B . Une sécurité en amont
Une BDD est très souvent une partie d'un projet
beaucoup plus global. Il faut donc penser que la sécurité doit
être faite pour l'ensemble des éléments et surtout s'il y a
utilisation d'un applicatif pour accéder à la base. La BDD peut
être protégée, mais si l'applicatif est vulnérable,
il peut ouvrir des portes et un SGBD ne pourra pas faire de différence
entre une connexion qui est légitime et une qui ne l'est pas (un
attaque par le biais d'un frontal web par exemple).
C. Supervision
Il faut qu'il y ait un suivi des indicateurs de la BDD pour
déceler des anomalies, anticiper une interruption et pouvoir agir
rapidement en cas d'anomalie. La plupart des SGBD ont un système de
supervision, c'est ensuite à l'utilisateur de mettre les filtres
nécessaires.
D. Sensibiliser les DBA (DataBase Administrator,
administrateur de la base de données)
La performance ne doit pas être le seul souci du DBA, il
faut aussi qu'il soit sensible à la sécurité, aux risques
et à la criticité des contenus. En effet, un DBA peut être
amené à surveiller plusieurs bases en même temps et
pourrait ne pas avoir les bons réflexes.
E. Durcir le socle système
Une BDD repose sur une couche système. Il faut donc
durcir fortement la politique de sécurité de la couche
système. En effet, une BDD ne pourra pas se défendre contre un
individu qui aurait des droits administrateur sur un OS. Le durcissement
consiste en une limitation des services(qu'il soit réseau ou
système), la segmentation des droits de chacun, l'application d'une
politique de privilèges et faire une authentification avec des mots de
passe.
F. Renforcer la couche BDD
De manière analogue au système, les correctifs
qui servent pour la sécurité doivent être mis en place pour
les BDD.
"Les éditeurs ont fait des progrès
très significatifs dans ce domaine. Il y a encore 4 ans, avec une
configuration par défaut, le niveau de sécurité
était faible avec l'ouverture de nombreux services et une
authentification minimale. Entre Oracle 8 et 9, puis entre les versions 9 et
10, il y a un véritable fossé en termes de
sécurité", commente Alexis Caurette.
G. Gestion des comptes
Avec les comptes, la politique du privilège doit
être appliquée : si un utilisateur a uniquement besoin de
consulter des données, il ne doit pas avoir des droits en
écriture sur la base.
H. Méthodes d'accès
Une entrée sur la BDD doit être autorisée
selon certaines méthodes. C'est ici que le filtrage se fait. Par
exemple, si une connexion se produit depuis un site web, alors seulement le DBA
et l'application pourront accéder à la base. Par contre, ce
filtrage se complexifie si on intègre la base avec un PGI (Progiciel de
Gestion Intégré) ou un client lourd présent sur plusieurs
postes. Après le filtrage il y a l'intervention des gestions de profils,
des gestions des utilisateurs et de la gestion d'évolution des droits.
On dresse ainsi une cartographie des données et des habilitations afin
de pouvoir définir les populations accédant à la BDD et de
pouvoir définir aussi quelles parties sont autorisées à
accéder.
|