Module 7 - Sécurité
La sécurité embarquée dans les bases de données
Déverrouiller le module

Image Article

Compte tenu des menaces qui pèsent sur nos données, un mouvement se fait de plus en plus net, qui consiste à embarquer les techniques de protection des données, directement dans les bases de données, en complément des développements spécifiques que l’on pourra toujours effectuer pour durcir les protections.

En matière de bases de données, il n’y a pas que le Big Data, plus concerné d’ailleurs par la gestion de fichiers, autrement dit par le stockage physique, que par leur description logique. Il y a aussi la sécurité que l’on veut associer aux données, histoire de se protéger contre les attaques tous azimuts, la récupération et la vente de nos données par des partenaires, etc. Les éditeurs de bases de données ont bien compris que la plus grande qualité dans ce domaine est d’être paranoïaque, constamment sur le « qui-vive » et que les artefacts de protection sont les bienvenus.

C’est en tout cas ce qui ressort des tendances actuelles, aussi bien chez Oracle, Microsoft e d’autres spécialistes, une évolution qui méritait le coup de projecteur que nous lui appliquons.

 

Les techniques de protection internes

Il ne s’agit pas ici de revenir sur les techniques d’authentification et de contrôle d’accès, car elles ne sont ...

L’accès à la totalité du dossier est protégé --- Déjà abonné ? Identifiez-vous
Les critères sont évalués de 1 à 5
Marché : présence réelle sur le marché
Usage : intérêt potentiel, hors considérations commerciales
Standards : niveau de standardisation du sujet
Coût : coût de mise en œuvre ou d’usage (une valeur élevée témoigne d’un faible coût)
Futur : niveau de crédibilité prévisible
Maturité : niveau de maturité atteint actuellement
 
 

Plus de thématiques

 
Biométrie : des technologies étonnantes
La biométrie fait partie de notre univers et s’installe de plus en plus dans notre ...
Sécurité du TI : 2018 pire que 2017, ça on en est sûr…
Il est de bon ton chaque année, de dresser un état des lieux de la ...
Ingénierie sociale : le paradoxe du paillasson
L’ingénierie sociale concerne deux natures d’attaques. Il y a d’abord celles qui visent le système ......
Le (grave) danger des « fileless malwares »
Depuis le début 2016, une nouvelle famille de malwares progresse de manière vertigineuse, les malware ......
La sécurité des containeurs est-elle contestable ?
Il est de bon ton de reprocher à la technologie Docker de manquer de sécurité. ...
Sécurité : tout va changer, mais rien ne change
La maîtrise de la sécurité de nos systèmes d’information restera la grande inquiétude de 2017. ......
Le Wi-Fi est-il encore dangereux : oui.
Wi-Fi véhicule une réputation de mauvaise sécurité, au point que de nombreuses entreprises en ont ......
La calamité du Déni de Service et comment s’en protéger
Le DOS ou Déni de service (Denial of Service) existe sous 2 formes : DOS par ...
Le principe du moindre privilège sur PC
Dans un système d’information, il y a 2 « interlocuteurs » : la ressource (machine, application, rése...
Mots de passe, on n’en sortira jamais
La gestion des mots de passe est un sujet inépuisable et il y a encore ...
La protection sera cognitive…ou ne sera pas
Les années 2015-2020 seront perçues plus tard comme celles qui auront permis la transition entre ......
Ce qu’il faut penser de l’analyse comportementale
Le temps des signatures de virus et des sempiternels chargements de bases de données chaque ...
Sécurité : la nouvelle classification des failles, CVSS 3.0 de FIRST
C’est en 2015 que le chantier de refonte de la classification CVSS 3.0 (Common Vulnerability ...
TOR : les transferts TCP anonymes sur Internet
TOR a un côté fascinant, car il est au point de convergence des technologies réseaux ...
Sécurité et virtualisation des serveurs : le pire comme le meilleur
Sur le principe, la virtualisation est à la fois un rempart supplémentaire contre toutes les ......
Sécurité : des attaques innombrables, impossible à prévenir
Dans le même temps, le comportement des usagers, qui appliquent le bon vieux principe selon lequel ......
Où en est ISO 27000 ?
SMSI, au cœur de la norme Tout l’arsenal ISO 27000 est élaboré pour améliorer ce que ......
Mobiles et messagerie, les mauvais élèves du chiffrement des données sensibles
Rappel sur le chiffrement Le chiffrement est une opération mathématique qui permet de transformer un fich...

8 grands modules qui couvrent le monde des TI de manière exhaustive. Chacun contient des dizaines de dossiers de fond qui décryptent, analysent et critiquent objectivement les tendances.

Les tarifs

Prix US$/EU/CAD
1 an d'abonnement
1 module = 100 US$ / 100 € / 130 CAD
Pack 8 modules = 700 US$ / 700 € / 910 CAD