GOUVERNANCE, RISQUES, CONFORMITÉ
- GRC (GOVERNANCE, RISKS, COMPLIANCE) :
Gestion informatisée de la Gouvernance d'entreprise, des différents Risques préjudiciables à l'entreprise, de la mise en Conformité des règles de fonctionnement de l'entreprise vis à vis de différentes normes et réglementations en vigueur.
La gouvernance d'entreprise est l'ensemble des processus, règlementations, lois et institutions influant la manière dont l'entreprise est dirigée, administrée et contrôlée.
La gouvernance inclut aussi les relations entre les nombreux acteurs impliqués (les parties prenantes ou stakeholders) et les objectifs qui gouvernent l'entreprise. Les acteurs principaux sont les actionnaires, la direction et le conseil d'administration. Les autres parties prenantes incluent les employés, les fournisseurs, les clients, les banques ou autres prêteurs, le voisinage, l'environnement et la communauté au sens large.
La gestion des identités et des accès au système d'information doit permettre à votre société d'être conforme au différentes lois financières.
Par ailleurs cette gestion contribue à l'amélioration de la visibilité de l'organisation et permet à chacun de connaitre parfaitement les rôles, tâches, activités attribués.
Les objectifs principaux d'une gestion des identités et des accès au système d'information :
- rationaliser le système d'information tout en réalisant des économies ;
- protéger le DSI (Directeur des systèmes d'Information) et le RSSI (Responsable de la Sécurité des Systèmes d'Information) des erreurs faites par les salariés ;
Pour l'implantation de cette gestion, les intervenants les plus classiques sont l'intégrateur et l'éditeur ; avec ses deux intervenants le manque est qu'ils vont proposer leur solution et non pas votre solution.
D'où la nécessité d'une intervention en amont, d'une assistance à la maitrise d'ouvrage qui va vous aider à mettre en place ce projet au travers de différentes tâches :
* un état des lieux de l'existant ;
* une sensibilisation des différents services de votre structure avec une conduite du changement ;
* un retour sur investissement ;
* un état de l'art des solutions du marchés qui correspondent à votre besoin ;
* la rédaction du cahier des charges ;
* le suivi du couple intégrateur éditeurs ;
* la recette du projet.
Ces étapes sont séparées en tâches et lotissement suivants :
L'étude d'opportunité :
État des lieux de l'existant ;
ROI (retour sur investissement) ;
Sensibilisation ;
Établissement du budget.
Cela va permettre de monter un dossier pour obtenir le budget.
L' Étude exploratoire :
Étude des regroupements de rôles dans les différents domaines avec la MOE ;
Validation avec les experts Métier.
L'étude préalable :
Rédaction du cahier des charges ;
Aide au choix de la solution et de l'intégrateur ;
Rédaction de la cartographie des autorisations SAP.
Réalisation des tests fonctionnels autorisations (dans l'environnement Qualité).
L'assistance pour le projet : assistance au déploiement des nouveaux rôles :
Supervision de l'intégrateur,
Phase de tests pilote.
Préparation de la recette fonctionnelle (environnement de Pré-production) :
Assistance aux testeurs projet et keys-users;
Analyse des problèmes d’autorisations avec la MOE.
Il est à noter que le facteur humain est un facteur primordial pour le bon fonctionnement du SI. Il est important pour tout bon expert en sécurité du SI d'être à l'écoute des utilisateurs en utilisant notamment son réseau social pour remonter toutes questions et/ou remarques de ses collaborateurs.
Pour cette gestion de la sécurité, les solutions proposées par SAP sont multiples :
SAP IAG est la solution cloud de gouvernance des accès proposée par SAP. Elle permet d'automatiser et de contrôler les accès utilisateurs dans les environnements SAP S/4HANA Cloud, SAP Ariba, SAP SuccessFactors, etc.
Analyse des risques de séparation des tâches (SoD) en temps réel ;
Revue des accès (Access Review) ;
Workflow de demande d’accès (Access Request) ;
Provisioning cloud des rôles ;
Intégration native avec SAP Cloud Identity Services et SAP GRC.
Maintenance réduite ;
Déploiement rapide ;
Aligné avec la stratégie RISE with SAP ;
Complément moderne à SAP GRC Access Control pour les environnements cloud.
CIS est l’ensemble des services SAP pour gérer l’authentification, l’authentification unique (SSO), et la fédération d’identité dans le cloud.
Identity Authentication Service (IAS) : Authentification, SSO, gestion des connexions ;
Identity Provisioning Service (IPS) : Synchronisation/provisionnement des utilisateurs entre systèmes (cloud et on-premise).
Intégration avec Azure AD, Okta, LDAP, etc...;
Fédération SAML 2.0 / OAuth 2.0 ;
MFA (authentification multifacteur) ;
Provisioning d’utilisateurs vers SAP Cloud (SuccessFactors, S/4HANA Cloud, etc.).
Toutes les entreprises adoptant les services SAP BTP ou SAP Cloud.
Composant central dans l’architecture SAP Cloud ;
Haute compatibilité avec les solutions tierces ;
Gère l’identité de l’utilisateur à l’entrée du paysage SAP.
Solution on-premise (ou en IaaS) pour gérer les droits d’accès et la conformité (notamment SOX, RGPD).
Access Risk Analysis (ARA) : Analyse des risques (SoD) ;
Access Request Management (ARM) : Workflow de demandes d’accès ;
Business Role Management (BRM) : Gestion des rôles métiers ;
Emergency Access Management (EAM) : Accès d'urgence.
Segregation of Duties (SoD) ;
Analyse en temps réel ou planifiée ;
Intégration avec SAP ECC, S/4HANA, BW, etc...;
Fort niveau de personnalisation.
Grandes entreprises avec un paysage SAP on-premise ou hybride.
Solution mature et robuste ;
Très intégré à SAP ECC / S/4 HANA ;
Contrôle fin sur les accès utilisateurs et la conformité.
SAP IDM est une solution on-premise de gestion du cycle de vie des identités dans les systèmes SAP et non-SAP.
Création, modification, suppression des identités ;
Workflow de gestion des comptes ;
Provisioning/déprovisioning vers plusieurs systèmes (SAP et tiers) ;
Synchronisation des données utilisateurs.
Organisations ayant une infrastructure complexe et souhaitant une orchestration complète des identités.
Intégration multi-systèmes (SAP et non-SAP) ;
Très flexible via scripts et policies personnalisées ;
Fort contrôle sur les cycles de vie utilisateurs.
Solution Type Fonction principale Orientation Intégration Cloud Conformité/SoD
SAP IAG Cloud Gouvernance des accès SAP Cloud (SaaS) ✅ ✅ (SoD Cloud)
SAP Cloud Identity Services Cloud Authentification SAP BTP/Cloud ✅ ❌
+ Provisioning identités
SAP GRC Access Control On-premise Contrôle des accès, ECC / S/4 Partiel (via IAG) ✅ (complet)
SoD, conformité On-Prem
SAP IDM On-premise Lifecycle des identités Multi-systèmes ❌ (on-prem only) ❌ (pas de SoD)
et provisioning
IAG + GRC AC : peuvent être couplés pour une gouvernance hybride (on-prem + cloud)
CIS (IAS/IPS) : joue un rôle central dans l’identité cloud → en amont de IAG ou GRC
SAP IDM : peut servir à alimenter les comptes utilisateurs que GRC/IAG sécurisent
Copyright 2025 Acsalys Consulting
SAP, SAP Logo, R/3 and other SAP products and services mentioned herein are trademarks or registered trademarks of SAP AG in Germany and in several other countries all over the world