SAP Security – Maturity assessment 360° : Une solution signée Turnkey et Forvis Mazars

Les défis des clients dans l’intégration de la sécurité SAP se concentrent essentiellement sur le manque de communication et de compréhension entre les équipes Cyber et SAP. Ce manque de collaboration a pour effet de limiter l'efficacité des mesures de sécurité et de compliquer la gestion des risques.
SAP est souvent perçu comme une "boîte noire" pour l’équipe Cyber, qui manque de visibilité sur les processus internes spécifiques à l'écosystème SAP, notamment sur les accès, les autorisations, les flux de données et les configurations critiques.
En conséquence, les organisations n’ont pas l’assurance nécessaire dans l’efficacité des mesures de protection et de contrôles sécurité, les équipes Cyber ne peuvent pas surveiller efficacement les incidents ou détecter les vulnérabilités, ce qui affaiblit potentiellement la posture de sécurité de l’entreprise.

 

Comment Forvis Mazars/Turnkey peut vous aider ?

Mise en place d'une évaluation de sécurité SAP à 360° pour votre organisation

Renforcez la sécurité et la conformité de votre organisation grâce à une évaluation globale de vos systèmes :

Évaluation de la posture de sécurité actuelle 

Cette étape implique les parties prenantes clés afin de maîtriser les risques liés à la sécurité sur le périmètre SAP. Elle consiste à identifier les processus de sécurité déjà en place dans chaque domaine et à formaliser les forces et faiblesses de votre système.

Analyse comparative approfondie 

L’objectif est de positionner votre organisation par rapport aux standards de l’industrie et à des entreprises similaires. Cette analyse permet également de détecter les opportunités d’amélioration, alignées sur vos objectifs stratégiques.

Proposition de recommandations ciblées 

Des mesures adaptées à la complexité de votre environnement technologique sont proposées, tout en prenant en compte les risques spécifiques à votre organisation. L’objectif est d’atteindre un niveau de sécurité optimal.

Les bénéfices 

 Comprendre les risques sécurité SAP au-delà des autorisations 

Vous adoptez une vision globale de votre écosystème IT, en prenant en compte les utilisateurs, les équipes IT, les tiers, les infrastructures, les applications et les flux de données. Cela permet de sécuriser efficacement les systèmes, les données, ainsi que les processus métiers et IT.

Faciliter la prise de décision éclairée 

Un rapport détaillé sur la maturité en matière de sécurité SAP est fourni pour aider les parties prenantes à orienter leurs décisions stratégiques en matière de sécurité.

Proposer une feuille de route pour les améliorations futures 

Les recommandations intègrent les exigences réglementaires applicables, telles que DORA ou NIS2. L’objectif est d’atteindre un niveau d’assurance raisonnable dans la maîtrise des risques liés à la cybersécurité, en cohérence avec la gestion globale des risques de l’organisation. Enfin, cette démarche prépare votre organisation aux obligations de conformité actuelles et futures.

Les points d'attention 

Organisation 

(Personnes et culture)

  • Développement continu des professionnels de la sécurité des clients
  • Formation des professionnels de l'informatique responsables de tous les utilisateurs des systèmes et processus critiques
  • Sensibilisation à la sécurité pour tous les utilisateurs
  • Sécurité physique, des fournisseurs et des  partenaires

Business

(Politiques et processus)

  • Gestion des risques (identifier, évaluer, réagir, surveiller, rendre compte)
  • Gouvernance de la sécurité (politiques, normes, procédures, etc.)
  • Processus réglementaire et de conformité
  • Confidentialité et protection des données (identité et accès)
  • Réglementations exigées par la loi (telles que le GDPR et les lois similaires sur la protection des données)
  • Plan de contrôles et audits

IT SAP 

(Analyse et contrôle)

  • Gestion identités et des accès
  • Sécurité des codes personnalisés et des développements SAP
  • Authentification et SSO
  • Rôles et autorisations 
  • Surveillance et alerte sécurités 
  • Sécurité des interfaces 
  • Sécurité des réseaux et communications
  • Gestion des correctifs
  • Sécurité des terminaux

Plus d'infos ?