{"id":61319,"date":"2015-11-01T16:02:53","date_gmt":"2015-11-01T15:02:53","guid":{"rendered":"http:\/\/e3mag.com\/?p=61319"},"modified":"2019-07-18T16:10:51","modified_gmt":"2019-07-18T14:10:51","slug":"prevenir-efficacement-le-vol-de-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/datendiebstahl-wirksam-vorbeugen\/","title":{"rendered":"Pr\u00e9venir efficacement le vol de donn\u00e9es"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, il n'existe pas \"la\" solution qui pourrait \u00e0 elle seule garantir une s\u00e9curit\u00e9 totale pour l'ensemble du syst\u00e8me SAP. Oracle propose bien entendu des solutions dans le domaine des bases de donn\u00e9es (en plus des fonctionnalit\u00e9s d\u00e9j\u00e0 mises en \u0153uvre par SAP au niveau des applications), mais \u00e9galement des solutions au niveau de l'infrastructure - c'est-\u00e0-dire en dessous des applications et des bases de donn\u00e9es - ainsi qu'au niveau de la superstructure - pour toutes les applications et bases de donn\u00e9es. Dans le domaine de l'infrastructure, il s'agit en particulier de syst\u00e8mes d'exploitation s\u00e9curis\u00e9s.<\/p>\n<p>Dans le domaine de la superstructure, il s'agit de solutions pour la gestion des identit\u00e9s et des acc\u00e8s, qui posent une couche sur toutes les applications, y compris SAP.<\/p>\n<h3>Syst\u00e8me d'exploitation durci<\/h3>\n<p>Avec Oracle Solaris et Oracle Linux, il existe deux syst\u00e8mes d'exploitation qui conviennent \u00e0 l'exploitation de SAP (serveur d'applications et base de donn\u00e9es).<\/p>\n<p>Tous deux offrent une gamme compl\u00e8te d'outils et de technologies pour prot\u00e9ger les environnements informatiques et r\u00e9duire les risques, y compris le contr\u00f4le des pare-feu et les politiques de s\u00e9curit\u00e9 pour la gestion des acc\u00e8s.<\/p>\n<p>En prenant l'exemple d'Oracle Solaris, nous pr\u00e9sentons ci-apr\u00e8s quelques strat\u00e9gies et fonctionnalit\u00e9s qui constituent un syst\u00e8me d'exploitation s\u00fbr.<\/p>\n<p>Avec Oracle Solaris, il est possible de diff\u00e9rencier finement les droits non seulement pour les utilisateurs et les applications, mais aussi pour les administrateurs. De cette mani\u00e8re, il est exclu qu'un administrateur puisse \u00e0 lui seul paralyser l'ensemble du syst\u00e8me d'exploitation.<\/p>\n<p>En outre, le syst\u00e8me d'exploitation fournit une authentification s\u00e9curis\u00e9e de tous les sujets actifs et crypte la communication entre les points d'extr\u00e9mit\u00e9. Oracle Solaris s'int\u00e8gre en outre de mani\u00e8re transparente avec d'autres architectures de s\u00e9curit\u00e9.<\/p>\n<p>Le syst\u00e8me v\u00e9rifie en outre de mani\u00e8re autonome son \u00e9tat de s\u00e9curit\u00e9 et dispose d'une virtualisation int\u00e9gr\u00e9e avec Oracle Solaris Zones.<\/p>\n<h3>Une bonne confiance, un meilleur contr\u00f4le<\/h3>\n<p>La gestion des identit\u00e9s et des acc\u00e8s va bien au-del\u00e0 de la simple garantie que les employ\u00e9s autoris\u00e9s ont acc\u00e8s \u00e0 leurs applications.<\/p>\n<p>Il est n\u00e9cessaire d'avoir une compr\u00e9hension globale de qui a un acc\u00e8s physique et logique aux installations, aux r\u00e9seaux et aux informations. Nous ne citerons ici que quelques-unes des tendances informatiques actuelles : syst\u00e8mes d'exploitation mixtes et virtualis\u00e9s, installations d'applications et de bases de donn\u00e9es avec diff\u00e9rentes gestions d'utilisateurs, architectures orient\u00e9es services, informatique en nuage, informatique mobile (y compris BYOD), gouvernance informatique, directives de conformit\u00e9, sans oublier l'Internet des objets.<\/p>\n<p>Tout cela doit \u00eatre li\u00e9 de mani\u00e8re coh\u00e9rente \u00e0 une approche de la s\u00e9curit\u00e9 pour le syst\u00e8me SAP, tout en conservant la flexibilit\u00e9 d'int\u00e9grer d'autres plateformes.<\/p>\n<h3>Suite pour la gestion des identit\u00e9s sous SAP<\/h3>\n<p>La suite Identity Governance d'Oracle fonctionne par exemple de mani\u00e8re transparente avec la pile GRC de SAP. Cela permet de respecter les lois selon lesquelles les donn\u00e9es SAP sensibles doivent \u00eatre classifi\u00e9es.<\/p>\n<p>En m\u00eame temps, il garantit qu'il n'y a pas de menace de droits expir\u00e9s ou de comptes non autoris\u00e9s et que les activit\u00e9s des administrateurs sont consign\u00e9es.<\/p>\n<p>Oracle Identity Manager, inclus dans la suite, aide les entreprises \u00e0 g\u00e9rer les identit\u00e9s et \u00e0 attribuer des droits aux utilisateurs. Il dispose de connecteurs sp\u00e9ciaux pour SAP ERP (Abap et Java), supporte des sc\u00e9narios SAP HCM sp\u00e9cifiques, s'int\u00e8gre \u00e0 SAP BusinessObjects Access Control (V 5.3 et V10) pour la validation sp\u00e9cifique \u00e0 SAP de la s\u00e9gr\u00e9gation des droits. Parall\u00e8lement, il utilise les structures d'organisation SAP comme base pour le d\u00e9veloppement d'un mod\u00e8le de r\u00f4le m\u00e9tier \u00e0 l'\u00e9chelle de l'entreprise.<\/p>\n<p>Les droits d'acc\u00e8s sont configur\u00e9s via la suite Oracle Access Management. Elle r\u00e9pond \u00e0 toutes les exigences, y compris des fonctions modernes pour l'octroi d'acc\u00e8s \u00e0 partir de terminaux mobiles, la gestion des utilisateurs via les r\u00e9seaux sociaux et l'int\u00e9gration d'applications cloud et sur site.<\/p>\n<p>Dans l'environnement SAP en particulier, la suite Access Management d'Oracle peut \u00eatre utilis\u00e9e comme solution WebSSO compl\u00e8te pour les portails d'entreprise SAP-NetWeaver, qui fonctionne \u00e9galement avec des applications de tiers.<\/p>\n<h3>M\u00e9canismes de protection de la base de donn\u00e9es<\/h3>\n<p>Les contr\u00f4les d'acc\u00e8s prennent \u00e9galement de l'importance car, avec la consolidation des centres de donn\u00e9es et des syst\u00e8mes jusqu'au niveau des bases de donn\u00e9es, les cons\u00e9quences d'un seul vol de donn\u00e9es ont massivement augment\u00e9.<\/p>\n<p>De plus, gr\u00e2ce \u00e0 l'externalisation et \u00e0 l'h\u00e9bergement externe, de plus en plus de personnes qui ne sont que vaguement ou plus du tout int\u00e9gr\u00e9es dans une entreprise ont acc\u00e8s aux bases de donn\u00e9es.<\/p>\n<p>Avec Oracle Advanced Security et Oracle Database Vault comme compl\u00e9ments au serveur de base de donn\u00e9es, le risque de vol de donn\u00e9es peut \u00eatre consid\u00e9rablement minimis\u00e9. Tous deux peuvent \u00e9galement \u00eatre utilis\u00e9s sans probl\u00e8me dans des environnements SAP.<\/p>\n<p>Leurs m\u00e9canismes de protection interviennent lorsque des criminels tentent d'obtenir un acc\u00e8s direct \u00e0 la base de donn\u00e9es en contournant la couche applicative.<\/p>\n<p>Les criminels pourraient par exemple essayer de se procurer des copies des fichiers de la base de donn\u00e9es, par exemple une sauvegarde, et d'en lire le contenu. Le cryptage des donn\u00e9es permet de rem\u00e9dier \u00e0 ce probl\u00e8me.<\/p>\n<p>Le package compl\u00e9mentaire Oracle Advanced Security comprend \u00e0 cet effet les fonctions Transparent Data Encryption et Backup Set Encryption, qui peuvent \u00eatre utilis\u00e9es dans les environnements SAP depuis la version 11g de la base de donn\u00e9es.<\/p>\n<h3>Gestion des privil\u00e8ges contre le danger de l'int\u00e9rieur<\/h3>\n<p>Plus un utilisateur a de droits, plus le danger potentiel qu'il repr\u00e9sente est \u00e9lev\u00e9. Certes, une distinction est faite entre les privil\u00e8ges syst\u00e8me et les privil\u00e8ges objet, afin de permettre \u00e0 un administrateur de g\u00e9rer les objets de la base de donn\u00e9es, mais pas d'acc\u00e9der aux donn\u00e9es qu'ils contiennent.<\/p>\n<p>Toutefois, selon le concept de s\u00e9curit\u00e9 traditionnel, d'une part, suffisamment de privil\u00e8ges syst\u00e8me entra\u00eenent des privil\u00e8ges objet implicites. D'autre part, il existe un risque que l'attribution des droits d'acc\u00e8s ne soit plus contr\u00f4lable, car les administrateurs peuvent se servir eux-m\u00eames.<\/p>\n<p>Oracle Database Vault permet une nouvelle gestion des privil\u00e8ges, qui \u00e9tablit une s\u00e9paration beaucoup plus stricte entre les privil\u00e8ges syst\u00e8me et les privil\u00e8ges objet et permet la mise en place de r\u00e8gles d'acc\u00e8s diff\u00e9renci\u00e9es, d\u00e9passant la simple attribution objet-utilisateur.<\/p>\n<p>Les droits d'acc\u00e8s peuvent donc \u00eatre li\u00e9s \u00e0 des adresses IP, des horaires ou des applications, ou m\u00eame imposer le principe du double contr\u00f4le en \"for\u00e7ant\" la collaboration de plusieurs collaborateurs.<\/p>\n<p>Oracle Database Vault n'est au d\u00e9part qu'une \"bo\u00eete \u00e0 outils\" qui permet aux administrateurs de la s\u00e9curit\u00e9 de d\u00e9velopper des r\u00e8gles en fonction des exigences et des directives de leur entreprise. Pour les clients SAP, Oracle met toutefois d\u00e9j\u00e0 \u00e0 disposition une politique par d\u00e9faut qui couvre g\u00e9n\u00e9ralement 70 \u00e0 90 pour cent des exigences.<\/p>\n<p>Lorsque l'on entend r\u00e9guli\u00e8rement parler de grands vols de donn\u00e9es, on se demande toujours apr\u00e8s coup si le vol de donn\u00e9es n'aurait pas pu \u00eatre \u00e9vit\u00e9.<\/p>\n<p>Une chose est s\u00fbre : si l'on utilise tous les composants du syst\u00e8me d'exploitation relatifs \u00e0 la s\u00e9curit\u00e9, si l'on met en \u0153uvre, applique et maintient une solution de gestion des identit\u00e9s et des acc\u00e8s et si l'on installe \u00e9galement des m\u00e9canismes de protection au niveau des bases de donn\u00e9es, le vol de donn\u00e9es devient assez improbable.<\/p>\n<p>La protection des avantages concurrentiels et de la propri\u00e9t\u00e9 intellectuelle devrait en valoir la peine pour les entreprises - sans parler de la perte d'image qui les menace.<\/p>","protected":false},"excerpt":{"rendered":"<p>Pour de nombreuses entreprises, SAP avec une base de donn\u00e9es Oracle constitue la colonne vert\u00e9brale de leur activit\u00e9. Les donn\u00e9es qui y sont trait\u00e9es sont donc tr\u00e8s sensibles. Comment s\u00e9curiser les bases de donn\u00e9es Oracle dans l'environnement SAP ? Une approche globale permet de prot\u00e9ger \u00e9galement d'autres applications et l'ensemble de ce que l'on appelle la structure informatique.<\/p>","protected":false},"author":1827,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[621,382],"coauthors":[33660],"class_list":["post-61319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-cloud-computing","tag-mobile-computing","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP mit einer Oracle-Datenbank bildet f\u00fcr viele Unternehmen das R\u00fcckgrat ihres Gesch\u00e4fts. Entsprechend sensibel sind die Daten, die dort verarbeitet werden. Wie lassen sich Oracle-Datenbanken im SAP-Umfeld absichern? Mit einem ganzheitlichen Ansatz k\u00f6nnen auch weitere Anwendungen und die gesamte sogenannte IT-Suprastruktur gesch\u00fctzt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Christoph Kersten, Oracle","url":"https:\/\/e3mag.com\/fr\/author\/christoph-kersten\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1827"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61319"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61319"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}