WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Demain, tous développeurs?

( Télécharger le fichier original )
par Romain GODARD
Ecole Sciences-U Lyon - Master 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B . Une sécurité en amont

Une BDD est très souvent une partie d'un projet beaucoup plus global. Il faut donc penser que la sécurité doit être faite pour l'ensemble des éléments et surtout s'il y a utilisation d'un applicatif pour accéder à la base. La BDD peut être protégée, mais si l'applicatif est vulnérable, il peut ouvrir des portes et un SGBD ne pourra pas faire de différence entre une connexion qui est légitime et une qui ne l'est pas (un attaque par le biais d'un frontal web par exemple).

C. Supervision

Il faut qu'il y ait un suivi des indicateurs de la BDD pour déceler des anomalies, anticiper une interruption et pouvoir agir rapidement en cas d'anomalie. La plupart des SGBD ont un système de supervision, c'est ensuite à l'utilisateur de mettre les filtres nécessaires.

D. Sensibiliser les DBA (DataBase Administrator, administrateur de la base de données)

La performance ne doit pas être le seul souci du DBA, il faut aussi qu'il soit sensible à la sécurité, aux risques et à la criticité des contenus. En effet, un DBA peut être amené à surveiller plusieurs bases en même temps et pourrait ne pas avoir les bons réflexes.

E. Durcir le socle système

Une BDD repose sur une couche système. Il faut donc durcir fortement la politique de sécurité de la couche système. En effet, une BDD ne pourra pas se défendre contre un individu qui aurait des droits administrateur sur un OS. Le durcissement consiste en une limitation des services(qu'il soit réseau ou système), la segmentation des droits de chacun, l'application d'une politique de privilèges et faire une authentification avec des mots de passe.

F. Renforcer la couche BDD

De manière analogue au système, les correctifs qui servent pour la sécurité doivent être mis en place pour les BDD.

"Les éditeurs ont fait des progrès très significatifs dans ce domaine. Il y a encore 4 ans, avec une configuration par défaut, le niveau de sécurité était faible avec l'ouverture de nombreux services et une authentification minimale. Entre Oracle 8 et 9, puis entre les versions 9 et 10, il y a un véritable fossé en termes de sécurité", commente Alexis Caurette.

G. Gestion des comptes

Avec les comptes, la politique du privilège doit être appliquée : si un utilisateur a uniquement besoin de consulter des données, il ne doit pas avoir des droits en écriture sur la base.

H. Méthodes d'accès

Une entrée sur la BDD doit être autorisée selon certaines méthodes. C'est ici que le filtrage se fait. Par exemple, si une connexion se produit depuis un site web, alors seulement le DBA et l'application pourront accéder à la base. Par contre, ce filtrage se complexifie si on intègre la base avec un PGI (Progiciel de Gestion Intégré) ou un client lourd présent sur plusieurs postes. Après le filtrage il y a l'intervention des gestions de profils, des gestions des utilisateurs et de la gestion d'évolution des droits. On dresse ainsi une cartographie des données et des habilitations afin de pouvoir définir les populations accédant à la BDD et de pouvoir définir aussi quelles parties sont autorisées à accéder.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984