par Ron Ben-Natan - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
La sécurité de l'information est une
préoccupation majeure que la croissance
et le développement de l'e-business
n'ont fait qu'accentuer. Les applications
e-business des entreprises
ciblent le vaste monde qu'elles considèrent
comme des utilisateurs. Les utilisateurs
externes inconnus peuvent
donc désormais accéder à des applications
et à des bases de données qui
étaient auparavant réservées à des utilisateurs
connus. Ces mêmes entreprises
utilisent aussi des logiciels
accessibles par le Web, que les fournisseurs
commercialisent à la hâte
après des tests de qualité sommaires.
Ce genre de logiciels inclut souvent de
nouvelles fonctionnalités non sans
failles...On voit donc que le e-business a
donné de nouveaux moyens aux pirates
informatiques et autres utilisateurs
malveillants, de vandaliser des
systèmes et de voler des informations.
Beaucoup des attaques qui ont fait la
une sur les systèmes d'information en
2002 et 2003 ont visé des serveurs de
bases de données. En outre, le
Computer Security Institute (CSI)
et FBI Computer Crime and Security
Survey annuel - disponible à http://
www.gocsi.com - montre constamment
que les attaques les plus graves
contre la sécurité de l'information
viennent du sein même de l'entreprise.
Quand on additionne les
assauts externes en augmentation et la
malveillance interne toujours plus
grande, il est clair qu'il faut renforcer la
sécurité des applications et des bases
de données.
En matière de sécurité des applications,
le plus important est de protéger
et de maintenir l'intégrité des données
applicatives. C'est un gros chantier qui
exige que l'équipe de sécurité travaille
en étroite collaboration avec les DBA
et les développeurs d'applications.
Protéger les données c'est les mettre à
l'abri de l'utilisation non autorisée, du
vol et de « l'empoisonnement » (injecter
des informations fausses ou compromettre
l'intégrité de l'information),
ainsi que gérer la confidentialité et la
réglementation en vigueur. Les éléments
de données - les bijoux de la
couronne de toute entreprise - sont
presque toujours stockés dans des
bases de données relationnelles
comme SQL Server. C'est pourquoi il
est urgent de prendre des mesures de
sécurité supplémentaires autour des
bases de données SQL Server. L'une de
ces précautions peut être l'installation
d'un pare-feu SQL. Cet article explique
comment les pare-feu SQL peuvent
améliorer la sécurité des applications
et comment vous pouvez les intégrer
dans un plan de sécurité global.
Ajouter une couche de sécurité supplémentaire avec les pare-feu SQL

Une bonne architecture de sécurité
comporte plusieurs couches qui protègent
les composants de l’entreprise, et
la plupart des sociétés ont déjà adopté
diverses mesures de sécurité de base.
Une première étape cruciale consiste à
écrire un code d’application sûr. C’està –
dire un code que les développeurs
ont débogué systématiquement, testé
dans divers environnements ; et validé.
L’étape suivante consiste à utiliser ce
code avec succès dans plusieurs scénarios
différents. Les entreprises consciencieuses
mettent aussi en place de
bons contrôles de SQL Server (par
exemple, des contrôles sur l’accès des
utilisateurs à la base de données et
l’utilisation des mots de passe dans des
applications en réseau) et utilisent des
produits de sécurité de périmètre traditionnels
comme des pare-feu, pour
cloisonner l’accès entre les différents
subnets. Comme couche de sécurité
supplémentaire, vous pouvez installer
un pare-feu SQL pour protéger vos
données applicatives. A noter qu’un
pare-feu SQL ne remplace pas la sécurité
déjà en place, mais il vient l’enrichir
pour sécuriser encore davantage
les serveurs.
Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
- 9 défis de transformation digitale !
- Dark Web : où sont vos données dérobées ?
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
Sur le même sujet

La blockchain en pratique

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
