L'essentiel : Rupture technologique : Les rôles ECC ne sont pas transposables tels quels à cause de Fiori et des Simplification Items. Dette technique : Ne migrez pas vos passifs (comptes dormants, accès trop larges) sous peine de compromettre la sécurité de S/4....
Le blog expert de la gouvernance,
du risque et de la conformité SAP
Maîtriser les transactions critiques non utilisées pour réduire la surface d’attaque de votre environnement SAP
L'essentiel : Le constat : Un grand nombre d'utilisateurs détiennent des accès sensibles (T-Codes critiques) qu'ils ne sollicitent jamais, créant une faille de sécurité majeure. Le risque : Ces accès "dormants" facilitent les mouvements latéraux en cas de...
Migration des autorisations SAP : la checklist de contrôle pour sécuriser votre projet
L'essentiel : Le risque majeur : Une migration mal maîtrisée entraîne des ruptures de processus métier et des failles de conformité (SoD) invisibles au premier abord. L'opportunité : C'est le moment idéal pour réduire votre dette technique en supprimant les 30% à 40%...
Comment préparer votre audit SAP sur la sécurité applicative ?
L'essentiel : Cadrage : Définissez précisément vos systèmes (ECC, S/4HANA, BW) et votre matrice de risques SoD. Hygiène : Nettoyez les comptes inactifs (>90 jours) et sécurisez les comptes à hauts privilèges (*SAP, DDIC). Modèle de rôles : Simplifiez vos...
Séparation des Tâches (SoD) sur SAP : Prévenir efficacement la fraude interne
L'essentiel : La fraude interne sur SAP provient souvent de droits cumulés permettant d'exécuter un processus de bout en bout sans contrôle. La SoD (Séparation des Tâches) est le levier majeur pour fragmenter ces pouvoirs et sécuriser les flux financiers et...
Le CCM: Une réponse efficace pour sécuriser vos données et applications SAP ?
L'essentiel : Approche proactive : Le Continuous Control Monitoring (CCM) remplace les audits ponctuels par une surveillance automatisée et en temps réel. Sécurité & Cyber : Il cible la séparation des tâches (SoD), les accès critiques, mais aussi les...
Optimisez-vous l’utilisation des accès à droits étendus (PAM) pour SAP ?
L'essentiel en 3 points : Sécurité renforcée : Suppression des comptes partagés et des droits permanents au profit d'un accès temporaire et ciblé. Conformité simplifiée : Automatisation complète de la traçabilité et des rapports d'audit pour chaque intervention....
Vos rapports SoD vous disent-ils vraiment tout ce dont vous avez besoin ?
L'essentiel : Limites des rapports classiques : Les transactions seules ne suffisent pas ; il faut analyser les objets d'autorisation et les accès indirects (Debug, programmes Z). Théorie vs Réalité : La priorité doit être donnée aux violations réelles (droits...
Le principe de moindre privilège dans SAP
L'essentiel : Le concept : Chaque utilisateur ne possède que les accès strictement nécessaires à ses missions actuelles. Le risque : 85 % des droits SAP ne sont jamais utilisés, créant une surface d’attaque et des risques de fraude (SoD) massifs. L’outil : SWAWE...
CCM (Continuous Control Monitoring) : Automatisez votre conformité SAP et ITGC
CCM (Continuous Control Monitoring) Dans un écosystème SI de plus en plus complexe, la gestion manuelle de la conformité est devenue le talon d'Achille des organisations. Le module CCM (Continuous Control Monitoring) de SWAWE s'impose comme la solution de référence...
IAM (Identity Access Management)
Enjeux de la gestion des identités et des accès (IAM) pour les systèmes critiquesL'essentiel en 3 points : Maîtrise du risque SoD : Analyse préventive et simulation des conflits de séparation des tâches pour garantir la conformité SAP/ERP. Automatisation du cycle de...
Gestion des PAM (Privilege Access Management)
Dans un environnement SAP, différents utilisateurs ont besoin d'accéder à des fonctions spécifiques en fonction de leurs responsabilités et de leurs tâches. La gestion des droits à privilège permet de contrôler quelles transactions, quelles données et quelles...
Contrôles Compensatoires
Vous êtes arrivés à un niveau de risques acceptable, mais il faut maintenant prouver qu’ils sont parfaitement sous contrôle ! Bien souvent, nous constatons que les clients disposent déjà de procédures internes qui couvrent parfaitement ces risques résiduels, il ne...
Remédiation des risques
Remédier aux risques liés à la séparation des tâches est une étape importante pour garantir la conformité et réduire le risque de fraude au sein de votre organisation. Voici quelques stratégies clés pour remédier aux risques liés à la séparation des tâches : ...
Comment mesurer vos risques ?
Le choix du bon outil d'analyse des risques liés à la séparation des tâches est essentiel pour les entreprises afin de maintenir la conformité, de réduire le risque de fraude et de garantir l'efficacité des opérations. Voici quelques facteurs clés à prendre en...
Maîtriser les accès pour optimiser l’Intégrité de vos données financières
Maîtriser les accès pour optimiser l’Intégrité de vos données financières ! Le contrôle des identités et des autorisations est un facteur clef de la maîtrise des risques liés aux processus du SI : Séparation des tâches (SOD), données sensibles, activités critiques…. ...
Comment maîtriser ses risques en 7 étapes ?
Si la réduction des risques liés à vos autorisations SAP et le maintien durable en conformité devenaient simples ? Les organisations sont obligées de renforcer leur vigilance pour limiter au maximum les possibilités d’erreur, de fraude ou de malversation...
Tests d’intrusion, les résultats de SWAWE
Tests d’intrusion, les résultats de SWAWE SWAWE a été malmené par les équipes de la société INTRINSEC qui ont réalisé un audit de vulnérabilité de notre plateforme hébergée chez OVH. Nous avons volontairement laissé « ouvert » cet environnement pour que les faiblesses...