SAP S/4HANA : une étape essentielle pour les utilisateurs de SAP

Comment faire face aux défis cyber de la migration ?

SAP a fixé à fin 2027 la date à laquelle le support des applications au cœur de la Business Suite 71 prendra fin.

Pour la plupart des entreprises qui utilisent actuellement SAP pour gérer leurs activités, la question n'est plus de savoir si elles vont migrer vers la prochaine génération d’ERP SAP, S/4HANA - mais plutôt quand et comment.

Objectif 2027

Les 3 grandes nouveautés apportées par S/4HANA

1. Une architecture ouverte
La génération S/4HANA est pensée pour faciliter la mobilité et la flexibilité des usages ; Fiori est le composant clé de cette approche, offrant notamment de nouvelles interfaces utilisateur à destination des mobiles et tablettes.

2. Une optimisation des processus
"HANA" désigne la base de données en mémoire - nouvelle technologie propriétaire SAP - dont l'objectif principal est d'améliorer les performances des applications SAP. Ce développement illustre les ambitions d'optimisation des processus métiers qui sont portées par S/4HANA.

3. Une migration progressive vers le Cloud
Que SAP S/4HANA soit déployé sur le Cloud, de manière hybride ou "on-premise", sa mise en œuvre ira de pair avec une palette de services et produits Cloud. Cette tendance au "move-to-Cloud" est ainsi une composante essentielle des projets de transformation S/4HANA.


Une migration qui doit être pensée de manière globale

La migration vers SAP S/4HANA est une initiative majeure, qui implique une transformation en deux dimensions. Tout d'abord, il s'agit d'une transformation “métier”, qui remodèle l'ensemble du paysage financier de l’organisation. Ensuite, c'est une transformation technologique, qui consiste à transférer les systèmes et les données vers une nouvelle plateforme dotée de capacités améliorées

Quels sont les risques associés ?

Tout projet d'envergure présentant des avantages majeurs comporte invariablement des risques, et la migration vers S/4HANA ne fait pas exception. C'est une transformation des systèmes et processus critiques qui doit être achevée dans un délai serré. Avec S/4HANA, le paysage SAP évolue vers un monde à part, composé de nombreuses applications et modèles de sécurité différents. Il devient donc d'autant plus important de prendre en compte la gestion des identités et des accès (IAM) et la prévention de la fraude dès le début.

L'environnement SAP divers et interconnecté peut englober un large éventail d'applications distribuées, différents modèles de sécurité sans aucune gestion centralisée et un mélange de composants SAP/non SAP mais également Cloud / On Premise. Le modèle S/4HANA repose quant à lui sur une approche intégrée d'administration de la gouvernance des identités (IGA) et la gestion des accès privilégiés (PAM) entre les applications SAP et non SAP. Il s’agit du seul moyen permettant de contrôler et de surveiller l'accès de ces différents composants, de gérer efficacement les risques et de réduire au minimum le besoin de contrôles manuels. 


Relever le défi de la sécurité

Avec S/4HANA, le concept de gestion des identités et des accès doit aller plus loin que dans le paysage SAP traditionnel, car le système est étroitement mis en réseau avec d'autres systèmes et l'environnement S/4HANA est beaucoup plus sensible aux risques numériques. L'IA et l'automatisation des processus robotiques (RPA) augmentent la complexité du paysage informatique, nécessitant différentes manières de gérer la sécurité. L'automatisation d'une grande partie de ces processus est un facteur qui peut également aggraver l’impact des incidents potentiels.

L'adoption d'une approche intégrée est d'autant plus importante que le paysage SAP devient un ensemble hétérogène de plates-formes cloud / non cloud avec leurs propres contrôles d'accès et modèles de sécurité, également connectés à un monde extérieur à SAP.

Le passage à S/4HANA constitue une opportunité d'améliorer le niveau de cybersécurité en repensant le modèle de sécurité de l'environnement


Les nouveautés organisationnelles, fonctionnelles et techniques allant de pair avec S/4HANA font évoluer la nature des risques de cybersécurité portant sur l'écosystème SAP.

5 risques à prendre en compte

1. L'intrusion externe

La migration progressive vers le Cloud renforce la probabilité d'exposition des applications SAP sur Internet, directement ou via des connecteurs SAP dédiés (ex : connecteurs Cloud,  SAProuter). Ce risque est renforcé par le manque de visibilité sur l'architecture des multiples fournisseurs mobilisés sur l'écosystème SAP, en particulier les hébergeurs Cloud.

Par ailleurs, les cyber-attaquants peuvent cibler les téléphones mobiles et tablettes, dont l'usage est facilité dans S/4HANA, pour s'offrir une nouvelle opportunité d'atteindre les applications SAP.

2. La défaillance d'un fournisseur

Avec des dépendances toujours plus fortes vis-à-vis des fournisseurs de l'écosystème S/4HANA (ex : hébergeurs Cloud, services d'intégration, services d'automatisation, applications SaaS), les organisations doivent avoir une gestion rigoureuse des exigences de sécurité dans les contrats ainsi qu'une méthode d'audit des fournisseurs. Les enjeux sont de taille : une défaillance affectant un simple fournisseur peut entraîner une interruption à grande échelle des processus métiers supportés par SAP, ou constituer une porte d'entrée sur les systèmes d'information de l'entreprise.

3. L'exploitation de failles propres à S/4HANA

Les innovations techniques apportées par S/4HANA sont sujettes à de nouvelles formes de vulnérabilités, affectant par exemple les données sensibles traitées en mémoire (RAM) dans les bases de données HANA. Les cyber-attaquants peuvent tirer profit de ces nouveautés technologiques, dont les modalités de sécurisation sont encore peu connues des administrateurs, afin d'obtenir des accès privilégiés aux systèmes SAP.

4. Une centralisation des systèmes mal encadrée

De nombreux projets de transformation S/4HANA vont de pair avec une centralisation plus forte des systèmes à des fins de rationalisation. Si les instances centrales ne bénéficient pas de mesures de sécurité renforcées, elles deviennent plus exposées aux attaques tandis que les impacts des incidents de sécurité sont démultipliés.

5. L'intrusion depuis les systèmes "legacy"

Des interconnexions entre S/4HANA et les systèmes SAP plus anciens sont nécessaires tout au long du projet de transformation. Il est souvent considéré que ces liaisons auront une courte durée de vie mais il est fréquent que ces interconnexions persistent dans le temps et qu'elles constituent une faille majeure si leur sécurisation n'a pas été prise en compte dès le début du projet. Des systèmes "legacy", par nature plus vulnérables, offrent ainsi aux attaquants un accès aux applications S/4HANA les plus sensibles et aux fonctionnalités métier qu'elles supportent.

Vous accompagner dans cette transition

Nos équipes sont configurées pour prendre en charge votre migration vers SAP S/4HANA dans les meilleures conditions :

  • Nous bénéficions d’une solide expérience dans l'intégration des activités et des systèmes SAP et IAM.
  • Nos équipes dans chaque pays combinent leurs connaissances locales à une méthodologie mondiale, éprouvée et cohérente.
  • Notre ADN dans l’audit nous permet d’avoir une parfaite compréhension des risques et des pratiques en matière de reporting et de contrôles financiers.
Suivez-nous !

Contactez-nous

Frédéric Malagoli

Frédéric Malagoli

Associé Cyber Intelligence, PwC France et Maghreb

Masquer