par Ron Ben-Natan - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
La sécurité de l'information est une
préoccupation majeure que la croissance
et le développement de l'e-business
n'ont fait qu'accentuer. Les applications
e-business des entreprises
ciblent le vaste monde qu'elles considèrent
comme des utilisateurs. Les utilisateurs
externes inconnus peuvent
donc désormais accéder à des applications
et à des bases de données qui
étaient auparavant réservées à des utilisateurs
connus. Ces mêmes entreprises
utilisent aussi des logiciels
accessibles par le Web, que les fournisseurs
commercialisent à la hâte
après des tests de qualité sommaires.
Ce genre de logiciels inclut souvent de
nouvelles fonctionnalités non sans
failles...On voit donc que le e-business a
donné de nouveaux moyens aux pirates
informatiques et autres utilisateurs
malveillants, de vandaliser des
systèmes et de voler des informations.
Beaucoup des attaques qui ont fait la
une sur les systèmes d'information en
2002 et 2003 ont visé des serveurs de
bases de données. En outre, le
Computer Security Institute (CSI)
et FBI Computer Crime and Security
Survey annuel - disponible à http://
www.gocsi.com - montre constamment
que les attaques les plus graves
contre la sécurité de l'information
viennent du sein même de l'entreprise.
Quand on additionne les
assauts externes en augmentation et la
malveillance interne toujours plus
grande, il est clair qu'il faut renforcer la
sécurité des applications et des bases
de données.
En matière de sécurité des applications,
le plus important est de protéger
et de maintenir l'intégrité des données
applicatives. C'est un gros chantier qui
exige que l'équipe de sécurité travaille
en étroite collaboration avec les DBA
et les développeurs d'applications.
Protéger les données c'est les mettre à
l'abri de l'utilisation non autorisée, du
vol et de « l'empoisonnement » (injecter
des informations fausses ou compromettre
l'intégrité de l'information),
ainsi que gérer la confidentialité et la
réglementation en vigueur. Les éléments
de données - les bijoux de la
couronne de toute entreprise - sont
presque toujours stockés dans des
bases de données relationnelles
comme SQL Server. C'est pourquoi il
est urgent de prendre des mesures de
sécurité supplémentaires autour des
bases de données SQL Server. L'une de
ces précautions peut être l'installation
d'un pare-feu SQL. Cet article explique
comment les pare-feu SQL peuvent
améliorer la sécurité des applications
et comment vous pouvez les intégrer
dans un plan de sécurité global.
Ajouter une couche de sécurité supplémentaire avec les pare-feu SQL
Une bonne architecture de sécurité
comporte plusieurs couches qui protègent
les composants de l’entreprise, et
la plupart des sociétés ont déjà adopté
diverses mesures de sécurité de base.
Une première étape cruciale consiste à
écrire un code d’application sûr. C’està –
dire un code que les développeurs
ont débogué systématiquement, testé
dans divers environnements ; et validé.
L’étape suivante consiste à utiliser ce
code avec succès dans plusieurs scénarios
différents. Les entreprises consciencieuses
mettent aussi en place de
bons contrôles de SQL Server (par
exemple, des contrôles sur l’accès des
utilisateurs à la base de données et
l’utilisation des mots de passe dans des
applications en réseau) et utilisent des
produits de sécurité de périmètre traditionnels
comme des pare-feu, pour
cloisonner l’accès entre les différents
subnets. Comme couche de sécurité
supplémentaire, vous pouvez installer
un pare-feu SQL pour protéger vos
données applicatives. A noter qu’un
pare-feu SQL ne remplace pas la sécurité
déjà en place, mais il vient l’enrichir
pour sécuriser encore davantage
les serveurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
À la une de la chaîne Data
- Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
