Vous êtes sur la page 1sur 3

Oracle 11 G : Sécurité

CONNAISSANCES PREALABLES

• Oracle Database 10g: Implementing Audit Vault (cours pré-requis obligatoire). • Oracle Database 11g : Implémenter Database Vault (cours pré-requis conseillé). • Oracle Database 11g :

Implémenter Database Vault (cours pré-requis conseillé). • Oracle Database 11g: Administration Workshop I Nouveau (cours pré-requis obligatoire). • Oracle Database 11g: Implement Database Vault (cours pré-requis obligatoire).

PROFIL DES STAGIAIRES

• Administrateurs de base de données. • Administrateurs de la sécurité. • Auditeur de la conformité de la sécurité. • Professionnels de la sécurité .

OBJECTIFS

• Gérer les rôles applicatifs sécurisés. • Gérer les utilisateurs authentifiés par proxy. • Implémenter l'audit détaillé (FGA - Fine Grained Auditing). • Implémenter le contrôle d'accès de niveau fin. • Sécuriser la base de données et son processus d'écoute. • Utiliser les fonctions de sécurité de la base de données. • Utiliser Transparent Data Encryption.

base de données. • Utiliser Transparent Data Encryption. REF ORDB006 DUREE 5 jours SUPPORT Français FILIERE
REF ORDB006 DUREE 5 jours SUPPORT Français FILIERE Oracle Aller plus loin
REF
ORDB006
DUREE
5 jours
SUPPORT
Français
FILIERE
Oracle
Aller plus loin

METHODE D'EVALUATION DES ACQUIS

Exercices pratiques et/ou ateliers tout au long de la formation

CONTENU DU COURS

Module 1 : Exigences de sécurité

• Sécurité des données : Enjeux

• Exigences élémentaires en matière de sécurité des données

• Composants permettant l'application de la

sécurité

• Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération

• Principe du moindre privilège

• Définir une stratégie de sécurité

• Implémenter une stratégie de sécurité

Module 2 : Choisir les solutions de sécurité

• Préserver l'intégrité des données

• Contrôler l'accès aux données

• Protection des données

• Présentation de Database Vault

• Présentation d'Audit Vault

• Combiner les fonctionnalités de sécurité

facultatives

• Analyseur de conformité

• Database Control : Evolution des stratégies

Module 3 : Sécurité de la base de données :

Règles élémentaires

• Sécurité de la base de données : Liste de

vérification

• Installer uniquement les éléments requis

• Appliquer les patches de sécurité

• Paramètres de sécurité par défaut dans 11g

• Mettre en œuvre la gestion des mots de passe

• Privilèges système et privilèges sur les objets

• Limiter le nombre de répertoires accessibles par l'utilisateur

• Séparation des responsabilités

Module 4 : Audit de base de données

• Audit de base de données standard

• Surveiller les activités suspectes

• Choix de l'emplacement des journaux d'audit

• Visualiser les résultats d'audit

• Configurer les données d'audit transmises au processus syslog

• Audit basé sur les données

• Déclencheurs et transactions autonomes

Module 5 : Audit détaillé (FGA - Fine- Grained Auditing)

• Présentation de l'audit détaillé

• Stratégies d'audit détaillé

• Déclencher des événements d'audit

• Vues du dictionnaire de données

• Activer et désactiver une stratégie d'audit détaillé

• Gérer la trace d'audit

Module 6 : Authentification de base des utilisateurs

• Authentification des utilisateurs

• User Identified by a Password

• Utilisateur identifié en externe

• Protéger les mots de passe

• Mots de passe cryptés des liens de base de données

• Auditer les liens de base de données

Module 7 : Utiliser l'authentification forte

• Authentification forte des utilisateurs

• Comment utiliser les certificats pour

l'authentification

• Configurer SSL

• Utilitaire orapki

• Comment utiliser Kerberos pour l'authentification

• Présentation de l'authentification RADIUS

• Banque de mots de passe externe sécurisée

Module 8 : Enterprise User Security

• Configurer Enterprise User Security

• Infrastructure Oracle Identity Management :

Déploiement par défaut

• Base de données Oracle : Architecture Enterprise User Security

• Authentifier les utilisateurs entreprise

• Utilitaire de migration d'utilisateurs

• Auditer les utilisateurs entreprise

Module 9 : Authentification par proxy

• Défis liés à la sécurité avec le modèle

informatique à trois niveaux

• Implémentations courantes de l'authentification

• Limiter les privilèges du niveau intermédiaire

• Utiliser l'authentification par proxy pour les utilisateurs de base de données

• Utiliser l'authentification par proxy pour les utilisateurs entreprise

• Révoquer l'authentification par proxy

• Vues du dictionnaire de données pour l'authentification par proxy

Module 10 : Méthodes d'autorisation

• Autorisation

• Affecter des privilèges

• Activer les rôles entreprise

• Implémenter un rôle applicatif sécurisé

Module 11 : Utiliser les contextes applicatifs

• Présentation des contextes applicatifs

• Implémenter un contexte local

• Contexte applicatif en accès global

• Lignes directrices

Module 12 : Implémenter Virtual Private Database

• Comprendre le contrôle d'accès de niveau fin

• Virtual Private Database

• Implémenter des stratégies VPD

• Gérer les stratégies VPD

• Performances des stratégies

• Rechercher les stratégies appliquées aux instructions SQL

Module 13 : Concepts Oracle Label Security

• Présentation du contrôle d'accès

• Contrôle d'accès discrétionnaire

• Oracle Label Security

• Comparaison d'Oracle Label Security et de Virtual Private Database

Accès SSO

Module 14 : Implémenter Oracle Label Security

• Options de mise en oeuvre des stratégies

• Gérer les niveaux, les groupes et les compartiments

• Packages stockés sécurisés

• Conseils relatifs aux performances

Module 15 : Utiliser Data Masking Pack

• Comprendre la fonction de masquage des

données

• Identifier les données sensibles à masquer

• Implémenter la fonction de masquage des

données

• Etat sur l'incidence de la fonction de masquage

des données

Module 16 : Concepts relatifs au cryptage

• Comprendre le cryptage

• Coût du cryptage

• Différence entre le cryptage et le contrôle d'accès

• Différence entre le cryptage et le contrôle d'accès

• Gérer les clés de cryptage

• Solutions et exemples

Module 17 : Utiliser le cryptage au niveau de l'application

• Présentation

• Package DBMS_CRYPTO

• Générer des clés à l'aide de RANDOMBYTES

• Utiliser les fonctions ENCRYPT et DECRYPT

• Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc

• Fonctions HASH et MAC

Module 18 : Exécuter Transparent Data Encryption

• Présentation de Transparent Data Encryption (TDE)

• Composants de Transparent Data Encryption

• Utiliser le cryptage des données

• Utiliser les modules de sécurité HSM (Hardware Security Module)

• Cryptage de tablespace

Module 19 : Effectuer le cryptage des fichiers

• Sauvegardes cryptées RMAN

• Cryptage Oracle Secure Backup

• Utiliser le cryptage en mode Transparent

• Utiliser le cryptage en mode Mot de passe

• Utiliser le cryptage en mode Double

• Restaurer des sauvegardes cryptées

Module 20 : Oracle Net Services : Listes de vérification de la sécurité

• Présentation des listes de vérification de la sécurité

• Liste de vérification du client

• Liste de vérification de la sécurité réseau

• Restreindre les adresses IP réseau

• Restreindre le nombre de ports ouverts

• Crypter le trafic du réseau

• Configurer la vérification par checksum

• Fichiers journaux Oracle Net Services

Gérer les labels

Module 21 : Sécuriser le processus d'écoute

• Sécurité du processus d'écoute : Liste de

vérification

• Limiter les privilèges du processus d'écoute

• Protéger le processus d'écoute à l'aide d'un mot de passe

• Administrer le processus d'écoute via le protocole TCP/IP avec support SSL

• Analyser les fichiers journaux du processus d'écoute