Sécurité. Sécurité Enjeux Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité »

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

OmniTouch™ 8600 My IC Mobile pour IPhone
Réunion du club utilisateur Salesforce.com
Les Web Services Schéma Directeur des Espaces numériques de Travail
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
ESU Faciliter la gestion dInternet au CDI avec ESU.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
ForeFront Edge Protection: ISA Server 2006
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
Modélisation des menaces
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
Administration. Administration Enjeux L’efficacité et la fiabilité de l’Infrastructure Technologique (IT) sont des facteurs critiques de réussite.
Mobilité Enjeux Les Enjeux Business Gérer votre Force de Vente plus Efficacement Force de Vente Mobile – 15% de réduction en moyenne dans le coût par.
Connecter des données métier à Office SharePoint Server 2007 via le Business Data Catalog.
Architecture. Architecture Enjeux Les Enjeux Trouver une solution e-Business Accessible à partir d’un navigateur Web Accédant au système via un Portail.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Excel 2007 et les services Excel. Pourquoi Excel ? Outil privilégié danalyse des données issues des bases multidimensionnelles Ergonomie connue des outils.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Création de comptes d'utilisateurs
Réseaux Privés Virtuels
La politique de Sécurité
Administration et Configuration
S. CAGNI, S. PICARD et A. CORDIER Vous avez dit :.
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
RESERVATION AVEC ‘ADOC’
Pro ORDE DU JOUR Présentation de Poste Maroc
Performance et fiabilité pour vos échanges sur internet
ManageEngine ADSelfService Plus
Région Rhône-Alpes Projet Trajectoire Présentation version 2.10
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
ManageEngine ADManager Plus 6
Module 1 : Préparation de l'administration d'un serveur
Amélioration de la sécurité des données à l'aide de SQL Server 2005
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Le Travail Collaboratif ...
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
WINDOWS Les Versions Serveurs
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
SSO : Single Sign On.
Un portail éducatif (1) Les fonctions d'un portail –Point d'entrée vers une palette de services existants (intégration). –Gestion de l' identité et des.
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Gérer la sécurité des mots de passe et les ressources
GESTION DES UTILISATEURS ET DES GROUPES
La sécurité dans SQL Server 2005
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Extranet des collèges Guide d’utilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2007.
Windows 2003 Server Modification du mode de domaine
Progiciels de Gestion Intégrés
Conversation permanente
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
1 Interface Web-Service pour une application génie logiciel Equipe : LIP6 Team Move Date : 02/09/2008 Auteur : S. HONG Encadrants : F. KORDON / J.B. VORON.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
V- Identification des ordinateurs sur le réseau
Projet serveur Active Directory
Comprendre le Catalogue de Données Métier Utiliser le Catalogue de Données Métier Développer avec le Catalogue de Données Métier Conclusion.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Outil de Supervision Réseau
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Sécurité des Web Services
Vendre l’offre StorageWorks GV13 Identifier les opportunités.
Introduction Module 1.
TWP Toolkit Formation 21/10/2009.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Installation du PGI – CEGID
Transcription de la présentation:

Sécurité

Enjeux

Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité » En fait : 80% des dommages sont réalisés par des employés « Le cryptage est la solution aux problèmes de sécurité » En fait : Une approche « sécurité » doit comprendre le contrôle d’accès, l’intégrité des données, le cryptage et l’audit « Les firewalls rendent votre système sécurisé »  En fait : 40% des attaques Internet réussies se sont déroulées sur des sites équipés de firewall

Les menaces Utilisation de ressources non autorisée Divulgation Se faire passer pour un autre Divulgation d’informations non autorisée Désolé, nous sommes fermés ! Refus de service non autorisé Modification de ressources non autorisée Non reconnaissance

Intégrité et Confidentialité La pyramide Que s’est-il passé ? Audit Mes données sont-elles accessibles ? Disponibilité Ce message est-il complet et non altéré ? Intégrité et Confidentialité Autorisation Cet utilisateur a-t-il le droit d’accomplir cela ? Authentification Cet utilisateur est-il vraiment celui qu’il dit être ?

Solution e-Business Suite

Sécurité d’Authentification Compte Utilisateur Signature Unique « Single Sign-On (SSO) » Administration centralisée à travers un annuaire LDAP

Connexion à Oracle e-Business Suite via un compte utilisateur

Authentification par Utilisateur / Mot de passe ******** ******** Portail CNAUD :&5%w*z Ok Etape 1 : L’Utilisateur renseigne le Nom de connexion CNAUD et le mot de passe ****** Etape 2 : Vérification du mot de passe fourni Etape 3 : Affichage du portail Personnel de L’utilisateur

Gestion du mot de passe Règles de changement de mot de passe Au bout de n connexions Au bout de n jours Jamais Possibilité de définir des règles de sécurité Taille minimum Différent du nom de l’utilisateur Doit contenir une lettre et un nombre …

Single Sign On : Quel est le problème ? Un utilisateur ne peut pas gérer 13 mots de passe Une sécurité faible (Post-it) Les administrateurs ne peuvent pas gérer efficacement plusieurs comptes par utilisateur Impossibilité de désactiver l’ensemble des accès d’un utilisateur rapidement (messagerie, applications critiques, …) 50% des appels au support concernent des problèmes de mots de passe

Oracle e-Business Suite et le Single Sign-on Signature unique aux applications Oracle et non Oracle

Mécanisme de Single Sign On Intégration possible du serveur SSO avec un annuaire LDAP SSO Server

Administration centralisée via un annuaire LDAP Gestion centralisée des utilisateurs Supporte des milliers de client LDAP Modification on line de l’annuaire sans interruption de service Résistant aux pannes 9i Real Application Clusters (9iRAC) Online backup and recovery Clients LDAP Administration Annuaire

Intégration LDAP Interface native avec Oracle Internet Directory Interfaçage avec d’autres annuaires LDAP du marché comme NDS (Novell), MS Active Directory dans Windows 2000, ... SSO Server Autre Annuaire LDAP Synchronisation

Sécurité d’Autorisation Les utilisateur n’ont accès qu’aux fonctionnalités, données, traitements qui leur sont permis via l’attribution de responsabilité Limiter les actions et les informations en fonction des profils

Sécurité Applicative Responsabilité Utilisateur e-Business Suite Menu Principal Menu Fonctions Menu Fonctions Responsabilité Groupe de Traitements Etats Jeux d’Etats Traitements Règles de sécurité Valeurs Champs Flexibles Paramètres Etat

Sécurité Applicative Limiter les actions – Cacher des onglets

Sécurité Applicative Limiter les actions – Cacher des onglets Par exclusion de menus ou de fonctions

Sécurité Applicative Limiter les informations – Cacher des colonnes Par l’exclusion d’attributs Au niveau de la responsabilité Choisir un Attribut à EXCLURE = colonne masquée

Sécurité Applicative Limiter les informations – Cacher des lignes Par l’utilisation d’attributs de sécurité Au niveau de la responsabilité Choisir un Attribut à SECURISER Au niveau de l’utilisateur Valoriser les attributs = données masquées

Intégrité et Confidentialité Cryptage des échanges réseaux (SSL, Oracle Advanced Security) Cryptage des données dans la base

Pourquoi crypter le trafic réseau ? Les données peuvent être capturées modifiées rejouées Le cryptage des échanges réseaux doit assurer que les données restent confidentielles, quelles n’ont pas été modifiées lors du transfert, et donc que l’on ne pourra pas les réutiliser

Chiffrement de bout en bout ? Les données restent confidentielles Les données ne peuvent pas être modifiées Détection des paquets perdus &(@%zQ* &(@%zQ* HTTPS Oracle Net (SSL) Salaire 1000 € ^^}**px%z ^^}**px%z :&5%w*z HTTPS Oracle Net (SSL) Oracle Advanced Security SSL

Chiffrement de bout en bout SSL : Secure Sockets Layer Le protocole SSL assure trois fonctions Cryptage Intégrité Authentification Chiffrement SSL avec clé de 40 ou 128 bits Intégration avec des systèmes parefeux (Cisco, Checkpoint, …) Oracle Advanced Security Fonctionnalité de cryptage Oracle Net Support de SSL

Cryptage de données dans la base Mot de passe stocké crypté Interface simple pour crypter et décrypter des données stockées dans la base Algorithme DES DBMS_OBFUSCATION_TOOLKIT package Interface programmatique Solution partenaire Protegrity

Disponibilité de l’information Garantir l’accès aux données 24h/24 7j/7 Solutions de haute disponibilité proposées avec la plate-forme technologique Oracle9i Real Applications Cluster (9i RAC) Oracle Data Guard

9i Real Application Clusters Serveurs de Données Serveurs D’Applications Fiber Channel ou Shared SCSI Poste Client High Speed Interconnect Base de Données Unique

Oracle Data Guard Protection contre les désastres/incidents majeurs Automatique et synchrone Support de Physical Standby

Audit et traçabilité Audit de l’activité des utilisateurs Audit des opérations sur les données Alertes et notifications

Audit et traçabilité De l’activité des utilisateurs Toutes les tentatives d’accès sont auditées Login autorisé / non autorisé Toute action suspecte peut déclencher un processus personnalisable Mail à un responsable sécurité Des modifications des enregistrements Utilisateur ayant modifié le dernier un enregistrement Date de dernière modification Historique de l’ensemble des modifications sur une table

Etats d’Audit pré-définis Vision en temps réel de tous les utilisateurs connectés Tableaux de bord, états prédéfinis Qui a créé ou modifié cette pièce comptable ?

Etats d’Audit pré-définis Quels sont les utilisateurs qui se sont connectés et à quelle fonctionnalité ? Quels traitements ont été lancés par cet utilisateur ?

Service d’Alertes Automatiser des actions de façon périodique (tous les jours, toutes les fins de mois, …) ou événementielle (sur ajout ou modification de données) Ex : Envoi d’un message à l’administrateur sécurité suite à la modification d’une donnée sensible Type d’action envoi de message, exécution de programmes simultanés, exécution de scripts du système d’exploitation, exécution de scripts SQL

Résumé

Sécurité à tous les niveaux basée sur les standards Autre Annuaire LDAP Synchronisation Single Sign-On Autorisation HTTPS Oracle Net SSL Sécurité Applicative Intégrité Confidentialité (DES, RSA) Cryptage Contrôle d’accès Audit Compte/Mot de passe, PKI (futur)

Sécurité unifiée et cohérente Sécurité applicative fiable et flexible commune à l’ensemble des services applicatifs déployés et utilisés dans Oracle e-Business Suite Grâce à l’utilisation avancée et conjuguée de la plate-forme technologique Oracle Serveurs d’Applications Serveurs De Données Services Services Portail Transactionnel Serveur Web Business Intelligence Poste Client Mobile Sécurité Applicative Intégration