Vous êtes sur la page 1sur 23

Sécurité de base de données

TOURISME

Présenté par : Encadr é par :


Oumaima ZIAT

Hafsa LADHASSE Kamal EL GEUMAT

Mohammed BERRHAZI
Table des matières
I. Introduction :...............................................................................................................................2
II. Partie 1 : SGBDR :......................................................................................................................3
i. Identification des Exigences :....................................................................................................3
ii. Conception logique (modèle conceptuel) :................................................................................3
Entités :..........................................................................................................................................3
Relations :......................................................................................................................................3
Attributs :.......................................................................................................................................4
iii. Conception de la Base de Données Physique :.......................................................................4
Schéma Physique :.........................................................................................................................4
Choix de Types de Données :.........................................................................................................4
Contraintes :...................................................................................................................................4
Explications sur les Choix :.............................................................................................................4
III. Partie 2 : Administration de la sécurité :...............................................................................5
i. Comptes Utilisateur et Authentification :..................................................................................5
Comptes Utilisateur :.....................................................................................................................5
Mécanismes d'Authentification :...................................................................................................5
Contrôles d'Accès :.........................................................................................................................5
Audit des Activités Utilisateur :.....................................................................................................5
ii. Chiffrement et Masquage :........................................................................................................5
iii. Chiffrement avec Transparent Data Encryptions (TDE) :..........................................................5
IV. Conclusion :..............................................................................................................................9

1
I. Introduction :
Dans le cadre de cette initiative cruciale, le présent rapport vise à explorer en profondeur notre
projet de mise en place d'une base de données Oracle spécifiquement conçue pour répondre aux
besoins dynamiques du secteur du tourisme. À travers cette démarche, notre entreprise s'engage à
relever les défis croissants liés à la gestion efficace des données dans le contexte spécifique de
l'industrie du tourisme.

Le secteur du tourisme, choisi comme axe central de notre projet, représente un domaine en
constante évolution, où la gestion optimale des informations liées aux réservations, aux destinations,
et aux clients est devenue impérative. En réponse à ces exigences croissantes, notre projet se
positionne comme une réponse proactive, visant à concevoir, implémenter, et administrer une base
de données Oracle alignée sur les spécificités du secteur.

Les objectifs du projet sont clairement définis et ambitieux. Nous cherchons à optimiser la gestion
des données touristiques tout en garantissant la sécurité, la confidentialité, et la disponibilité de
l'information. Notre démarche s'articule autour de la conception d'une base de données répondant
aux exigences du secteur, la mise en place d'une infrastructure robuste, et la réalisation d'objectifs
spécifiques visant à améliorer l'expérience client et à renforcer la sécurité des données sensibles.

Ainsi, ce rapport servira de guide détaillé, décrivant chaque étape du projet, de la conception initiale
à l'administration sécurisée de la base de données, tout en mettant en lumière les principaux enjeux
et bénéfices pour notre entreprise dans le secteur dynamique du tourisme.

2
II. Partie 1 : SGBDR :
Dans la première partie de notre projet axé sur les Systèmes de Gestion de Bases de Données
Relationnelles (SGBDR) dédiés au secteur du tourisme, nous procéderons à une identification
minutieuse des exigences spécifiques inhérentes à cette industrie dynamique.

i. Identification des Exigences :

Le secteur du tourisme, par sa nature variée et complexe, présente des besoins spécifiques qu'une
base de données efficace doit adresser. Tout d'abord, le système doit pouvoir gérer de manière
exhaustive les informations liées aux réservations, aux destinations, et aux clients. Cela inclut la
nécessité de suivre les disponibilités, les tarifs, et les préférences des clients de manière précise et en
temps réel.

La gestion des partenariats et des relations avec les prestataires de services touristiques est
également un aspect crucial. La base de données doit permettre une intégration fluide des
informations provenant de divers acteurs du secteur, comme les hôtels, les compagnies aériennes, et
les agences de location de voitures.

La flexibilité est un élément clé étant donné la variabilité saisonnière et les fluctuations du marché.
Le système doit pouvoir s'adapter rapidement aux changements dans l'offre et la demande, tout en
fournissant des données précises pour soutenir les décisions stratégiques de l'entreprise.

En outre, la confidentialité des données clients et la conformité aux réglementations en matière de


protection des données (telles que le RGPD) sont des impératifs non négligeables. La base de
données doit être conçue de manière à garantir la sécurité et l'intégrité des informations sensibles,
tout en permettant un accès contrôlé conformément aux normes de l'industrie.

En somme, l'identification des exigences pour cette base de données touristique s'articule autour de
la gestion exhaustive des données opérationnelles, la flexibilité face aux changements de l'industrie,
et la garantie d'une sécurité et d'une confidentialité optimales pour les informations clients. Ce
processus est essentiel pour définir les fondations solides de notre système de gestion de base de
données et garantir son alignement sur les besoins spécifiques du secteur du tourisme.

ii. Conception logique (modèle conceptuel) :

Dans la phase cruciale de la conception logique, nous élaborons le modèle conceptuel de notre base de
données dédiée au secteur du tourisme. Ce modèle vise à représenter de manière abstraite les entités,
les relations, et les attributs fondamentaux qui définiront la structure de notre base de données

Entités :
Au cœur de notre modèle conceptuel se trouvent plusieurs entités qui encapsulent les principaux
éléments du secteur touristique. Parmi elles, nous identifions des entités telles que "Client",
"Réservation", "Destination", "Hôtel", "Compagnie Aérienne", et "Agence de Location de Voitures".
Chaque entité représente une composante essentielle de l'écosystème touristique, et leur définition
précise est cruciale pour une gestion efficace des données.

Relations :
Les relations entre ces entités sont définies de manière à refléter les interactions dynamiques du
secteur. Par exemple, une réservation est associée à un client spécifique, à un hôtel donné, et peut

3
inclure des vols via une compagnie aérienne. Ces relations permettent de capturer les liens essentiels
entre les différents acteurs du secteur touristique, facilitant ainsi la gestion intégrée des données.

Attributs :
Chaque entité est caractérisée par des attributs spécifiques qui détaillent les informations que nous
souhaitons stocker. Par exemple, l'entité "Client" peut inclure des attributs tels que le nom, l'adresse,
et les préférences de voyage. De même, l'entité "Réservation" pourrait comprendre des attributs
comme la date de réservation, le coût total, et les préférences spécifiques du client. La définition
précise de ces attributs est cruciale pour la capture exhaustive des données.

La présentation visuelle de ce modèle conceptuel sera réalisée à travers des diagrammes entité-
relation (ER) afin d'offrir une vue claire et compréhensible de la structure sous-jacente de notre base
de données. Ces diagrammes seront accompagnés d'explications détaillées sur chaque entité,
relation, et attribut, visant à assurer une compréhension approfondie de la logique conceptuelle qui
guidera notre implémentation ultérieure. En résumé, la conception logique constitue le fondement
théorique de notre base de données, définissant les contours précis qui orienteront notre mise en
œuvre pratique dans la prochaine phase du projet.

4
iii. Conception de la Base de Données Physique :

Schéma Physique :
Notre schéma physique est la représentation concrète de la base de données, décrivant les tables, les
colonnes, les clés primaires et étrangères, ainsi que les contraintes qui guideront le stockage et la
récupération des données. Les principales entités de notre modèle conceptuel, telles que "Client",
"Réservation", "Destination", "Hôtel", "Compagnie Aérienne", et "Agence de Location de Voitures",
seront traduites en tables spécifiques.

Choix de Types de Données :


Pour chaque attribut, nous faisons des choix judicieux en termes de types de données afin de garantir
une utilisation optimale de l'espace de stockage et une performance efficace des requêtes. Par exemple,
les noms et les adresses peuvent être stockés en tant que chaînes de caractères (VARCHAR), les dates
en tant que types de données de date, et les montants financiers en tant que types de données
numériques.

Contraintes :
Les contraintes, telles que les clés primaires et étrangères, sont définies pour assurer l'intégrité des
données. Les clés primaires identifient de manière unique chaque enregistrement dans une table, tandis
que les clés étrangères établissent des liens entre les tables, garantissant ainsi la cohérence des
données.

Explications sur les Choix :


Chacun de ces choix est étayé par des explications rationnelles basées sur les besoins spécifiques du
secteur du tourisme. Par exemple, le choix d'utiliser un type de données DATE pour enregistrer les
dates de réservation garantit une manipulation aisée des informations chronologiques, tandis que
l'utilisation de clés étrangères assure la cohérence entre les tables.

III. Partie 2 : Administration de la sécurité :


La sécurisation de notre base de données Oracle dédiée au secteur du tourisme est primordiale, et la
gestion des comptes utilisateur ainsi que les mécanismes d'authentification jouent un rôle central dans
cette démarche

i. Comptes Utilisateur et Authentification :

5
Comptes Utilisateur :
Nous avons établi des comptes utilisateur distincts en fonction des rôles et des responsabilités au sein
de notre système. Ces rôles peuvent inclure des profils dédiés aux clients, aux agents de réservation,
aux administrateurs, et à d'autres acteurs du secteur. Chaque compte est associé à des privilèges
spécifiques, assurant ainsi un accès approprié et limité aux fonctionnalités et aux données.
Création des tables :

Destinations :

Hotel

RoomType :

Customers :

6
Bookings :

RoomBookings :

7
Mécanismes d'Authentification :
La sécurisation des comptes utilisateur repose sur des mécanismes d'authentification robustes. Nous
avons mis en place des procédures d'authentification multicouches, incluant des identifiants uniques,
des mots de passe forts et des processus de vérification supplémentaires tels que des questions de
sécurité ou des méthodes d'authentification à deux facteurs. Ces mécanismes garantissent la protection
des informations sensibles et limitent les risques d'accès non autorisés.

Contrôles d'Accès :
En complément, des contrôles d'accès sont mis en œuvre pour réguler l'accès aux données sensibles.
Ces contrôles déterminent quel utilisateur a le droit d'accéder à quelles données, empêchant ainsi tout
accès non autorisé ou inapproprié. Les mécanismes de contrôle d'accès sont alignés sur les différents
rôles des utilisateurs, garantissant une utilisation cohérente et sécurisée de la base de données.

Audit des Activités Utilisateur :


Afin de renforcer la sécurité, nous avons également mis en place des mécanismes d'audit des activités
utilisateur. Ces audits enregistrent et surveillent les actions réalisées par chaque utilisateur, offrant une
trace complète des opérations effectuées sur la base de données. Cela permet une détection précoce
des comportements anormaux et une réponse rapide aux menaces potentielles.

ii. Chiffrement avec Transparent Data Encryptions (TDE) :


Le TDE constitue une couche de sécurité avancée qui chiffre automatiquement les données stockées
dans la base de données. Grâce à ce mécanisme, toutes les données, qu'elles soient au repos ou en
transit, sont cryptées, rendant ainsi leur accès illisible pour toute personne non autorisée. Les
avantages du TDE incluent une protection renforcée contre les accès non autorisés, une conformité
accrue avec les normes de sécurité, et une sécurité robuste des informations sensibles telles que les
données clients, les réservations, et d'autres informations critiques du secteur touristique.

1. Etablir une connexion à sql plus :

2. AFFICHER LA BASE DE DONNES AND PLUGGABLE ONES

8
3.

4) wallet parameter ,shutdown ,startup.

5)Alter to pluggable database

9
6)Tde parameter

7) List Encryption Wallet

10
8)Administer key management

11
9) Tdata files and their associated tablespaces

10)Make encryptions with AES256

11)

12) DECRYPT IT

12
13) ENCRYPT IT AGAIN

14)

15)CHECK ENCRYPTION

13
17)Make it offline

18) CHECKING

19)

14
15
iii. Masquage des Données :

16
Le masquage des données consiste à limiter l'accès aux informations sensibles en masquant certaines
parties des données selon les rôles et les privilèges des utilisateurs. Cette stratégie est
particulièrement utile pour garantir que seules les personnes autorisées puissent voir les
informations sensibles, tout en permettant aux autres utilisateurs d'accéder aux données non
sensibles de manière normale. Par exemple, le masquage peut être appliqué sur des colonnes
spécifiques telles que les numéros de carte de crédit, assurant ainsi une protection accrue des
données financières des clients.

Ces deux approches, le chiffrement avec TDE et le masquage des données, sont complémentaires et
s'inscrivent dans une stratégie globale de sécurité des données. Elles contribuent à assurer la
confidentialité des informations sensibles stockées dans notre base de données, alignant ainsi notre
infrastructure sur les meilleures pratiques de sécurité et les réglementations en vigueur dans le
secteur du tourisme.

iv. Contrôle de données :

Contrôles d'Accès :
Les contrôles d'accès déterminent quel utilisateur a le droit d'accéder à quelles données au sein
de la base de données. Chaque utilisateur est associé à un rôle spécifique, définissant les
privilèges et les autorisations qui lui sont accordés. Par exemple, un agent de réservation
pourrait avoir accès aux informations sur les réservations et les clients, mais pas aux données
financières sensibles. Ces contrôles d'accès assurent une utilisation cohérente et sécurisée de la
base de données, empêchant tout accès non autorisé.

Limitation de l'Accès aux Données :


Au-delà des contrôles d'accès classiques, nous avons mis en place des mécanismes de
limitation de l'accès aux données. Cela implique la définition de critères spécifiques pour
restreindre les informations affichées en fonction du contexte. Par exemple, un agent de
réservation ne pourrait voir que les réservations relatives à son secteur géographique ou à sa
spécialité, limitant ainsi l'accès aux données pertinentes à son rôle.

Audits et Suivi :
Pour renforcer ces contrôles, des audits et un suivi des activités utilisateur sont mis en place.
Ces audits enregistrent et surveillent les actions effectuées par chaque utilisateur, fournissant
une trace complète des opérations effectuées sur la base de données. Cela permet une
détection précoce des comportements anormaux et une réponse rapide aux menaces
potentielles.

La combinaison de ces contrôles d'accès, de la limitation de l'accès aux données et des audits
forme un système robuste qui garantit une gestion sécurisée des informations dans notre base
de données. Cette approche garantit que seuls les utilisateurs autorisés ont accès aux données
appropriées, tout en assurant une transparence et une traçabilité complètes des activités au sein
de la base de données.

v. Pare-feu de base de données et SQL :

17
La sécurisation de notre base de données Oracle dédiée au secteur du tourisme repose sur des
configurations avancées de pare-feu et des contrôles SQL. Ces mécanismes essentiels contribuent à
protéger notre infrastructure contre les menaces potentielles et à assurer une utilisation sûre et
cohérente des données.

Configurations de Pare-feu :
Nous avons mis en place des configurations de pare-feu sophistiquées pour renforcer la sécurité de
notre base de données. Ces pares-feux définissent des règles strictes de filtrage du trafic réseau,
autorisant uniquement les connexions légitimes à la base de données et bloquant tout accès non
autorisé. Les règles sont soigneusement définies en fonction des adresses IP, des plages d'adresses et
des protocoles spécifiques, assurant ainsi une protection efficace contre les tentatives d'intrusion
externes.

Contrôles SQL :
Les contrôles SQL sont une composante clé de notre stratégie de sécurité, permettant de prévenir les
attaques potentielles exploitant les failles SQL. Nous mettons en place des contrôles stricts pour filtrer,
valider et restreindre les requêtes SQL. Cela inclut l'utilisation de procédures stockées sécurisées, de
paramètres liés pour éviter l'injection SQL, et la définition de privilèges d'accès spécifiques pour
chaque utilisateur. Ces contrôles garantissent que seules les requêtes autorisées et sécurisées peuvent
être exécutées, minimisant ainsi les risques de compromission de la base de données.

Gestion des Menaces :


En complément, nous avons mis en œuvre des mécanismes proactifs de gestion des menaces, détectant
et bloquant les activités suspectes en temps réel. Cela inclut la surveillance continue des journaux
d'activité, l'analyse des schémas de trafic inhabituels, et la réponse rapide aux incidents de sécurité
potentiels. Ces actions visent à minimiser les risques et à garantir une réactivité optimale face aux
menaces émergentes.

vi. Contrôle d'évaluation, Ransomware et Zéro Trust :

Pour garantir une sécurité maximale de notre base de données Oracle dédiée au secteur du tourisme,
nous avons mis en place des mesures avancées de contrôle d'évaluation, une stratégie robuste de
sécurité contre les ransomwares, et adopté une approche zéro Trust. Ces initiatives s'inscrivent dans
notre engagement à maintenir l'intégrité et la disponibilité des données, même face aux menaces les
plus sophistiquées.

Contrôle d'Évaluation :
Nous avons intégré des mesures de contrôle d'évaluation pour garantir en permanence la sécurité et la
conformité de notre base de données. Cela inclut la réalisation régulière d'audits de sécurité
approfondis, des analyses de vulnérabilité, et des évaluations de conformité aux normes de sécurité.
Ces contrôles nous permettent de détecter rapidement toute faille potentielle dans notre système et de
prendre des mesures correctives proactives pour renforcer la sécurité.

Sécurité contre les Ransomwares :


Face à la menace croissante des ransomwares, nous avons mis en place une stratégie de sécurité
robuste pour prévenir, détecter et atténuer les attaques potentielles. Cela comprend la sauvegarde
régulière des données, la segmentation réseau pour isoler les zones sensibles, et l'utilisation de

18
technologies avancées de détection des ransomwares. En cas d'incident, des plans de réponse aux
incidents ont été élaborés pour garantir une récupération rapide et minimiser les perturbations
opérationnelles.

Approche Zero Trust :


Nous adoptons une approche zéro Trust, remettant en question l'idée traditionnelle de confiance
implicite à l'intérieur du réseau. Chaque utilisateur, chaque dispositif, et chaque accès font l'objet d'une
vérification rigoureuse, indépendamment de leur position dans le réseau. Cela implique la mise en
place de mécanismes d'authentification renforcée, de contrôles d'accès granulaires, et d'une
surveillance continue pour détecter tout comportement suspect. Cette approche renforce la sécurité en
considérant chaque interaction comme potentiellement non fiable, offrant ainsi une protection accrue
contre les menaces internes et externes.

vii. Surveillance et audit de données :

Dans le cadre de notre engagement envers la sécurité et la conformité, nous avons mis en place des
outils avancés de surveillance et d'audit de données pour notre base de données Oracle dédiée au
secteur du tourisme. Ces outils jouent un rôle crucial dans la détection précoce des anomalies, la
conformité aux politiques de sécurité, et la traçabilité des activités au sein de la base de données.

Oracle Audit Vault and Database Firewall (AVDF) :


Nous utilisons Oracle AVDF, un outil puissant conçu pour surveiller et auditer les activités au niveau
de la base de données. Il offre des fonctionnalités avancées telles que la détection des menaces,
l'analyse des journaux d'activité, et la création de rapports détaillés sur les événements de sécurité.
AVDF contribue ainsi à renforcer la visibilité sur les activités au sein de la base de données,
permettant une réponse rapide aux incidents et la prévention des menaces potentielles.

Oracle Enterprise Manager (OEM) :


OEM est un outil de gestion complet qui intègre des fonctionnalités de surveillance et d'audit. Il offre
des tableaux de bord personnalisables, des alertes en temps réel, et des rapports détaillés sur les
performances et la sécurité de la base de données. Grâce à OEM, nous avons une vue holistique sur
l'état de notre base de données, facilitant la détection rapide des problèmes de performance et des
comportements suspects.

Oracle Data Safe :


Oracle Data Safe fournit des fonctionnalités de sécurité des données, y compris la surveillance des
activités utilisateur, l'audit des changements de schéma, et la détection des accès non autorisés. Cet
outil offre également des fonctionnalités avancées telles que la gestion des clés de chiffrement et

19
l'évaluation de la sécurité des données, contribuant ainsi à maintenir un environnement de base de
données sécurisé.

IV. Conclusion :

En conclusion de ce projet dédié à la conception, à l'implémentation et à la sécurisation d'une base de


données Oracle pour le secteur du tourisme, notre équipe a réalisé des avancées significatives dans la
création d'une infrastructure solide et sécurisée. La conception soignée du système de gestion de base
de données relationnelle, allant du modèle conceptuel à la mise en œuvre physique, témoigne de notre
engagement envers des standards élevés et des meilleures pratiques. En matière de sécurité, nous
avons abordé de manière exhaustive les aspects liés à l'administration des comptes utilisateur, à
l'authentification, au chiffrement, au masquage des données, aux contrôles d'accès, à la protection
contre les ransomwares, à l'approche Zero Trust, et à la surveillance continue à l'aide d'outils Oracle
spécialisés. Cette approche intégrée vise à garantir la confidentialité, l'intégrité et la disponibilité des
données dans un secteur aussi dynamique que le tourisme.

Toutefois, pour maintenir l'excellence de notre solution, nous recommandons une formation continue
pour l'équipe en charge de l'administration et de la sécurité, assurant ainsi une expertise constamment
mise à jour. Une évaluation de l'évolutivité de l'infrastructure doit également être envisagée pour
anticiper la croissance future du secteur. Enfin, maintenir une veille technologique régulière permettra
d'assurer une résilience continue face aux évolutions constantes de la cybersécurité. En résumé, notre
projet représente une réussite significative, mais il est crucial de rester adaptatif et proactif pour
assurer la pérennité et la sécurité continue de notre base de données dans un environnement
technologique en constante évolution

20
21
22

Vous aimerez peut-être aussi