{"id":2248,"date":"2026-02-23T10:45:07","date_gmt":"2026-02-23T10:45:07","guid":{"rendered":"https:\/\/swawe.fr\/?p=2248"},"modified":"2026-02-24T13:53:13","modified_gmt":"2026-02-24T13:53:13","slug":"maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap","status":"publish","type":"post","link":"https:\/\/swawe.fr\/en\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/","title":{"rendered":"Ma\u00eetriser les transactions critiques non utilis\u00e9es pour r\u00e9duire la surface d\u2019attaque de votre environnement SAP"},"content":{"rendered":"\n[et_pb_section fb_built=\u00a0\u00bb1&Prime; theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_column _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb type=\u00a0\u00bb4_4&Prime; theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#f2f2fa\u00a0\u00bb custom_padding=\u00a0\u00bb20px|20px|20px|20px|true|true\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; border_radii=\u00a0\u00bbon|10px|10px|10px|10px\u00a0\u00bb border_color_all=\u00a0\u00bb#004899&Prime; box_shadow_style=\u00a0\u00bbpreset4&Prime; box_shadow_horizontal=\u00a0\u00bb6px\u00a0\u00bb box_shadow_vertical=\u00a0\u00bb6px\u00a0\u00bb box_shadow_color=\u00a0\u00bb#EF7E26&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]<p><strong>L&rsquo;essentiel :<\/strong><\/p>\n<ul>\n<li><strong>Le constat :<\/strong> Un grand nombre d&rsquo;utilisateurs d\u00e9tiennent des acc\u00e8s sensibles (T-Codes critiques) qu&rsquo;ils ne sollicitent jamais, cr\u00e9ant une faille de s\u00e9curit\u00e9 majeure.<\/li>\n<li><strong>Le risque :<\/strong> Ces acc\u00e8s \u00ab\u00a0dormants\u00a0\u00bb facilitent les mouvements lat\u00e9raux en cas de cyberattaque, faussent les rapports de conformit\u00e9 SoD et alourdissent la maintenance du syst\u00e8me.<\/li>\n<li><strong>La m\u00e9thode :<\/strong> Une d\u00e9tection efficace repose sur l&rsquo;analyse crois\u00e9e entre les droits th\u00e9oriques (profils de r\u00f4les) et les traces d&rsquo;usage r\u00e9el (logs syst\u00e8me et statistiques de charge).<\/li>\n<li><strong>L&rsquo;objectif :<\/strong> Appliquer le principe du moindre privil\u00e8ge pour assainir l&rsquo;environnement, simplifier les audits et pr\u00e9parer sereinement les futures \u00e9volutions (S\/4HANA).<\/li>\n<\/ul>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;]<h1>Transactions critiques non utilis\u00e9es : comment r\u00e9duire la surface d&rsquo;attaque de votre environnement SAP<\/h1>\n<p>Dans les environnements SAP, les transactions critiques (T-Codes) accordent des pouvoirs \u00e9tendus sur les donn\u00e9es financi\u00e8res, les processus RH et l\u2019int\u00e9grit\u00e9 technique du syst\u00e8me. Si elles sont indispensables au quotidien de certains m\u00e9tiers, elles repr\u00e9sentent un risque cyber majeur lorsqu\u2019elles sont mal contr\u00f4l\u00e9es.<\/p>\n<p>L\u2019un des constats majeurs lors des audits de s\u00e9curit\u00e9 : <strong>une part significative des utilisateurs d\u00e9tient des transactions sensibles qu\u2019ils n\u2019utilisent jamais<\/strong>. Ces acc\u00e8s inutilis\u00e9s constituent une <strong>surface d\u2019attaque silencieuse<\/strong> : invisible au quotidien, mais exploitable par un attaquant, un compte compromis, ou un utilisateur interne malveillant.<\/p>\n<h2>Pourquoi les transactions critiques dormantes sont un risque majeur<\/h2>\n<p>En cybers\u00e9curit\u00e9, l&rsquo;application du Principe du Moindre Privil\u00e8ge (PoLP) est fondamentale. Tout droit non utilis\u00e9 est un risque inutile.<\/p>\n<p><strong>1\/ Exposition en cas de compromission (Lateral Movement) :<\/strong> Un compte dont les identifiants sont vol\u00e9s devient un levier redoutable si les r\u00f4les contiennent des transactions de debug (\/H), de modification de tables (SE16N) ou de gestion de flux bancaires (FI02).<\/p>\n<p><strong>2\/ L\u2019illusion de la conformit\u00e9 SoD (Segregation of Duties) :<\/strong> Un utilisateur peut g\u00e9n\u00e9rer un conflit de s\u00e9paration des t\u00e2ches \u00ab\u00a0th\u00e9orique\u00a0\u00bb \u00e0 cause d&rsquo;une transaction qu&rsquo;il n&rsquo;ouvre jamais. Cela pollue les rapports d&rsquo;audit et mobilise inutilement les \u00e9quipes de rem\u00e9diation.<\/p>\n<p><strong>3\/ Le ph\u00e9nom\u00e8ne du \u00ab\u00a0Privilege Creep\u00a0\u00bb :<\/strong> Au fil des ans et des changements de postes, les utilisateurs accumulent des droits sans jamais rendre les anciens. Sans surveillance continue, ce cumul devient ing\u00e9rable pour les administrateurs de s\u00e9curit\u00e9.<\/p>\n<p><strong>4\/ Complexit\u00e9 de maintenance et de migration :<\/strong> Plus les r\u00f4les sont \u00ab\u00a0gonfl\u00e9s\u00a0\u00bb (bloated roles), plus l&rsquo;analyse d&rsquo;impact lors d&rsquo;une mont\u00e9e de version ou d&rsquo;une migration vers <strong>SAP S\/4HANA<\/strong> est lourde et risqu\u00e9e.<\/p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb header_3_font_size=\u00a0\u00bb20px\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;]<h2>M\u00e9thodologie de d\u00e9tection des acc\u00e8s inutilis\u00e9s<\/h2>\n<p>L\u00e0 o\u00f9 une analyse manuelle via les transactions standard (SUIM, STAT) est chronophage et limit\u00e9e techniquement, une approche automatis\u00e9e permet une vision multidimensionnelle.<\/p>\n<h3>1. Analyse crois\u00e9e : Autorisations vs Usage r\u00e9el<\/h3>\n<p>Une d\u00e9tection efficace ne se contente pas de regarder ce que l&rsquo;utilisateur peut faire, mais ce qu&rsquo;il fait r\u00e9ellement. Elle repose sur l&rsquo;agr\u00e9gation de plusieurs sources de donn\u00e9es :<\/p>\n<ul>\n<li><strong>Donn\u00e9es d&rsquo;habilitation (UVR) :<\/strong> Analyse fine des profils et r\u00f4les assign\u00e9s dans le syst\u00e8me.<\/li>\n<li><strong>Traces d&rsquo;usage profond :<\/strong> Exploitation des statistiques de charge (<em>ST03N<\/em>), des logs d&rsquo;ex\u00e9cution (STAD) et, si n\u00e9cessaire, du <em>Security Audit Log (SAL)<\/em> pour une tra\u00e7abilit\u00e9 exhaustive.<\/li>\n<li><strong>Analyse temporelle :<\/strong> Distinction entre les transactions utilis\u00e9es p\u00e9riodiquement (cl\u00f4ture mensuelle ou annuelle) et celles qui ne sont jamais sollicit\u00e9es.<\/li>\n<\/ul>\n<h3>2. Identification par r\u00e9f\u00e9rentiels de criticit\u00e9<\/h3>\n<p>L&rsquo;analyse doit s&rsquo;appuyer sur des biblioth\u00e8ques de transactions \u00e0 haut risque, class\u00e9es par domaines :<\/p>\n<ul>\n<li><strong>Administration Syst\u00e8me :<\/strong> SCC4, SM30, SU01, SE01.<\/li>\n<li><strong>Finance &amp; Tr\u00e9sorerie :<\/strong> FB01, OB52, F110.<\/li>\n<li><strong>Logistique &amp; Achats :<\/strong> ME21N, MI01, VA01.<\/li>\n<li><strong>Acc\u00e8s direct aux donn\u00e9es :<\/strong> SE11, SE16N, SQVI.<\/li>\n<\/ul>\n<h3>3. Reporting et aide \u00e0 la rem\u00e9diation<\/h3>\n<p>La traduction des donn\u00e9es techniques en indicateurs compr\u00e9hensibles est essentielle pour la gouvernance :<\/p>\n<ul>\n<li><strong>Score de pollution des acc\u00e8s :<\/strong> Pourcentage de droits critiques non utilis\u00e9s par d\u00e9partement ou par entit\u00e9.<\/li>\n<li><strong>Cartographies de risques :<\/strong> Identification visuelle des comptes pr\u00e9sentant le plus haut niveau de privil\u00e8ges inutilis\u00e9s.<\/li>\n<li><strong>Aide \u00e0 la d\u00e9cision :<\/strong> Recommandations de retrait d&rsquo;acc\u00e8s bas\u00e9es sur l&rsquo;absence prolong\u00e9e d&rsquo;usage, permettant de r\u00e9duire la surface d&rsquo;attaque sans perturber l&rsquo;activit\u00e9 m\u00e9tier.<\/li>\n<\/ul>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;]<h2>Impact du retrait des transactions critiques non utilis\u00e9es<\/h2>\n<p><strong>R\u00e9duction directe de la surface d&rsquo;attaque<\/strong><\/p>\n<p>En supprimant les acc\u00e8s inutilis\u00e9s, les portes d&rsquo;entr\u00e9e \u00ab\u00a0faciles\u00a0\u00bb sont ferm\u00e9es. Un attaquant ne pourra pas exploiter un privil\u00e8ge qui n&rsquo;est plus pr\u00e9sent sur un compte compromis.<\/p>\n<p><strong>Conformit\u00e9 et Audit simplifi\u00e9s<\/strong><\/p>\n<p>Lors des audits, il est crucial de pr\u00e9senter une preuve de gouvernance active. La capacit\u00e9 \u00e0 d\u00e9montrer que chaque privil\u00e8ge critique est surveill\u00e9 et justifi\u00e9 par l&rsquo;usage r\u00e9el renforce la cr\u00e9dibilit\u00e9 du contr\u00f4le interne.<\/p>\n<p><strong>Optimisation pour S\/4HANA<\/strong><\/p>\n<p>La migration vers S\/4HANA n\u00e9cessite souvent de repenser les r\u00f4les (passage aux catalogues Fiori). Identifier les T-Codes obsol\u00e8tes ou non utilis\u00e9s permet de construire un mod\u00e8le de s\u00e9curit\u00e9 \u00ab\u00a0Lean\u00a0\u00bb et moderne d\u00e8s le d\u00e9part, \u00e9vitant de migrer des risques inutiles.<\/p>\n<p>\u00c0 l&rsquo;heure o\u00f9 les cyberattaques sur les ERP augmentent en fr\u00e9quence et o\u00f9 les obligations de conformit\u00e9 se durcissent, la <strong>ma\u00eetrise des transactions critiques<\/strong> est un enjeu vital. La transformation d&rsquo;une t\u00e2che complexe et manuelle en un processus de contr\u00f4le continu garantit un syst\u00e8me sain, s\u00e9curis\u00e9 et p\u00e9renne.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00a0\u00bb3_5,2_5&Prime; _builder_version=\u00a0\u00bb4.27.4&Prime; background_color=\u00a0\u00bb#f2f2fa\u00a0\u00bb border_radii=\u00a0\u00bbon|10px|10px|10px|10px\u00a0\u00bb border_color_all=\u00a0\u00bb#004899&Prime; box_shadow_style=\u00a0\u00bbpreset4&Prime; box_shadow_horizontal=\u00a0\u00bb5px\u00a0\u00bb box_shadow_vertical=\u00a0\u00bb5px\u00a0\u00bb box_shadow_color=\u00a0\u00bb#EF7E26&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_column type=\u00a0\u00bb3_5&Prime; _builder_version=\u00a0\u00bb4.27.4&Prime; custom_padding=\u00a0\u00bb||||false|false\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb custom_padding__hover=\u00a0\u00bb|||\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; text_font=\u00a0\u00bb||||||||\u00a0\u00bb text_text_color=\u00a0\u00bb#0B0D1D\u00a0\u00bb text_line_height=\u00a0\u00bb1.8em\u00a0\u00bb header_font=\u00a0\u00bb||||||||\u00a0\u00bb header_2_font=\u00a0\u00bb||||||||\u00a0\u00bb header_2_text_color=\u00a0\u00bb#004899&Prime; header_2_font_size=\u00a0\u00bb28px\u00a0\u00bb header_2_line_height=\u00a0\u00bb1.4em\u00a0\u00bb header_3_font=\u00a0\u00bb|600|||||||\u00a0\u00bb header_3_text_color=\u00a0\u00bb#004899&Prime; background_layout=\u00a0\u00bbdark\u00a0\u00bb max_width=\u00a0\u00bb700px\u00a0\u00bb module_alignment=\u00a0\u00bbcenter\u00a0\u00bb custom_margin=\u00a0\u00bb||||false|false\u00a0\u00bb custom_padding=\u00a0\u00bb|20px||20px|false|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb]<h3>Une expertise d\u00e9di\u00e9e \u00e0 votre environnement SAP<\/h3>\n<p>D\u00e9couvrez comment notre solution SWAWE peut s\u00e9curiser vos acc\u00e8s et acc\u00e9l\u00e9rer vos interventions.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00a0\u00bb2_5&Prime; _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb custom_padding__hover=\u00a0\u00bb|||\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_button button_url=\u00a0\u00bb\/demande-de-demo\/\u00a0\u00bb button_text=\u00a0\u00bbDemander une d\u00e9monstration\u00a0\u00bb button_alignment=\u00a0\u00bbcenter\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; custom_button=\u00a0\u00bbon\u00a0\u00bb button_text_size=\u00a0\u00bb14px\u00a0\u00bb button_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb button_bg_color=\u00a0\u00bb#004899&Prime; button_border_width=\u00a0\u00bb0px\u00a0\u00bb button_border_color=\u00a0\u00bbrgba(0,0,0,0)\u00a0\u00bb button_border_radius=\u00a0\u00bb4px\u00a0\u00bb button_letter_spacing=\u00a0\u00bb2px\u00a0\u00bb button_font=\u00a0\u00bbRoboto|700||on|||||\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb custom_margin=\u00a0\u00bb30px|20px||20px|false|true\u00a0\u00bb custom_padding=\u00a0\u00bb10px|20px|10px|20px|true|true\u00a0\u00bb box_shadow_style=\u00a0\u00bbpreset3&Prime; box_shadow_vertical=\u00a0\u00bb20px\u00a0\u00bb box_shadow_blur=\u00a0\u00bb30px\u00a0\u00bb box_shadow_spread=\u00a0\u00bb-10px\u00a0\u00bb box_shadow_color=\u00a0\u00bbrgba(246,166,21,0.38)\u00a0\u00bb button_letter_spacing_hover=\u00a0\u00bb5.5px\u00a0\u00bb locked=\u00a0\u00bboff\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb button_text_size__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_text_size__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_text_size__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_text_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_text_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_text_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_border_width__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_border_width__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_border_width__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_border_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_border_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_border_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_border_radius__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_border_radius__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_border_radius__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_letter_spacing__hover_enabled=\u00a0\u00bbon\u00a0\u00bb button_letter_spacing__hover=\u00a0\u00bb5.5px\u00a0\u00bb button_one_letter_spacing__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_letter_spacing__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_bg_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_one_bg_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb button_two_bg_color__hover_enabled=\u00a0\u00bboff\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][\/et_pb_button][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]<h3>FAQ : Questions fr\u00e9quentes sur la gestion des acc\u00e8s critiques<\/h3>[\/et_pb_text][et_pb_accordion open_toggle_text_color=\u00a0\u00bb#0B0D1D\u00a0\u00bb closed_toggle_text_color=\u00a0\u00bb#0B0D1D\u00a0\u00bb closed_toggle_background_color=\u00a0\u00bb#f2f2fa\u00a0\u00bb icon_color=\u00a0\u00bb#EF7E26&Prime; _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb toggle_text_color=\u00a0\u00bb#0B0D1D\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; border_radii=\u00a0\u00bbon|10px|10px|10px|10px\u00a0\u00bb border_width_all=\u00a0\u00bb2px\u00a0\u00bb border_color_all=\u00a0\u00bb#004899&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;][et_pb_accordion_item title=\u00a0\u00bb1. Pourquoi est-il important d&rsquo;identifier les transactions critiques non utilis\u00e9es ?\u00a0\u00bb open=\u00a0\u00bbon\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb toggle_level=\u00a0\u00bbh4&Prime; toggle_font_size=\u00a0\u00bb18px\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]Il est important d&rsquo;identifier les transactions critiques non utilis\u00e9es car elles repr\u00e9sentent une faille de s\u00e9curit\u00e9 majeure (surface d&rsquo;attaque inutile) et g\u00e9n\u00e8rent de faux positifs lors des rapports de s\u00e9paration des t\u00e2ches (SoD).[\/et_pb_accordion_item][et_pb_accordion_item title=\u00a0\u00bb2. Quelles sont les sources de donn\u00e9es SAP privil\u00e9gi\u00e9es pour l&rsquo;analyse d&rsquo;usage ?\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb toggle_level=\u00a0\u00bbh4&Prime; toggle_font_size=\u00a0\u00bb18px\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb open=\u00a0\u00bboff\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]Les sources de donn\u00e9es SAP privil\u00e9gi\u00e9es pour l&rsquo;analyse d&rsquo;usage sont principalement la ST03N (Workload Statistics), la STAD (Business Transaction Analysis) et le Security Audit Log (SAL) pour une vision granulaire des actions r\u00e9alis\u00e9es.[\/et_pb_accordion_item][et_pb_accordion_item title=\u00a0\u00bb3. Le retrait d&rsquo;une transaction non utilis\u00e9e peut-il bloquer un processus m\u00e9tier ?\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb toggle_level=\u00a0\u00bbh4&Prime; toggle_font_size=\u00a0\u00bb18px\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb open=\u00a0\u00bboff\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]Le retrait d&rsquo;une transaction non utilis\u00e9e ne bloque pas le processus m\u00e9tier d\u00e8s lors que l&rsquo;analyse d&rsquo;usage confirme l&rsquo;absence d&rsquo;activit\u00e9 sur une p\u00e9riode repr\u00e9sentative (incluant les cl\u00f4tures mensuelle ou annuelles). Une phase de test ou un workflow d&rsquo;approbation est n\u00e9anmoins recommand\u00e9.[\/et_pb_accordion_item][et_pb_accordion_item title=\u00a0\u00bb4. Qu\u2019est-ce que le %22Privilege Creep%22 dans un environnement SAP ?\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb toggle_level=\u00a0\u00bbh4&Prime; toggle_font_size=\u00a0\u00bb18px\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb open=\u00a0\u00bboff\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]Le \u00ab\u00a0Privilege Creep\u00a0\u00bb dans un environnement SAP d\u00e9signe l&rsquo;accumulation progressive de droits et de transactions critiques par un utilisateur au fil de ses changements de postes, sans que ses anciens acc\u00e8s inutilis\u00e9s ne lui soient jamais retir\u00e9s.[\/et_pb_accordion_item][et_pb_accordion_item title=\u00a0\u00bb5. Comment justifier le nettoyage des acc\u00e8s lors d&rsquo;un audit de conformit\u00e9 ?\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb toggle_level=\u00a0\u00bbh4&Prime; toggle_font_size=\u00a0\u00bb18px\u00a0\u00bb theme_builder_area=\u00a0\u00bbpost_content\u00a0\u00bb open=\u00a0\u00bboff\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]Pour justifier le nettoyage des acc\u00e8s lors d&rsquo;un audit de conformit\u00e9, vous devez d\u00e9montrer que les transactions critiques non utilis\u00e9es ont \u00e9t\u00e9 retir\u00e9es sur la base d&rsquo;une analyse d&rsquo;usage factuelle, prouvant ainsi l&rsquo;application rigoureuse du principe du moindre privil\u00e8ge.[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;essentiel : Le constat : Un grand nombre d&rsquo;utilisateurs d\u00e9tiennent des acc\u00e8s sensibles (T-Codes critiques) qu&rsquo;ils ne sollicitent jamais, cr\u00e9ant une faille de s\u00e9curit\u00e9 majeure. Le risque : Ces acc\u00e8s \u00ab\u00a0dormants\u00a0\u00bb facilitent les mouvements lat\u00e9raux en cas de cyberattaque, faussent les rapports de conformit\u00e9 SoD et alourdissent la maintenance du syst\u00e8me. La m\u00e9thode : Une [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[12],"tags":[],"class_list":["post-2248","post","type-post","status-publish","format-standard","hentry","category-securite-des-acces-sap-iam-pam"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es<\/title>\n<meta name=\"description\" content=\"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d&#039;attaque et optimiser votre conformit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/swawe.fr\/en\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es\" \/>\n<meta property=\"og:description\" content=\"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d&#039;attaque et optimiser votre conformit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/swawe.fr\/en\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\" \/>\n<meta property=\"og:site_name\" content=\"Swawe\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-23T10:45:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-24T13:53:13+00:00\" \/>\n<meta name=\"author\" content=\"Christophe Bizot\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christophe Bizot\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\"},\"author\":{\"name\":\"Christophe Bizot\",\"@id\":\"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4\"},\"headline\":\"Ma\u00eetriser les transactions critiques non utilis\u00e9es pour r\u00e9duire la surface d\u2019attaque de votre environnement SAP\",\"datePublished\":\"2026-02-23T10:45:07+00:00\",\"dateModified\":\"2026-02-24T13:53:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\"},\"wordCount\":2134,\"articleSection\":[\"S\u00e9curit\u00e9 des Acc\u00e8s SAP (IAM &amp; PAM)\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\",\"url\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\",\"name\":\"SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es\",\"isPartOf\":{\"@id\":\"https:\/\/swawe.fr\/#website\"},\"datePublished\":\"2026-02-23T10:45:07+00:00\",\"dateModified\":\"2026-02-24T13:53:13+00:00\",\"author\":{\"@id\":\"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4\"},\"description\":\"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d'attaque et optimiser votre conformit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/swawe.fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ma\u00eetriser les transactions critiques non utilis\u00e9es pour r\u00e9duire la surface d\u2019attaque de votre environnement SAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/swawe.fr\/#website\",\"url\":\"https:\/\/swawe.fr\/\",\"name\":\"Swawe\",\"description\":\"Your Compliance Companion\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/swawe.fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4\",\"name\":\"Christophe Bizot\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/swawe.fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/36b893283538a191d5f109e0963a0a9dcdc8d16e1603c81c06d9fe77fde3b422?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/36b893283538a191d5f109e0963a0a9dcdc8d16e1603c81c06d9fe77fde3b422?s=96&d=mm&r=g\",\"caption\":\"Christophe Bizot\"},\"url\":\"https:\/\/swawe.fr\/en\/author\/christophe\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es","description":"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d'attaque et optimiser votre conformit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/swawe.fr\/en\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/","og_locale":"en_US","og_type":"article","og_title":"SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es","og_description":"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d'attaque et optimiser votre conformit\u00e9.","og_url":"https:\/\/swawe.fr\/en\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/","og_site_name":"Swawe","article_published_time":"2026-02-23T10:45:07+00:00","article_modified_time":"2026-02-24T13:53:13+00:00","author":"Christophe Bizot","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Christophe Bizot","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#article","isPartOf":{"@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/"},"author":{"name":"Christophe Bizot","@id":"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4"},"headline":"Ma\u00eetriser les transactions critiques non utilis\u00e9es pour r\u00e9duire la surface d\u2019attaque de votre environnement SAP","datePublished":"2026-02-23T10:45:07+00:00","dateModified":"2026-02-24T13:53:13+00:00","mainEntityOfPage":{"@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/"},"wordCount":2134,"articleSection":["S\u00e9curit\u00e9 des Acc\u00e8s SAP (IAM &amp; PAM)"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/","url":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/","name":"SAP : S\u00e9curiser les transactions critiques non utilis\u00e9es","isPartOf":{"@id":"https:\/\/swawe.fr\/#website"},"datePublished":"2026-02-23T10:45:07+00:00","dateModified":"2026-02-24T13:53:13+00:00","author":{"@id":"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4"},"description":"Comment identifier les transactions critiques non utilis\u00e9es dans SAP pour r\u00e9duire votre surface d'attaque et optimiser votre conformit\u00e9.","breadcrumb":{"@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/swawe.fr\/securite-des-acces-sap-iam-pam\/maitriser-les-transactions-critiques-non-utilisees-pour-reduire-la-surface-dattaque-de-votre-environnement-sap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/swawe.fr\/"},{"@type":"ListItem","position":2,"name":"Ma\u00eetriser les transactions critiques non utilis\u00e9es pour r\u00e9duire la surface d\u2019attaque de votre environnement SAP"}]},{"@type":"WebSite","@id":"https:\/\/swawe.fr\/#website","url":"https:\/\/swawe.fr\/","name":"Swawe","description":"Your Compliance Companion","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/swawe.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/swawe.fr\/#\/schema\/person\/a430925d824c740d4ed7565873b872b4","name":"Christophe Bizot","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/swawe.fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/36b893283538a191d5f109e0963a0a9dcdc8d16e1603c81c06d9fe77fde3b422?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/36b893283538a191d5f109e0963a0a9dcdc8d16e1603c81c06d9fe77fde3b422?s=96&d=mm&r=g","caption":"Christophe Bizot"},"url":"https:\/\/swawe.fr\/en\/author\/christophe\/"}]}},"_links":{"self":[{"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/posts\/2248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/comments?post=2248"}],"version-history":[{"count":5,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/posts\/2248\/revisions"}],"predecessor-version":[{"id":2254,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/posts\/2248\/revisions\/2254"}],"wp:attachment":[{"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/media?parent=2248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/categories?post=2248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/swawe.fr\/en\/wp-json\/wp\/v2\/tags?post=2248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}