Exemple d’implémentation de Oracle Database Vault

Pour continuer notre série d’articles sur la sécurité des données, je vous propose de mettre en œuvre d’Oracle Database Vault. Database Vault est une nouvelle option d’Oracle Database 10g (11.1.0.6) Enterprise Edition qui a été « backportée » sur Oracle 10g et Oracle 9i. Dans cette article, je vous propose :
* d’installer Oracle Database Vault
* de visualiser un exemple de ségrégration des privilèges DBA sur les données applicatives

Lire l'article »

Sécurisez vos bases de données Oracle avec Oracle Database Vault

L’analyse des risques conduit à considérer 5 objectifs de sécurité de l’information (DICP)*
* Sa disponibilité
* Son intégrité
* Sa confidentialité
* Son utilisation conforme aux règles
* La traçabilité de son utilisation
Je vous propose au travers une série d’articles de vous présenter comment déployer/configurer vos bases de données Oracle respectant les objectifs DICP cités. Avec l’influence grandissante des RSSI dans le déploiement des applications il s’agit de protéger les bases de données contre les risques majeurs suivants :
* Protection contre le vol de données pouvant porter atteinte à l’intégrité de l’entreprise
* Protection contre les accès illicite depuis l’extérieur aux données de l’entreprise
* Protection contre les accès illicite aux données depuis le réseau interne de l’entreprise

Lire l'article »

Le cauchemar du DSI

Après plusieurs décennies, le poste de travail est progressivement passé du statut de terminal passif à celui de véritable « dépotoir à fichiers ». Faites l’expérience : combien avez vous de fichiers Word, Excel, PPT confidentiels ou pas, sur votre PC portable ? Vos documents sont au mieux posés sur vos serveurs de fichiers (150 TB au dernier comptage sur vos SAN, dont 70% de doublons), et dans le cas le plus répandu, sur le disque dur de votre portable.
Lequel tombera en panne ou sera volé …
Le rêve des responsables informatiques, au delà de toute nostalgie du terminal, est de récupérer un peu de contrôle sur l’information, de sécuriser les données de l’entreprise. L’heure est lointaine ou Word ne servait qu’à faire des courriers de deux pages … le document bureautique est passé de l’anecdotique au stratégique.

Lire l'article »

Cacher les données confidentielles aux DBA et aux développeurs

Quand on parle de sécurité, on pense souvent prévention des « attaques » venant de l’extérieur de l’entreprise. Toutes les entreprises ont de ce fait mis en place un système de contrôle des accès externes, des DMZ, firewalls etc.
Cependant, on peut être surpris de constater que très peu d’entreprises on mis en place des solutions permettant de lutter contre les détournements de données venant de l’intérieur de l’entreprise.
Pourtant comment s’assurer que les prestataires en régie pour quelques mois au sein du service informatique, n’ont pas individuellement des intentions malhonnêtes ?

Lire l'article »