Skip to Content
Nous contacter

Innovez en toute confiance

Vous devez relever les défis sans cesse plus exigeants de la cybersécurité, sécuriser vos systèmes et respecter scrupuleusement les exigences de conformité et réglementaires du monde numérique d'aujourd'hui. Vous pouvez exécuter et exploiter SAP HANA dans divers environnements, mais également mettre en œuvre vos propres exigences en matière de conformité, de sécurité et de réglementation.

Démarrer maintenant

Previous Next

Vue d'ensemble de la sécurité dans SAP HANA

Explorez différents scénarios SAP HANA, ainsi que les fonctions de sécurité telles que le contrôle des accès, le chiffrement des données et l'intégration des centres de données. Vous comprendrez ainsi les enjeux de la sécurité dans le cycle de vie des logiciels, du développement sécurisé aux correctifs.  

Aperçu des fonctions de sécurité

Découvrez la sécurité dans SAP HANA, notamment la sécurité des réseaux et des communications, la gestion des utilisateurs, l'authentification et la connexion unique, les autorisations, la sécurité du stockage des données, etc. Accédez à une multitude d'informations de référence. 

Sécurisez vos données

Les entreprises dépendent de plus en plus de la fiabilité des informations qu'elles stockent, mais également de la sécurité de leurs systèmes informatiques. Mais comment assurer la sécurité de la base de données en l'absence d'une réponse universelle ?

Gestion de la sécurité d'accès à l'information

Contrôlez la conformité des accès à vos données vitales

En tant que client de SAP, vous savez que la protection des données vitales de votre société contre les accès non autorisés et leur conformité sont prioritaires. Découvrez les différentes fonctionnalités de SAP HANA qui vous permettent de contrôler qui est habilité à accéder à vos données.
Previous Next

Gestion des rôles et des privilèges

La structure complète d'autorisation de SAP HANA permet un contrôle extrêmement fin des accès. Les rôles groupent et structurent les privilèges en ensembles pour des groupes d'utilisateurs dédiés. Les privilèges reposent sur des privilèges de type objet SQL et des extensions spécifiques de SAP HANA pour les applications de gestion.

Gestion des utilisateurs et des identités

SAP HANA permet l'administration des utilisateurs et l'attribution des rôles et fournit des adaptateurs pour SAP Identity Management et SAP Access Control, pour  l'intégration dans les infrastructures de mise à disposition d'utilisateurs existantes. Intégration des groupes LDAP à des fins d'autorisation. Une interface SQL permet de se connecter aux solutions personnalisées de mise à disposition des utilisateurs.
Previous Next

Authentification et connexion unique

Dans SAP HANA, l'accès aux données, aux fonctions et aux applications exige une authentification. SAP HANA offre plusieurs options, qu'il est possible de configurer par utilisateur. Pour la connexion avec mot de passe, une politique régit la fréquence des changements, la complexité des mots de passe ainsi que les autres paramètres de sécurité associés. Plusieurs options standard de connexion unique sont disponibles : Kerberos/SPNEGO, SAML, les tickets de connexion et d'affirmation SAP, et les certificats X.509.

Journalisation d'audits

SAP HANA permet une journalisation hautement configurable à base de règles pour les événements système essentiels, tels que les changements de rôle ou la configuration de la base de données. SAP HANA permet également de consigner l'accès à des données sensibles, par exemple, l'accès en lecture et en écriture à des objets tels que des tables ou des vues, ainsi que l'exécution de procédures. Lorsqu'un utilisateur disposant de privilèges élevés doit accéder temporairement à un système vital, il est possible d'activer une journalisation ad hoc. Linux syslog permet l'intégration aux infrastructures de journalisation existantes.

Configuration de système sécurisée

Configuration, administration et exploitation sécurisées de système

SAP HANA est conçu pour s'exécuter en toute sécurité dans différents scénarios, environnements et infrastructures. Une mauvaise configuration des paramètres de sécurité fait partie des causes les plus courantes des problèmes de sécurité. C'est pourquoi SAP propose des outils, des paramètres et des informations de prise en charge pour vous aider à exécuter SAP HANA en toute sécurité dans votre environnement.
Previous Next

Communication sécurisée

SAP HANA prend en charge le chiffrement TLS/SSL des connexions pour les canaux de communication réseau. Il est ainsi possible de chiffrer les communications client-serveur (canaux externes). Concernant les canaux internes, une infrastructure de clé publique (PKI) est configurée automatiquement pendant l'installation. Les canaux de communication réseau (objet, port) sont documentés en détail, avec notamment des recommandations concernant l'utilisation de pare-feu et de zones de réseau.

Chiffrement et masquage des données

Le chiffrement des données au repos (y compris des fichiers « redo log »), des données applicatives (y compris des API de chiffrement) et le chiffrement des sauvegardes natives font partie des fonctionnalités de base de SAP HANA. La fonctionnalité de masquage dynamique des données est disponible pour masquer les données dans les vues. SAP HANA prend en charge la bibliothèque de chiffrement certifiée FIPS standard de SAP.
Previous Next

Administration et configuration sécurisées

Pour surveiller les paramètres de sécurité, les administrateurs peuvent utiliser les outils de SAP HANA (par exemple, le tableau de bord de sécurité du cockpit SAP HANA), ainsi que d'autres outils SAP tels que SAP Solution Manager. SAP HANA est fourni avec une liste de contrôle des paramètres de sécurité essentiels dans le Guide de la sécurité de SAP HANA.

Intégration de l'infrastructure de sécurité

SAP HANA reconnaît les normes industrielles (par exemple, SAML) et les interfaces documentées pour l'intégration avec les infrastructures de sécurité du réseau et du centre de données des clients : connexion unique, gestion des identités, journalisation des audits, outils de conformité, détection des menaces et antivirus.

Gestion de la sécurité et des correctifs logiciels

SAP développe des logiciels sécurisés

La sécurité de votre environnement dépend de deux choses : le degré de sécurité du développement des produits sous-jacents, et la tenue à jour de tous les systèmes par l'installation des correctifs de sécurité et des mises à jour les plus récents.

En tant que leader mondial du marché des logiciels de gestion, SAP prend la sécurité des données de ses clients très au sérieux. Nos processus de développement reposent sur une stratégie de sécurité complète, elle-même basée sur un cycle de vie de développement logiciel sécurisé.

SAP est synonyme de solutions logiciels sûres et fiables.

Previous Next

Correctifs de sécurité et mises à jour

Il est important que les clients soient toujours informés des derniers correctifs de sécurité disponibles pour SAP HANA. Ces correctifs sont distribués sous la forme de révisions de SAP HANA et peuvent être appliqués au moyen de ses outils de gestion du cycle de vie. Ils sont annoncés à l'occasion de la journée mensuelle des correctifs de sécurité SAP, conformément à la stratégie générale de SAP en la matière énoncée dans les notes de sécurité.

Service de sécurité SAP

SAP offre une large gamme d'outils et de services de sécurité assurant le bon fonctionnement de votre solution SAP en agissant proactivement, avant que les problèmes pour la sécurité ne se manifestent.

Cycle de vie du développement logiciel sécurisé

Le cycle de développement sécurisé des logiciels (secure SDL) est un volet majeur de la stratégie de sécurité des produits SAP. Il fournit un cadre complet de processus, de directives, d'outils et de formations du personnel, garantissant que la sécurité fait partie intégrante de l'architecture, de la conception et de la mise en œuvre des solutions SAP.

Le SDL sécurisé est une approche orientée risques, qui applique des méthodes de modélisation des menaces et d'évaluation des risques pour la sécurité. Il permet de déterminer quels sont les contrôles mis en place pendant la mise à disposition et l'utilisation des logiciels, notamment par des tests automatiques et manuels complets.

Back to top