Les 5 étapes clés d’une politique de sécurité SAP réussie

0
2288
Onapsis, le spécialiste de la sécurité des applications d’affaires, a élaboré une stratégie énonçant cinq (5) étapes clés à suivre pour s’assurer que vos collaborateurs, quels que soient leurs corps de métiers, accèdent à l’information et la traitent de manière efficace et rentable, dans un environnement SAP sécurisé.

(CIO Mag) – Garantir la sécurité des systèmes SAP déployés dans les plus grandes sociétés mondiales est un enjeu pour l’ensemble des responsables de la sécurité des systèmes d’information (RSSI), directeurs de système d’information (DSI), responsables SI, chefs de projets décisionnels ou chefs de projets Big Data, et équipes SAP obligés de faire face à la montée des attaques cybernétiques et de passer par le fameux virage de la transformation numérique. Le tout, sans compromettre le fonctionnement normal de leurs collaborateurs et entraver le développement des affaires.

Pour aider ces responsables informatiques à mettre en place des systèmes SAP sécurisés, Onapsis, le leader mondial de la sécurité des applications d’affaires, a élaboré une stratégie énonçant, ci-dessous, cinq (5) étapes clés à suivre pour s’assurer que les collaborateurs, quels que soient leurs corps de métiers, accèdent à l’information et la traitent de manière efficace et rentable.

1ère étape : examiner la structure globale de l’infrastructure SAP. Cette approche est incontournable car elle permet d’avoir une vision 360° de l’ensemble des systèmes installés dans l’entreprise mais surtout de comprendre les interactions entre ces systèmes et les processus métier. Grâce à cette démarche, le responsable de la sécurité IT évaluera les risques et les solutions à apporter.

2ème  étape : connaître et évaluer les failles éventuelles. Ces risques sont consécutifs à une infrastructure SAP mal configurée. Il s’agit à ce stade de les identifier et d’évaluer les conséquences de cette mauvaise configuration sur les pratiques, les processus, mais surtout sur les échanges de données stratégiques. Cela permettra de définir ce qu’il faudra mettre en place comme mesures afin d’empêcher les cyberattaques.

3ème étape : identifier les intervenants. Cette étape va consister à identifier les différents responsables qui interagissent dans la gestion et la sécurisation de l’infrastructure SAP. L’objectif étant de les associer au processus de prise de décision en matière de sécurité du système, sans toutefois oublier d’indiquer à chacun, la responsabilité qui l’incombe. Les acteurs concernés sont le DSI, le RSSI, l’équipe SAP et le directeur financier.

4ème étape : élaborer un plan d’action global de sécurité IT. Cette recommandation procède des trois premières étapes et vise à intégrer la politique de sécurité des systèmes SAP à la politique de sécurité globale de l’entreprise. Dans cette dynamique, la société doit demeurer aux faîtes des dernières tendances en matière de sécurité des systèmes d’information et de patchs de sécurité diffusés par SAP. Toutes choses ayant pour avantage de permettre à la société d’être continuellement informée sur les risques potentiels et de doter l’entreprise d’un niveau de sécurité efficace dans le respect des contraintes réglementaires.

5ème étape : mesurer les résultats atteints, suite à la mise en place de la politique de sécurité ; rédiger un rapport et le partager entre les différents responsables qui interviennent dans la gestion et le fonctionnement d’une infrastructure SAP. Voilà l’approche qu’il faut adopter en interne pour permettre à chacun de juger le niveau d’amélioration de la sécurité du système SAP et booster l’ensemble de l’équipe dans la poursuite des objectifs généraux.

Selon docaufutur.fr, Mariano Nunez, PDG et co-fondateur d’Onapsis, a déclaré qu’un déficit de communication entre les intervenants peut occasionner des risques de sécurité au niveau des systèmes SAP. Pour empêcher cela, il recommande de créer un cadre de discussion qui favorise un diagnostic régulier de la structure globale de l’infrastructure SAP.

A en croire les responsables de cette société spécialisée dans la sécurité des applications d’affaires, elles sont nombreuses, ces entreprises qui sont encore à la traîne dans ce domaine.

La Rédaction

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here