Académique Documents
Professionnel Documents
Culture Documents
QUESTIONNAIRES
1. QUESTIONS GENERALES
2. QUESTIONS SPECIFIQUE
Disposez-vous d’un domaine ?
Quel mode d’authentification utilisez-vous ?
Avez-vous définir une politique de définition des mots de passe ?
Après combien de temps un mot de passe de connexion expire dans votre SGBD ?
Combien de tentative de connexion es possible avant un verrouillage de compte ?
Comment conservez-vous les traces des tentatives de connexion sur vos instances de base
de donnée ?
Comment gérer vous le compte d’un utilisateur qui quitte l’entreprise ?
Comment gérer vous le changement de poste des utilisateurs ?
Utilisez-vous des rôles serveur pour la sécurité de vos instances ?
Utilisez-vous des rôles de base de données dans vos différentes bases de données ?
Avez-vous une documentation des comptes actifs présentement dans vos instances ?
Avez-vous activez des audits au niveau de vos instances, si oui les quels ?
Ou conservez-vous vos fichiers de données ? sont t’ils protégés par un mot de passe ?
Ou conservez-vous vos fichiers de log ? sont t’ils crypté par un mot de passe ?
PROJET SDI JTC
QUESTIONNAIRES
4. SAUVERGARDE ET RESTAURATION
Quel sont les types de sauvegarde faites-vous ?
A quel fréquence faites-vous des sauvegardes de vos Base de donnée ?
Avez-vous un plan de sauvegarde ? est-il automatisé ?
Ou conservez vos différentes sauvegardes de donnée ?
Vos sauvegardes sont-elles testées avant d’être conservées ?
Après combien de temps vérifiez-vous si une sauvegarde es encore valide ?
Vos sauvegardes sont-elles étiquetées ? et documentés ?
Peut-on avoir un exemple d’une sauvegarde ?
Quel protocole de cryptage des backups utilisez-vous ?
5. SECURITE APPLICATIONS
Comment gérez-vous l’enregistrement et la désinscription de nouvelles applications ou
système qui utilisent les données de vos bases de données ?
Comment assurez-vous la non répudiation des données enregistrées dans une base de
données ?
Quand utilisez-vous des identifiants partagés ?
Comment effectuer vous le control des identifiants utilisateurs de type application ?
6. ADMINISTRATEURS
7. BASE DE DONNEES
Quelles mesures avez-vous prise contre les attaques par injection SQL ?
Comment gérez-vous les transactions les procédures stockées et autres outils pouvant
altérer l’intégrité de la base de données (documentation des procédures stockées ainsi que
des transactions…) ?
Comment protégez-vous les logs contre les risques d’altération ?
Comment gérez-vous la surveillance de vos bases de données (Utilisez-vous des outils de
surveillance) ?
Quel outils utilisez-vous pour les audits natifs (Oracle-Audit vault, SQL server-SQL
Security Event/SQL trace, MySQL-MySQL Enterprise Audit)