«Sécurisation des données hébergées dans les SGBD»



Documents pareils
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

LA PROTECTION DES DONNÉES

Solutions McAfee pour la sécurité des serveurs

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Vers un nouveau modèle de sécurité

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

dans un contexte d infogérance J-François MAHE Gie GIPS

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Menaces du Cyber Espace

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Vote par Internet : quel avenir?

Sécurité des Postes Clients

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

La sécurité informatique

Projet Sécurité des SI

Rationalité et irrationalité dans le gestion des risques informatiques

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

TENDANCE BYOD ET SECURITE

Montrer que la gestion des risques en sécurité de l information est liée au métier

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Luc RUBIELLO

L'infonuagique, les opportunités et les risques v.1

Gestion des Incidents SSI

Questionnaire aux entreprises

L anonymisation de données en masse chez Bouygues Telecom

EXALOGIC ELASTIC CLOUD MANAGEMENT

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Mail-SeCure sur une plateforme VMware

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Cloud Computing, discours marketing ou solution à vos problèmes?

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Audits Sécurité. Des architectures complexes

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La surveillance réseau des Clouds privés

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V

ACCEDER A SA MESSAGERIE A DISTANCE

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

ACCÉDER A SA MESSAGERIE A DISTANCE

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Protéger les données critiques de nos clients

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Installer le patch P-2746 et configurer le Firewall avancé

Approche holistique en huit étapes pour la sécurité des bases de données

Gestion du risque numérique

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

et développement d applications informatiques

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Gestion des mises à jour logicielles

Présentation de la démarche : ITrust et IKare by ITrust

The Path to Optimized Security Management - is your Security connected?.

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

La Gestion des Applications la plus efficace du marché

Trend Micro Deep Security

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Les avantages de la solution Soluciteam

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Sécuristation du Cloud

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Virtualisation et Sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Christophe Pagezy Directeur Général Mob:

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

A propos de la sécurité des environnements virtuels

Impression de sécurité?

Tutoriel sur Retina Network Security Scanner

LA PROTECTION DES DONNÉES

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Business Intelligence Les 15 tendances clefs pour 2015

s é c u r i t é Conférence animée par Christophe Blanchot

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Résoudre les problèmes PHP, les meilleures (et les pires) techniques

Fiche Technique. Cisco Security Agent

IPS : Corrélation de vulnérabilités et Prévention des menaces

Lexique informatique. De l ordinateur :

Transcription:

Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr

Bruno Rasle Responsable des Offres bruno.rasle@cortina.fr www.cortina.fr Co-auteur de Halte au Spam (Eyrolles) Nettoyage de Printemps des DNS Administrateur de l AFCDP Correspondant Informatique & Libertés

Respect de la loi (I&L, art. 34) Jurisprudence? CNIL : qui en a peur? Contrôles sur place : une réalité Loi Californienne A l étude à Bruxelles? Crainte de la concurrence Conformité (SoX, LSF, etc.) ou bonnes pratiques Pressions externes

SGBD : parents pauvres de la sécurité Pourquoi? Raisons psychologiques : «Elles sont loin au sein de l architecture» «Il n existe pas de risque interne» Si attaques il y a, elles sont discrètes Les DBA ne sont peu formés à la sécurité Très peu d injonctions aux DBA de prendre soin de la protection/confidentialité des données sensibles et si sensibilisation, on se focalise sur les cas les plus évidents, en oubliant certaines pratiques à risques (développement, recette, formation, dépannage) : on reste ancrée dans de la défense «périmétrique», au lieu de suivre la donnée/l actif immatériel. Menaces

«Portefeuille de solutions» (qui répondent à des problématiques) Chiffrement Comptes privilégiés Droits des Administrateurs Failles - Correctifs de sécurité Firewall Applicatif Anonymisation Gestion des risques

2 Chiffrement de la Donnée stockée 5 Chiffrement au niveau des Applications Stockage 1 Chiffrement de Base de Données 4 Chiffrement des Périphériques Base de données 3 Chiffrement au niveau du Poste Chiffrement Périphériques amovibles Poste de travail

Chiffrement sélectif = Protection de la «dernière chance» Ségrégation des rôles et des accès Chiffrement

Chiffrement des bases de données: pas si simple création, rotation, protection, gestion des clés, performances, scalabilité, ségrégation des rôles, auditing, périmètre couvert, transparence aux applications, etc Chiffrement

Avez-vous vous-même utilisé l un de ces mots de passe pour accéder à des informations confidentielles, sensibles ou personnelles, ou connaissez-vous un collègue qui l ait fait? Oui : 46% (source Cyber-Ark) «Pourquoi est-ce que cela vous surprend tellement que nous regardions les fichiers? Vous n en feriez-vous pas autant si vous aviez accès de façon discrète à tout ce qui passe entre vos mains?» Avez-vous connaissance d anciens collaborateurs qui ont quitté l entreprise et qui disposent toujours des droits d accès à l infrastructure? Oui : 28 % (source Cyber-Ark) Sécurisation des accès privilégiés

Chaque base de données Oracle est livrée avec 31 comptes par défaut. comment traiter le risque humain? comment faire appliquer la politique de sécurité? comment assurer la gestion professionnelle des mots de passe privilégiés? Sécurisation des accès privilégiés

Sécurisation des accès privilégiés

Les mots de passe intégrés dans les applications, sont : Stockés en clair - visible par les développeurs et les ingénieurs support Codés en dur toute modification demande une modification du code Statiques rarement modifiés Communs souvent les mêmes Finissent par être connus à longueur de temps Il est quasiment impossible de savoir qui a accès à ces mots de passe, et qui en a connaissance (Audit? Reporting?) Et les applications?

Nbre de failles de sécurité publiées depuis janvier 2006 (source Sentrigo) Bases de données Oracle : Nbre cumulé de failles de sécurité publiées depuis 2003 (source Sentrigo) Failles et Correctifs (de sécurité)

Rétrospective des CPU Oracle (source Cortina) Deux jours après le CPU d octobre 2005, un malware exploitant l une des 82 failles était déjà signalé. La vulnérabilité, qui selon l éditeur ne concernait que les utilisateurs de la version 10g, existait également sur la version 9i. En juillet 2005, peu de temps après son CPU, Oracle a demandé aux utilisateurs d Oracle 10.1.0.3 et 10.1.0.4 de procéder à nouveau à l installation du patch pour certaines plateformes. Une faille, jugée locale en janvier 2006, est devenue remote en mars Failles et Correctifs (de sécurité)

18 Jan 06 CPU 25 Jan 06 DayZero David Litchfield (BlackHat) Failles et Correctifs (de sécurité)

patches for Oracle Database version 8.1.7.4 (Patch 4751906) on Solaris... Due to a typo in the patch.sh file, this patch failed to apply with "ERROR: Missing patched object file, <path>/4751906/db_8.1.7.4/kolfo". 1. Re-download and re-apply the latest version of the patch dated 15-FEB-2006. 2. Look for the following line in patch.sh and change 'kolfo' to 'kolf.o', then re-apply the patch Failles et Correctifs (de sécurité)

De plus en plus de d attaques sont de type applicatives, et non de type réseau. Ces attaques se moquent des pare-feu «traditionnels». Apparition récente de «WAF» (Web Application Firewall) et de Firewall pour bases de données, sous forme d appliance ou de logiciel à installer sur un serveur. Installation? Flux chiffrés? Risques internes? Panne? Scalabilité? Performances? Firewall Applicatif pour SGBD

Firewall applicatif Web sous forme de plug-in Firewall applicatif pour SGBD sous forme de plug-in Firewall Applicatif Pour SGBD

Quelles sont les pratiques à risques? Anonymisation

Anonymiser réduit le risque Quand parle-t-on d anonymisation? Quelles données anonymiser? Quelles techniques utiliser? Anonymat ou Pseudonymat? Où sont les difficultés? Jargon Anonymisation

Quelles techniques utiliser? Par suppression Suppression de données Masquage Par remplacement ou modification Chiffrement Translation - Correspondance Hachage Vieillissement Génération de données (librairie ou aléatoires) Concaténation Mélange Par ajout Obfuscation Anonymisation

En août 2006, un FAI américain a mis en ligne pendant quelques heures un document contenant des millions de données sur les recherches effectuées par ses utilisateurs américains. Ce fichier avait été rendu anonyme, mais de façon insuffisante : Exploité par de nombreux chercheurs, il a rapidement livré des résultats assez intéressants et permis de retrouver la trace d internautes, d identifier leurs numéros de sécurité sociale, leurs adresses parfois, jusqu à leur nom pour certains. La taille du corpus à son importance : en France, les équipes de la CNIL ont recours à une doctrine informelle selon laquelle on doit trouver dans le fichier au point 15 (ou 20) représentants d une valeur spécifique, pour minimiser les risques d identifier un individu. Un résultat assuré?

Anonymisation : Un véritable processus

Les bonnes résolutions La meilleure anonymisation possible, c est encore la suppression des données à caractère personnel Chaque fois que c'est possible, remplacer une donnée identifiante par un numéro d'ordre Au moindre doute, ne pas hésitez à prendre contact avec la CNIL (ou son CIL) AFCDP (www.afcdp.org ) Glossaire Les questions à se poser Anonymisation Bonnes pratiques

Deux outils : le premier crée des jeux de tests de taille réduite mais pleinement fonctionnels à partir des bases de production (les données restent natives) le second anonymise les informations issues des bases de données Anonymisation Outils

Cortina vous aide à mieux protéger vos données confidentielles, stratégiques, sensibles à caractère personnel www.cortina.fr La protection de vos informations est notre cœur de métier

Merci de votre attention Bruno Rasle bruno.rasle@cortina.fr A votre disposition, plusieurs livres blancs : - Audit de mots de passe - «Vive les mots de passe» - Pourquoi Anonymiser les données? - Rétrospective des CPU Oracle, etc. Ainsi que la version gratuite (version Monitor) du Firewall applicatif pour SGBD (Oracle) www.cortina.fr