées qui vous permettent de générer des rapports personnalisés, de suivre les indicateurs clés de performance (KPI) liés à la conformité et de faciliter les audits internes et externes. Cela garantit la transparence et la traçabilité de vos activités de conformité.

Après l'implémentation de solutions SAP comme SAP S/4HANA, SAP GRC et SAP Quality Management, les niveaux de conformité ont significativement augmenté

Adaptabilité aux évolutions réglementaires

Les normes et réglementations évoluent constamment. SAP vous permet de vous adapter facilement à ces changements. Grâce à des mises à jour régulières et à la flexibilité de configuration, vous pouvez ajuster vos processus et vos systèmes en fonction des nouvelles exigences réglementaires, minimisant ainsi les risques de non-conformité.

Conformité aux normes ISO facilitée par SAP

Les normes ISO (International Organization for Standardization) sont des références mondialement reconnues dans de nombreux domaines, couvrant des aspects tels que la qualité, l'environnement, la sécurité de l'information, la gestion des risques, et bien d'autres encore. Voici quelques-unes des normes ISO les plus couramment utilisées :

Norme ISO Fonctionnalités SAP pertinentes
ISO 9001 (Gestion de la qualité) - Module QM (Gestion de la Qualité) de SAP S/4 HANA pour intégrer la gestion de la qualité dans les processus
- Conformité aux exigences de qualité grâce à des validations, approbations et contrôles intégrés
ISO 27001 (Sécurité de l'information) - Fonctionnalités de sécurité avancées dans SAP Solution Manager pour protéger les données sensibles
- Gestion des identités et des accès, détection des menaces, rapports de conformité
ISO 14001 (Gestion de l'environnement) - Module QM de SAP S/4 HANA pour gérer la conformité aux normes environnementales
- Certification multi-sites pour le système de gestion environnementale de SAP
ISO 31000 (Gestion des risques) Fonctionnalités de gestion des risques dans SAP Solution Manager, incluant la cartographie des risques, l'analyse de criticité et les plans de continuité
ISO 45001 (Santé et sécurité au travail) - Intégration des exigences de santé et sécurité dans les processus SAP
- Formation des employés, évaluations des risques, suivi des incidents

Intégrez les normes ISO dans votre système ERP pour améliorer la conformité et la performance opérationnelle.

ISO 9001 - Systèmes de management de la qualité

La norme ISO 9001 définit les exigences pour un système de management de la qualité efficace. Elle vise à :

  • améliorer la satisfaction des clients.
  • accroître l'efficacité opérationnelle.
  • assurer la conformité aux exigences légales et réglementaires.

En utilisant SAP, vous pouvez intégrer les principes de la norme ISO 9001 dans vos processus et bénéficier d'un suivi précis des performances de qualité.

ISO 14001 - Systèmes de management environnemental

L'ISO 14001 fournit un cadre pour établir, mettre en œuvre, maintenir et améliorer un système de management environnemental dans une organisation. Cette norme vous aide à :

  • gérer vos impacts environnementaux.
  • réduire votre empreinte carbone.
  • démontrer votre engagement envers la durabilité.

Avec SAP, vous pouvez suivre et analyser vos performances environnementales, mettre en place des mesures d'économie d'énergie et de gestion des déchets, et faciliter la conformité aux exigences de l'ISO 14001.

Hargos sécurité données Normes ISO SOC 2

ISO 27001 - Systèmes de management de la sécurité de l'information

L'ISO 27001 établit les exigences pour un système de management de la sécurité de l'information. Cette norme vous aide à :

  • protéger vos informations sensibles.
  • gérer les risques de sécurité.

En utilisant SAP, vous pouvez mettre en place des contrôles de sécurité, suivre les incidents de sécurité, gérer les accès et les autorisations, et assurer une gestion efficace de la sécurité de l'information conformément à l'ISO 27001.

ISO 31000 - Management des risques

La norme ISO 31000 fournit des lignes directrices pour la gestion des risques dans une organisation. Elle vous aide à identifier, évaluer et gérer les risques potentiels, qu'ils soient financiers, opérationnels ou liés à la conformité.

SAP offre des fonctionnalités intégrées pour la gestion des risques, telles que l'évaluation des risques, la définition de contrôles et de plans d'actions, et le suivi des risques dans l'ensemble de l'organisation.

ISO 45001 - Systèmes de management de la santé et de la sécurité au travail

L'ISO 45001 spécifie les exigences pour un système de management de la santé et de la sécurité au travail. Cette norme vise à :

  • prévenir les accidents.
  • améliorer les conditions de travail.
  • promouvoir une culture de la sécurité.

En utilisant SAP, vous pouvez mettre en œuvre des processus de gestion de la santé et de la sécurité au travail, suivre les incidents, gérer les formations et assurer la conformité aux exigences de l'ISO 45001.

Ces exemples de normes ISO ne sont que quelques-unes parmi la vaste gamme de normes disponibles. Quelle que soit la norme ISO pertinente pour votre secteur ou votre entreprise, SAP offre des fonctionnalités et des solutions pour vous aider à atteindre et maintenir la conformité réglementaire, à améliorer vos performances et à renforcer la confiance de vos parties prenantes.
N'oubliez pas de consulter les exigences spécifiques de chaque norme ISO et d'adapter les fonctionnalités de SAP en conséquence pour une mise en œuvre réussie.

Les tests avant mise en production d'un projet SAP by Hargos

Gestion efficace de la conformité fiscale en France avec SAP

Les normes ISO, bien qu’importantes, ne constituent qu’une partie des réglementations auxquelles les entreprises doivent se conformer. Les règles fiscales spécifiques à chaque pays sont également essentielles pour le bon fonctionnement des entreprises.

Les règles fiscales varient d’un pays à l’autre et peuvent avoir un impact significatif sur les activités des entreprises.
Voici quelques mesures fiscales importantes en France en 2021/2022 :

  1. La baisse de l’impôt sur les sociétés (IS).
  2. Baisse des impôts locaux.
  3. Crédits d’impôts.
  4. La neutralisation fiscale de la réévaluation libre des actifs.

Lors de la mise en place d’une solution SAP, il est crucial d’intégrer ces contraintes fiscales dans le système. L’équipe de projet doit travailler en profondeur pour s’assurer que le système SAP prend en compte les spécificités fiscales de chaque pays.

La baisse de l’impôt sur les sociétés (IS)

Le taux de l’IS a été réduit pour toutes les entreprises, avec des taux différenciés en fonction du chiffre d’affaires.

Baisse des impôts locaux

La CVAE, la CFE et la TFPB ont été réduites pour alléger les impôts de production des entreprises.

Crédits d’impôts

Des crédits d’impôts sont disponibles pour la rénovation énergétique, la recherche et l’innovation, ainsi que pour l’abandon de loyers en période de crise sanitaire.

La neutralisation fiscale de la réévaluation libre des actifs

L'éventuelle plus-value issue de la réévaluation libre des actifs d'une entreprise constitue un produit imposable de l’exercice au titre duquel intervient l’opération. La loi de finances pour 2021 permet de différer l’imposition de cet écart de réévaluation. La plus-value dégagée sur les actifs amortissables est étalée sur une période de 5 ou 15 ans selon la nature de l'opération. Cette mesure temporaire a pour objectif de neutraliser les conséquences fiscales des réévaluations libres des actifs des entreprises afin d’améliorer leur capacité de financement dans le contexte de crise économique liée au Coronavirus COVID-19.

L'intégration de ces obligations fiscales implique de configurer les paramètres fiscaux, de gérer les taux d’imposition, de suivre les réglementations locales et de générer des rapports fiscaux précis.

En somme, les normes ISO et les règles fiscales sont deux aspects essentiels pour le bon fonctionnement et la conformité des entreprises. Il est important de les prendre en compte dès la conception de systèmes tels que SAP.

Vos processus d'entreprise adaptés aux nouvelles réglementations facilement avec les solutions SAP flexibles et mises à jour

En conclusion, nous pouvons affirmer que la gestion des normes et des réglementations est un défi majeur pour les entreprises d'aujourd'hui et qui prend une place de plus en plus importante au sein de nos organisations.

SAP offre une gamme complète de fonctionnalités pour vous aider à gérer efficacement ces défis et à assurer une conformité fiscale et réglementaire solide. En tirant parti de la puissance de SAP, vous pouvez améliorer la transparence, réduire les risques et renforcer la confiance de vos clients et partenaires commerciaux.

Ne laissez pas la conformité être un fardeau pour votre entreprise, utilisez SAP pour en faire un avantage concurrentiel.


Sécurité des données dans la solution SAP S/4HANA Cloud Public

SAP S/4HANA Cloud Public : guide complet pour une sécurité des données inébranlable

SAP S/4 HANA Cloud Public, la suite de gestion d'entreprise de renommée mondiale, offre des fonctionnalités avancées et une flexibilité accrue grâce à son déploiement dans le cloud. Cependant, avec cette transition vers le cloud, la sécurité des données devient une préoccupation majeure pour les entreprises qui adoptent cette solution. Cet article explore en profondeur les mécanismes de sécurité intégrés dans SAP S/4 HANA Cloud Public pour assurer la confidentialité, l'intégrité et la disponibilité des données.

Les pirates informatiques volent toutes sortes de données pour toutes sortes de raisons. Mais la plupart du temps, les cybercriminels visant les entreprises s'en prennent aux données, notamment les données ERP, pour une monétisation rapide, que ce soit en extorquant l'entreprise victime ou bien en nuisant aux clients ou individus apparaissant dans les données volées. Cela peut se traduire par des tentatives d'accès direct à des fonds via la violation de cartes de crédit ou des transferts d'argent. Mais comme les bases de données financières et ERP ont tendance à être parmi les mieux sécurisées, les pirates informatiques commettent généralement leurs méfaits en accédant à d'autres types de données, plus accessibles.

Il en résulte un niveau de risque accru pour les entreprises, avec non seulement un risque au niveau de leurs profits, de leur réputation et de leurs clients, mais aussi un risque de recours collectifs intentés par les personnes apparaissant dans les données volées. Dans les cas où ces données incluent des informations personnelles, juridiques ou médicales sensibles, le préjudice du litige peut être irréparable.

Hargos sécurité données SAP 2FA certificat

Principes de sécurité des données dans SAP S/4 HANA Cloud Public

Authentification et autorisation

La première ligne de défense dans la sécurité des données est l'authentification robuste. La solution SAP S/4 HANA Cloud Public offre plusieurs méthodes d'authentification, y compris les identifiants utilisateur, les certificats, et l'authentification à deux facteurs (comme quand votre banque envoie un code sur votre téléphone pour confirmer que c'est bien vous).

De plus, les autorisations sont minutieusement définies pour chaque utilisateur, garantissant un accès restreint aux données sensibles. Cela signifie que les utilisateurs ont accès uniquement informations dont ils ont vraiment besoin pour leur travail. Cependant, cette première approche sécurité sous-entend qu’un travail de fond doit être mené au moment de la mise en place du projet. En effet, une réflexion devra être menée par l’équipe de projet pour clairement découper les rôles et autorisations au sein de l’organisation.

À partir de ce découpage, les attributions d’autorisations seront alors simplifiées. Cette composante du projet est souvent sous-estimée lors de la mise en place de la solution SAP et peut alors amener des difficultés lors du démarrage de la solution. C’est ainsi qu’on trouve des utilisateurs qui ont trop de droits et peuvent mettre en danger l’intégrité des données dans la base.

Dans le contexte économique actuel, les responsables des RH, du service IT et autres sont poussés à faire en sorte que les nouveaux utilisateurs soient opérationnels le plus vite possible, ce qui peut conduire à un manque de rigueur lors de l'attribution des autorisations ERP, ou même de leur désactivation au moment des départs de l'entreprise. Les anciens systèmes ERP sont souvent plus exposés à ces risques en raison de fonctionnalités d'authentification obsolètes et de l'absence de workflows automatisés prenant en charge les autorisations.

Les systèmes ERP modernes sont conçus pour une gestion optimale des risques, notamment avec des fonctionnalités de provisioning et d'authentification inhérentes et un workflow particulièrement sophistiqués mais restant simples d'utilisation. En outre, les entreprises peuvent assurer une sécurité accrue de bout en bout à l'aide d'outils de gouvernance des accès et des identités.

Un facteur unique (un seul mot de passe ou code d'accès) n'est tout simplement pas suffisant. Malgré une prise de conscience généralisée, plus de 40 % des entreprises ne parviennent toujours pas à utiliser l'authentification en deux étapes sur l'ensemble des potentiels points d'entrée ERP. En d'autres termes, il ne sert à rien de protéger vos données les plus cruciales avec une authentification à deux facteurs (2FA) si d'autres objets connectés (tels que des terminaux IoT ou des applications de services) restent vulnérables à cause de mots de passe à une seule étape.

Il est donc essentiel pour les entreprises de toutes tailles d'immédiatement mettre en œuvre des protocoles 2FA (notamment des jetons de sécurité ou des analyses biométriques) sur tous les potentiels points d'entrée ERP. Il s'agit d'une solution simple et à bas coût, mais extrêmement importante.

Cryptographie des données

La cryptographie, c'est un peu comme l'art de transformer les données en un secret que seuls certains peuvent comprendre. SAP S/4 HANA Cloud Public utilise des algorithmes de chiffrement avancés pour sécuriser les données en transit et au repos. Cela inclut le chiffrement SSL/TLS pour les communications réseau (ex. les emails) et le chiffrement AES pour les données stockées. De plus, SAP apporte toutes les garanties possibles sur la sécurité des données clients. SAP a donc décidé d’appuyer le développement de sa solution en appuyant celle-ci sur tous les standards de l’industrie : U.S. National Institute of Standards and Technology (NIST), the International Organization for Standardization (ISO), et autres.

Gestion des certificats

La gestion des certificats est une composante essentielle de la sécurité dans le cloud. SAP S/4 HANA Cloud Public intègre des mécanismes de gestion des certificats pour garantir l'authenticité des connexions et des transactions. Les certificats sont renouvelés de manière automatique, minimisant ainsi les risques liés aux certificats expirés.

Hargos sécurité données sensibilisation cybersécurité SAP salaries

Sécurité des accès à votre ERP

Gestion des identités

La gestion des identités est centralisée dans SAP S/4 HANA Cloud Public, facilitant la création, la modification et la suppression des comptes utilisateur. Les entreprises peuvent intégrer la solution avec des services d'annuaire existants, simplifiant ainsi la gestion des utilisateurs à grande échelle.

Single Sign-On (SSO)

Pour améliorer l'expérience utilisateur tout en renforçant la sécurité, SAP S/4 HANA Cloud Public propose une fonctionnalité de Single Sign-On (SSO). Cela permet aux utilisateurs d'accéder à plusieurs applications sans avoir à se reconnecter à chaque fois, réduisant ainsi les risques liés aux mots de passe faibles ou réutilisés. Par exemple, se connecter à un logiciel avec son compte Google ou utiliser la même session de connexion à son ordinateur au travail et One Drive, c'est du SSO.

Journalisation et surveillance des accès

La journalisation détaillée des accès et des transactions assure une visibilité totale sur l'utilisation du système. Les administrateurs peuvent surveiller les activités en temps réel, détecter les anomalies et prendre des mesures préventives en cas de comportement suspect.

Former à la sécurité de son système

Faire circuler un support de formation sur votre politique officielle concernant l'hameçonnage ne produit pas le même effet que coordonner des sessions de formation régulières et interactives avec toutes vos équipes. En fait, dans une récente enquête, 78 % des entreprises estimant que leurs méthodes de formation étaient suffisantes pour éliminer les risques d'hameçonnage ont été surprises de constater que 31 % de leurs collaborateurs avaient échoué à un test d'hameçonnage basique. La faiblesse des mots de passe, l'absence de connaissances en matière d'hameçonnage et la mauvaise compréhension des protocoles de sécurité font que même vos collaborateurs les plus fidèles et les plus consciencieux peuvent involontairement mettre en danger votre entreprise.

Ainsi, de nombreux collaborateurs n'ont simplement pas conscience de la façon dont leurs innocentes actions peuvent causer des risques ou des dommages. Ne laissez pas les mauvaises personnes s'occuper de la formation à la cybersécurité, et n'en faites pas une priorité basse. Collaborez avec un professionnel pour réaliser un audit des risques pour l'ensemble de votre entreprise et identifier les maillons faibles en matière de sécurité. Collaborez avec les chefs d'équipe pour élaborer des plans de formation réguliers répondant à leurs besoins particuliers. Mettez en œuvre des calendriers automatisés pour chaque service, avec des dates de tests, des renouvellements de certificats et des cours de remise à niveau.

Le manque de personnel expérimenté et compétent en sécurité ERP

Dans les entreprises qui utilisent des logiciels ERP anciens, les équipes informatiques doivent parfaitement comprendre les nombreux risques de sécurité ERP spécifiques, et être en mesure d'exécuter et de mettre en œuvre des pratiques de sécurité d'excellence.  Cela inclut l'identification des menaces, la réalisation d'analyses de vulnérabilité et de tests d'intrusion, la création de plans de réponse aux incidents et l'intégration des derniers outils de surveillance de cybersécurité dans les systèmes obsolètes. Dans le climat actuel, non seulement il est difficile de trouver et de fidéliser des professionnels qualifiés, mais il est aussi coûteux et chronophage d'intégrer le nombre croissant de sessions de formation nécessaires pour maintenir les équipes informatiques à la hauteur du rythme fulgurant des développements en matière de sécurité digitale.

La solution SAP S/4 HANA Cloud Public allège considérablement cette préoccupation croissante. Les robustes fonctions de sécurité, telles que la surveillance 24 h/24 et 7 j/7 et la restauration après sinistre, sont toutes gérées par le fournisseur, en toute transparence, dans le cloud. De plus, les tâches informatiques quotidiennes et plus chronophages, telles que la gestion des correctifs, les tests et les mises à niveau, peuvent aussi être automatisées dans le cloud et se dérouler sans interruption perceptible.

Hargos sécurité données SAP Mise à jour

Gestion des vulnérabilités et des correctifs

Mises à jour régulières

SAP S/4 HANA Cloud Public bénéficie de mises à jour régulières, intégrant les derniers correctifs de sécurité. Ces mises à jour sont appliquées de manière transparente, assurant que le système est constamment protégé contre les vulnérabilités connues.

Les meilleurs fournisseurs d'ERP luttent sans relâche contre les risques nouveaux et émergents en matière de sécurité. Chaque fois qu'un risque de ce type est identifié, un correctif de sécurité est développé et distribué aux clients. Dans le passé, certaines entreprises ont ignoré ou retardé la mise en œuvre de ces mises à jour pendant de longues périodes, rendant ainsi leurs systèmes vulnérables. C'est particulièrement vrai pour les ERP les plus anciens, ayant fait l'objet de nombreuses personnalisations et solutions de contournement, rendant la mise en œuvre de correctifs plus problématique à gérer.

Ainsi, les mises à jour et les correctifs de sécurité doivent être mis en œuvre régulièrement, malgré le risque de pannes et de temps d'arrêt, car de nouvelles menaces apparaissent sans cesse. La mise en œuvre de correctifs et de mises à jour pour l'ERP sur site nécessite une approche basée sur les risques, privilégiant ceux ayant le plus d'implications en matière de sécurité et, bien qu'il ne s'agisse pas d'une démarche facile ou n'engendrant aucune disruption, elle reste essentielle pour atténuer les risques. Cela s'applique aussi aux entreprises disposant d'un environnement ERP hybride.

Avec le logiciel ERP cloud, la distribution et la mise en œuvre de correctifs constituent un processus transparent, exécuté en coulisses par le fournisseur de services, sans disruption de l'activité. En outre, la gestion automatisée des correctifs associée à un déploiement d'ERP cloud facilite le respect de règles de conformité et de gouvernance en constante évolution.

Évaluation de la sécurité

Une évaluation de la sécurité est régulièrement effectuée pour identifier et atténuer les éventuelles vulnérabilités. Les rapports d'évaluation de la sécurité sont partagés avec les clients, renforçant ainsi la transparence et la confiance dans la sécurité de la solution.

L'intégration de systèmes ERP concernant un nombre croissant de services, le périmètre des données vulnérables s'étend toujours plus, impliquant une diversité accrue, avec notamment des informations produits sécurisées, des dossiers médicaux ou des éléments de propriété intellectuelle. Plus les données (financières, médicales ou juridiques par exemple) sont sensibles, plus elles sont susceptibles d'avoir leurs propres protocoles de sécurité et de stockage. Le non-respect (ou la méconnaissance) de ces protocoles peut conduire non seulement à des violations potentielles de ces données, mais aussi à des sanctions et même à des conséquences juridiques en cas de non-respect.

Cependant, aujourd'hui, les meilleurs ERP, avec bases de données modernes, peuvent faciliter l'automatisation et le contrôle centralisés d'une série de protocoles de conformité pour une grande variété de types de données. Ainsi, les équipes informatiques peuvent travailler avec des spécialistes à l'échelle de l'entreprise pour d'abord déterminer les normes de sécurité adéquates, puis automatiser les systèmes et les tableaux de bord utilisateurs pour assurer le respect continu des protocoles requis.

Sécurité des données dans le processus de migration

Migration sécurisée

Lors de la migration des données vers SAP S/4 HANA Cloud Public, des protocoles de sécurité stricts sont suivis pour éviter toute altération ou perte de données sensibles. Les outils de migration intégrés sont conçus pour garantir la continuité opérationnelle tout en maintenant la confidentialité des informations.

Chiffrement de bout en bout

Pour garantir la confidentialité des données pendant la migration, un chiffrement de bout en bout est mis en œuvre. Cela signifie que les données sont cryptées dès leur origine jusqu'à leur destination, minimisant les risques liés à la manipulation non autorisée.

Hargos sécurité données Normes ISO SOC 2

Conformité réglementaire

Conformité aux normes de sécurité

SAP S/4 HANA Cloud Public est conçu pour répondre aux normes de sécurité et de confidentialité les plus strictes, telles que ISO 27001 et SOC 2. Cette conformité rassure les clients quant à la robustesse des mesures de sécurité mises en place.

Audit et rapports de conformité

Des fonctionnalités d'audit avancées permettent aux entreprises de générer des rapports de conformité détaillés, facilitant la démonstration de la conformité aux réglementations en vigueur. Ces rapports sont souvent requis pour satisfaire les exigences des organismes de réglementation et des partenaires commerciaux.

En conclusion, la sécurité des données dans SAP S/4 HANA Cloud Public est une priorité absolue. Les multiples couches de sécurité, de l'authentification à la gestion des vulnérabilités, témoignent de l'engagement de SAP envers la protection des informations sensibles de ses clients. Cependant, il est crucial que les entreprises comprennent également leur rôle dans la sécurité des données en appliquant les meilleures pratiques recommandées par SAP et en maintenant une vigilance constante face aux menaces émergentes.

En adoptant une approche proactive en matière de sécurité, les entreprises peuvent pleinement exploiter les avantages de SAP S/4 HANA Cloud Public tout en assurant la confidentialité, l'intégrité et la disponibilité de leurs données cruciales.

Hargos vous aide à renforcer la sécurité de vos données. Prenez RDV


Facture électronique

Généralisation de la facturation électronique pour les entreprises : Serez-vous prêt ?

Les factures dématérialisées se sont installées depuis plusieurs années dans notre quotidien. Aujourd’hui, un particulier peut même recevoir la facture du supermarché directement sur son email. Cette tendance s’est accélérée depuis 2 ans avec la situation sanitaire.

L’état a la volonté de généraliser la facturation électronique pour tous les échanges entre les entreprises, qu’elles soient du secteur privé ou publique.

Lire la suite