La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité. Sécurité Enjeux Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité »

Présentations similaires


Présentation au sujet: "Sécurité. Sécurité Enjeux Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité »"— Transcription de la présentation:

1

2 Sécurité

3 Enjeux

4 Les grands mythes de la sécurité
« Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité » En fait : 80% des dommages sont réalisés par des employés « Le cryptage est la solution aux problèmes de sécurité » En fait : Une approche « sécurité » doit comprendre le contrôle d’accès, l’intégrité des données, le cryptage et l’audit « Les firewalls rendent votre système sécurisé »  En fait : 40% des attaques Internet réussies se sont déroulées sur des sites équipés de firewall

5 Les menaces Utilisation de ressources non autorisée Divulgation
Se faire passer pour un autre Divulgation d’informations non autorisée Désolé, nous sommes fermés ! Refus de service non autorisé Modification de ressources non autorisée Non reconnaissance

6 Intégrité et Confidentialité
La pyramide Que s’est-il passé ? Audit Mes données sont-elles accessibles ? Disponibilité Ce message est-il complet et non altéré ? Intégrité et Confidentialité Autorisation Cet utilisateur a-t-il le droit d’accomplir cela ? Authentification Cet utilisateur est-il vraiment celui qu’il dit être ?

7 Solution e-Business Suite

8 Sécurité d’Authentification
Compte Utilisateur Signature Unique « Single Sign-On (SSO) » Administration centralisée à travers un annuaire LDAP

9 Connexion à Oracle e-Business Suite via un compte utilisateur

10 Authentification par Utilisateur / Mot de passe
******** ******** Portail CNAUD :&5%w*z Ok Etape 1 : L’Utilisateur renseigne le Nom de connexion CNAUD et le mot de passe ****** Etape 2 : Vérification du mot de passe fourni Etape 3 : Affichage du portail Personnel de L’utilisateur

11 Gestion du mot de passe Règles de changement de mot de passe
Au bout de n connexions Au bout de n jours Jamais Possibilité de définir des règles de sécurité Taille minimum Différent du nom de l’utilisateur Doit contenir une lettre et un nombre

12 Single Sign On : Quel est le problème ?
Un utilisateur ne peut pas gérer 13 mots de passe Une sécurité faible (Post-it) Les administrateurs ne peuvent pas gérer efficacement plusieurs comptes par utilisateur Impossibilité de désactiver l’ensemble des accès d’un utilisateur rapidement (messagerie, applications critiques, …) 50% des appels au support concernent des problèmes de mots de passe

13 Oracle e-Business Suite et le Single Sign-on
Signature unique aux applications Oracle et non Oracle

14 Mécanisme de Single Sign On
Intégration possible du serveur SSO avec un annuaire LDAP SSO Server

15 Administration centralisée via un annuaire LDAP
Gestion centralisée des utilisateurs Supporte des milliers de client LDAP Modification on line de l’annuaire sans interruption de service Résistant aux pannes 9i Real Application Clusters (9iRAC) Online backup and recovery Clients LDAP Administration Annuaire

16 Intégration LDAP Interface native avec Oracle Internet Directory
Interfaçage avec d’autres annuaires LDAP du marché comme NDS (Novell), MS Active Directory dans Windows 2000, ... SSO Server Autre Annuaire LDAP Synchronisation

17 Sécurité d’Autorisation
Les utilisateur n’ont accès qu’aux fonctionnalités, données, traitements qui leur sont permis via l’attribution de responsabilité Limiter les actions et les informations en fonction des profils

18 Sécurité Applicative Responsabilité
Utilisateur e-Business Suite Menu Principal Menu Fonctions Menu Fonctions Responsabilité Groupe de Traitements Etats Jeux d’Etats Traitements Règles de sécurité Valeurs Champs Flexibles Paramètres Etat

19 Sécurité Applicative Limiter les actions – Cacher des onglets

20 Sécurité Applicative Limiter les actions – Cacher des onglets
Par exclusion de menus ou de fonctions

21 Sécurité Applicative Limiter les informations – Cacher des colonnes
Par l’exclusion d’attributs Au niveau de la responsabilité Choisir un Attribut à EXCLURE = colonne masquée

22 Sécurité Applicative Limiter les informations – Cacher des lignes
Par l’utilisation d’attributs de sécurité Au niveau de la responsabilité Choisir un Attribut à SECURISER Au niveau de l’utilisateur Valoriser les attributs = données masquées

23 Intégrité et Confidentialité
Cryptage des échanges réseaux (SSL, Oracle Advanced Security) Cryptage des données dans la base

24 Pourquoi crypter le trafic réseau ?
Les données peuvent être capturées modifiées rejouées Le cryptage des échanges réseaux doit assurer que les données restent confidentielles, quelles n’ont pas été modifiées lors du transfert, et donc que l’on ne pourra pas les réutiliser

25 Chiffrement de bout en bout
? Les données restent confidentielles Les données ne peuvent pas être modifiées Détection des paquets perdus HTTPS Oracle Net (SSL) Salaire 1000 € ^^}**px%z ^^}**px%z :&5%w*z HTTPS Oracle Net (SSL) Oracle Advanced Security SSL

26 Chiffrement de bout en bout
SSL : Secure Sockets Layer Le protocole SSL assure trois fonctions Cryptage Intégrité Authentification Chiffrement SSL avec clé de 40 ou 128 bits Intégration avec des systèmes parefeux (Cisco, Checkpoint, …) Oracle Advanced Security Fonctionnalité de cryptage Oracle Net Support de SSL

27 Cryptage de données dans la base
Mot de passe stocké crypté Interface simple pour crypter et décrypter des données stockées dans la base Algorithme DES DBMS_OBFUSCATION_TOOLKIT package Interface programmatique Solution partenaire Protegrity

28 Disponibilité de l’information
Garantir l’accès aux données 24h/24 7j/7 Solutions de haute disponibilité proposées avec la plate-forme technologique Oracle9i Real Applications Cluster (9i RAC) Oracle Data Guard

29 9i Real Application Clusters
Serveurs de Données Serveurs D’Applications Fiber Channel ou Shared SCSI Poste Client High Speed Interconnect Base de Données Unique

30 Oracle Data Guard Protection contre les désastres/incidents majeurs
Automatique et synchrone Support de Physical Standby

31 Audit et traçabilité Audit de l’activité des utilisateurs
Audit des opérations sur les données Alertes et notifications

32 Audit et traçabilité De l’activité des utilisateurs
Toutes les tentatives d’accès sont auditées Login autorisé / non autorisé Toute action suspecte peut déclencher un processus personnalisable Mail à un responsable sécurité Des modifications des enregistrements Utilisateur ayant modifié le dernier un enregistrement Date de dernière modification Historique de l’ensemble des modifications sur une table

33 Etats d’Audit pré-définis
Vision en temps réel de tous les utilisateurs connectés Tableaux de bord, états prédéfinis Qui a créé ou modifié cette pièce comptable ?

34 Etats d’Audit pré-définis
Quels sont les utilisateurs qui se sont connectés et à quelle fonctionnalité ? Quels traitements ont été lancés par cet utilisateur ?

35 Service d’Alertes Automatiser des actions de façon périodique (tous les jours, toutes les fins de mois, …) ou événementielle (sur ajout ou modification de données) Ex : Envoi d’un message à l’administrateur sécurité suite à la modification d’une donnée sensible Type d’action envoi de message, exécution de programmes simultanés, exécution de scripts du système d’exploitation, exécution de scripts SQL

36 Résumé

37 Sécurité à tous les niveaux basée sur les standards
Autre Annuaire LDAP Synchronisation Single Sign-On Autorisation HTTPS Oracle Net SSL Sécurité Applicative Intégrité Confidentialité (DES, RSA) Cryptage Contrôle d’accès Audit Compte/Mot de passe, PKI (futur)

38 Sécurité unifiée et cohérente
Sécurité applicative fiable et flexible commune à l’ensemble des services applicatifs déployés et utilisés dans Oracle e-Business Suite Grâce à l’utilisation avancée et conjuguée de la plate-forme technologique Oracle Serveurs d’Applications Serveurs De Données Services Services Portail Transactionnel Serveur Web Business Intelligence Poste Client Mobile Sécurité Applicative Intégration

39


Télécharger ppt "Sécurité. Sécurité Enjeux Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité »"

Présentations similaires


Annonces Google