S'inscrire      

Formation:


La base de données constitue souvent un applicatif critique pour l'entreprise. Sa sécurité, et le respect de bonnes pratiques, s'avèrent d'autant plus indispensables que l'ouverture du système d'information sur Internet a accru les risques

Sécurité des bases de données Oracle (Protection et Chiffrement)


Coût

40 000 FCFA

Durée

20 heures (reparties selon votre disponibilité)

Objectifs

- Auditer, surveiller et sécuriser une base de données Oracle
- Déjouer les attaques malveillantes
- Connaitre les mécanismes essentiels assurant la sécurité d'un SGBDR
- Connaitre et prévenir les principales techniques d'attaques côté réseau, OS ou BD


Public

- DBA Oracle


Pré requis

- Avoir des connaissances en SQL
- Avoir des connaissances en Oracle


Programme

Introduction :
  • Evolution des architectures : du mainframe au n-tiers
  • XNet : l'avènement de la complexité


Les piliers de la sécurité système et SGBD :
  • Confidentialité
  • Disponibilité
  • Fiabilité
  • Intégrité
  • Traçabilité
  • Maintenabilité


Les fondamentaux du SGBDR et la sécurité :
  • Indépendance logique / physique
  • Contraintes d’intégrité
  • Gestion des transactions


Utilisateurs, connexions, identification, authentification :
  • L’OS : user u230283501_user1, oracle, et groupe dba
  • Identification et authentification standard
  • SYSDBA et SYSOPER: Notion de profil


La gestion des droits :
  • Identification des bases types et des rôles types
  • Les droits objets et leurs particularités
  • Les droits système et les rôles


Zoom sur les métadonnées :
  • Le dictionnaire Oracle
  • De l’intérêt de connaître le dictionnaire Oracle
  • Théorie du non u230283501_user1 kit


Stratégies de contournement :
  • Contournement de l’applicatif par programme SQL
  • Contournement de la base de production
  • Contournement de la machine de production
  • Données offline (sauvegardes, exports SQL)


Audit et traces :
  • Audit internes et externes
  • Principaux fichiers de traces


Déni de service :
  • Principes du déni de services
  • Les actions possibles


Altération et injection SQL :
  • Principes de l’injection SQL
  • Différents types d’injection
  • Les protections à mettre en place