Introduction
Evolution des architectures : du mainframe au n-tiers
XNet : l’avènement de la complexité.
Les piliers de la sécurité système et SGBD
Confidentialité
Disponibilité
Fiabilité
Intégrité
Traçabilité
Maintenabilité
Les fondamentaux du SGBDR et la sécurité
Indépendance logique / physique
Contraintes d’intégrité
Gestion des transactions
Utilisateurs, connexions, identification, authentification
L’OS : user root, oracle, et groupe dba
Identification et authentification standard
SYSDBA et SYSOPER: Notion de profil
La gestion des droits
Identification des bases types et des rôles types
Les droits objets et leurs particularités
Les droits système et les rôles
Zoom sur les métadonnées
Le dictionnaire Oracle
De l’intérêt de connaître le dictionnaire Oracle
Théorie du non root kit’
Stratégies de contournement
Contournement de l’applicatif par programme SQL
Contournement de la base de production
Contournement de la machine de production
Données offline (sauvegardes, exports SQL)
Audit et traces
Audit internes et externes
Principaux fichiers de traces
Déni de service
Principes du déni de services
Les actions possibles
Altération et injection SQL
Principes de l’injection SQL
Différents types d’injection
Les protections à mettre en place