SlideShare a Scribd company logo
1 of 31
Réalisé par: Litayem Bechir
1
Sécurité des bases de
données
2
01
Introduction
02
Sécurité
des BD
03
SQL injection
04
Préventions
05
Conclusion
Plan:
Introduction
3
1
Introduction
Problématique
Solution proposée
Introduction
4
345
Millions de clients
Données perdues ou volées depuis 2005
Privacy right clearing house(2010)
4
Problématique
5
130 millions de cartes de
crédit volé en 2010 au
États-Unis .
130
M i l l i o n s
Credit card
Problématique
En juillet 2012, Yahoo rapporte le vol
de données de plus de
450 000 clients
6
7
Solution Proposée
Sécurité des bases
de données
Inférence et audite des BD
Plan:
8
Contrôle d'accès
Sécurité en rangée
2
Vulnérabilité des BD
Sécurité des bases de données
Évaluation de l'accès aux
applications
Contrôle d'accès(Access Control)
9
● Authentification
● Autorisation
● Contrôle d'accès
● Limiter l'accès aux objets(rôle/utilisateur)
● Grant/revoke
Sécurité en rangée(Row level security)
10
● La sécurité au niveau de la ligne
de chaque table
●la BD renvoie seulement
les enregistrements que l'utilisateur
a le droit d'afficher
Évaluation de l'accès aux applications
(Application access assessment)
11
● 99% des utilisateurs accèdent
à la BD via un CRUD
● la matrice de sécurité
● simple, mais efficace
Vulnérabilité des BD
12
● Phénomène croissant
● De plus en plus de bases de données
sont rendues accessibles
● Objectif : réduire les vulnérabilité
Inférence des BD
13
●Pas d’accès à des données individuelles
●Possibilité de génération des données
Audite
14
● Suivre l'accès aux bases de données
et l'activité des utilisateurs
● Suivi des tentatives d'accès ( DCL)
● Manipulation de données (DML)
● Fichiers journaux
Plan:
SQL injection
15
Introduction
Principes
3
Implémentation
1616
Simple
injection
17
Donnée perdue
18
Donnée
confidentielle
19Donnée changée
20
● chaînes de caractères
● variables numériques
Types d'injections SQL
21
Expressions nécessaires
22
Détection
Pour détecter une Injection SQL, rien de plus simple il suffit
d'injecter le symbole « ' » et si une erreur du genre " You have
an error in your SQL syntax; " s'affiche, c'est que
l'application est vulnérable.
23
Plan:
Préventions
24
Outil de test
4
Comment l'éviter?
N'ayez jamais confiance !
Hashage des mots de passe en MD5
Utiliser les requêtes préparés
Un petit captcha
Éviter d'utilisr le compte 'root' pour la connexion BD
Utiliser Intval() , is_numeric() pour injection numerique
Utiliser mysql_real_escape_string() d'echapper les quotes
Comment l'éviter?
25
SQLmap
SQLninja
Root me
power rank
Outil de test
Plan:
Conclusion
27
0
Conclusion
Étape suivante
5
05
05
Il n'y a pas de système 100 % sécurisé
Mais un système difficile a menacé
Conclusion
28
05
LDAP injection
Server-side Template Injection
SQL injection - file reading
NoSQL injection
Étape suivante
29
• Root me
• HackerRank
• Database Security: What Students Need to Know
“Meg Coffin Murray”
• Openclassrooms
“protegez vous efficacement contreles-failles-web”
“eviter-les-injections-sql”
30
Sécurité des bases de données

More Related Content

What's hot

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptx
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptxSentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptx
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptxssuser951f851
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxChapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxanisanima1
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseBEL MRHAR Mohamed Amine
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnellesAymen Kasmi
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigFelipe Sanchez Garzon
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...Hatim CHAHDI
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 

What's hot (20)

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptx
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptxSentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptx
SentinelOne-Connector-For-Fortinet-Launch-Deck-Final (1).pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxChapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouse
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnelles
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...
Cours HBase et Base de Données Orientées Colonnes (HBase, Column Oriented Dat...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 

Viewers also liked

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureNRC
 
Old school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsOld school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsUNIDEES Algérie
 
Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETAAEC_AFRICAN
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 DematerialisationTim Curtis
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueSollan France
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Harold van Heeringen
 
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...PMI-Montréal
 
Introduction aux bases de données NoSQL
Introduction aux bases de données NoSQLIntroduction aux bases de données NoSQL
Introduction aux bases de données NoSQLAntoine Augusti
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...AssociationAF
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For FreightMark Oldfield
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Formulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsFormulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsAlexandre Salomé
 

Viewers also liked (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
 
Old school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsOld school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX Wildcards
 
Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENET
 
Methode Agile
Methode Agile Methode Agile
Methode Agile
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 Dematerialisation
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électronique
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...
 
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...
Outils pour traiter les points de vulnérabilité par Olivier Mesly (webinaire ...
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Introduction aux bases de données NoSQL
Introduction aux bases de données NoSQLIntroduction aux bases de données NoSQL
Introduction aux bases de données NoSQL
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For Freight
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Formulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsFormulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explications
 

Similar to Sécurité des bases de données

Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIdriss22
 
Présentation de Mémoire de fin d’étude
Présentation de Mémoire de fin d’étudePrésentation de Mémoire de fin d’étude
Présentation de Mémoire de fin d’étudeMohamadou Diaw
 
injection sql for cybersecurity studentsss.pptx
injection sql for cybersecurity studentsss.pptxinjection sql for cybersecurity studentsss.pptx
injection sql for cybersecurity studentsss.pptxChaymaeElhasnaoui
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécuritéPECB
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.pptIdriss22
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxMiliArwa
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...Patrick Guimonet
 
Play : Premiers pas par l'exemple le 120613
Play : Premiers pas par l'exemple le 120613Play : Premiers pas par l'exemple le 120613
Play : Premiers pas par l'exemple le 120613SOAT
 

Similar to Sécurité des bases de données (20)

Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.ppt
 
Présentation de Mémoire de fin d’étude
Présentation de Mémoire de fin d’étudePrésentation de Mémoire de fin d’étude
Présentation de Mémoire de fin d’étude
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
injection sql for cybersecurity studentsss.pptx
injection sql for cybersecurity studentsss.pptxinjection sql for cybersecurity studentsss.pptx
injection sql for cybersecurity studentsss.pptx
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécurité
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.ppt
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Owasp
OwaspOwasp
Owasp
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
 
Play : Premiers pas par l'exemple le 120613
Play : Premiers pas par l'exemple le 120613Play : Premiers pas par l'exemple le 120613
Play : Premiers pas par l'exemple le 120613
 

More from litayem bechir

Er'Can Second Place Winner inTuniHack Hackathon-2016
Er'Can Second Place Winner inTuniHack Hackathon-2016Er'Can Second Place Winner inTuniHack Hackathon-2016
Er'Can Second Place Winner inTuniHack Hackathon-2016litayem bechir
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecomlitayem bechir
 
Android quiz app presentation
Android quiz app presentationAndroid quiz app presentation
Android quiz app presentationlitayem bechir
 
Application de gestion de transaction d’une banque(PFA 1 ENSIT)
Application de gestion de transaction d’une banque(PFA 1 ENSIT)Application de gestion de transaction d’une banque(PFA 1 ENSIT)
Application de gestion de transaction d’une banque(PFA 1 ENSIT)litayem bechir
 
Développement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médicalDéveloppement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médicallitayem bechir
 

More from litayem bechir (6)

Presentation SOAP
 Presentation SOAP Presentation SOAP
Presentation SOAP
 
Er'Can Second Place Winner inTuniHack Hackathon-2016
Er'Can Second Place Winner inTuniHack Hackathon-2016Er'Can Second Place Winner inTuniHack Hackathon-2016
Er'Can Second Place Winner inTuniHack Hackathon-2016
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Android quiz app presentation
Android quiz app presentationAndroid quiz app presentation
Android quiz app presentation
 
Application de gestion de transaction d’une banque(PFA 1 ENSIT)
Application de gestion de transaction d’une banque(PFA 1 ENSIT)Application de gestion de transaction d’une banque(PFA 1 ENSIT)
Application de gestion de transaction d’une banque(PFA 1 ENSIT)
 
Développement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médicalDéveloppement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médical
 

Sécurité des bases de données

Editor's Notes

  1. + je vous remercie pour votre présence hj . + Ce travail a était encadré par Mr Brahim Adjif Je vous remerci enormement pour votre encouragement et votre soutinet morallle & phesque tous ou lend de min projert de fin détude
  2. Cette présentation va se dérouler comme suit: Nous allons commencer par introduire et présenter le cadre général du projet. Ensuite, nous passons à la spécification des besoins et la conception. Après, nous nous concentrons sur la partie réalisation avant de conclure.
  3. Dans ce partie, après l’introduction nous allons vous présenter l’organisme d’accueil pour notre stage avant de passer à la problématique de ce travail. Et enfin, nous vous proposons notre solution.
  4. De nos jours la communication est devenu indispensable pour chaque individue Pour faire des appelles travaille
  5. L’une des causes qui poussent les entreprises à exprimer un besoin particulier est leur volonté de changer ou d’améliorer l’existant. Pour cela, …… des besoins qui ont incité cette société à s’orienter vers l’amélioration et le changement de ses moyens de travail sachant que toutes ces actions sont actuellement traitées manuellement via les logiciels tableurs de la suite bureautique Microsoft Office à savoir le Microsoft Excel. Temps de réponse lent Complexité des taches Difficile à mettre en mettre à jours
  6. Pour toutes ses raisons, nous proposons de concevoir une application destinée aux concepteurs réseaux permettant de faire le suivit de l’infrastructure DWDM tout en réduisant le temps de réponse.
  7. Pour ce chapitre, nous allons commencer par justifier notre choix de méthodologie. Après nous passons à l’identification des acteurs. Nous précisons après les besoins fonctionnels et non fonctionnels de notre projet. Et à la fin nous présentions le diagramme de cas d’utilisation général.
  8. La principale méthode utilisée pour protéger les données est de limiter l'accès aux données. Cela peut se faire L'authentification, l'autorisation et le contrôle d'accès. Ces trois mécanismes sont nettement différents Mais généralement utilisé en combinaison avec un accent sur le contrôle d'accès pour la granularité dans la cession des droits À des objets et utilisateurs spécifiques. Par exemple, la plupart des systèmes de base de données utilisent une certaine forme d'authentification, Tels que nom d'utilisateur et mot de passe, pour restreindre l'accès au système. De plus, la plupart des utilisateurs sont autorisés Ou attribuer des privilèges définis à des ressources spécifiques. Le contrôle d'accès affine En attribuant des droits et des privilèges à des objets de données et à des ensembles de données spécifiques. Dans une base de données, Ces objets comprennent habituellement des tables, des vues, des lignes et des colonnes. Par exemple, StudentA peut Des droits de connexion à la base de données de l'Université avec les droits d'autorisation d'un utilisateur étudiant Qui comprennent des privilèges en lecture seule pour le tableau de données Course_ Listing. Grâce à ce niveau granulaire De contrôle d'accès, les étudiants peuvent avoir la possibilité de parcourir les cours mais pas de Notes attribuées à leurs camarades de classe. De nombreux étudiants, aujourd'hui, comprennent de Granularité dans l'octroi de l'accès lorsqu'il est encadré en termes d'octroi de «amis» l'accès à leur Facebook site. Limiter l'accès aux objets de la base de données peut être démontré par l'accès Grant / Revoke Mécanisme de contrôle.
  9. La sécurité au niveau de la ligne est le terme de sécurité de la base de données qui se rapporte à la capacité de définir et de mettre en application la logique de contrôle d'accès sur les lignes de données, de sorte qu'un utilisateur ne peut récupérer que les lignes de données qu'il est autorisé à afficher. Dans la sécurité au niveau des lignes, un utilisateur peut demander à afficher un ensemble de données, par ex. dossiers médicaux. La table de base de données (ou vue) contient un ensemble complet d'enregistrements médicaux, mais renvoie seulement les enregistrements que l'utilisateur a le droit d'afficher. L'autorisation est généralement pilotée par la configuration de VPD / RCAC / FGAC ou par une politique de contrôle d'accès, par ex. Les médecins peuvent consulter les dossiers médicaux des patients auxquels ils sont affectés. http://stackoverflow.com/tags/row-level-security/info
  10. Corrélation entre les opérations ou les autorisations nécessaires pour les objets de base de données et les sources d'entrée La plupart des utilisateurs n'accèdent pas à une base de données en entrant directement dans le système de base de données. Au lieu de cela, Accéder à la base de données via un programme d'application. Un outil simple, connu sous le nom de CRUD) peut être utilisée pour identifier explicitement les droits d'accès requis par une application programme. Plus précisément, la matrice de sécurité fournit une représentation visuelle de la corrélation entre Les opérations ou les autorisations nécessaires pour les objets de base de données et les sources d'entrée / Sous forme de formulaires et de rapports. Les opérations décrites dans une matrice de sécurité comprennent Sélectionner, Créer (insérer), Mettre à jour, Et Supprimer. La rangée supérieure de la matrice répertorie les objets de la table de base de données. Les programmes d'application sont Répertoriés dans la colonne de gauche. Les lettres C, R, U, D sont placées dans des cellules se coupant pour identifier le Type d'accès requis par un programme particulier. Toute cellule donnée peut contenir n'importe quelle combinaison de Ces lettres ou pas du tout. Une cellule vide indique qu'un programme n'a pas besoin d'accéder à l'intersection table. Inversement, une cellule avec les quatre lettres, CRUD, a besoin d'un accès complet à la table. Une matrice de sécurité comme indiqué dans le sous-module Matrice de sécurité ADbC est présentée à la figure 4. A Scénario de commande client est représenté. Sept tables sont énumérées en haut. Sept formulaires sont répertoriés Sur le côté gauche. La numérisation de la matrice de gauche à droite montre que le formulaire de commande nécessite un accès À cinq tableaux incluant des droits de modification à trois d'entre eux. Plus précisément, le bon de commande N'a besoin que de l'accès en lecture aux tables Clients et employés, nécessite la lecture, l'insertion, la mise à jour et la Supprimer les droits dans la table Order_Details et Orders et nécessite des droits de lecture et de mise à jour Table des produits. Numérisation de haut en bas montre que trois applications, étiquettes client, client Informations et formulaire de commande, accédez à la table Customers. Formulaire des étiquettes et commandes des clients Requièrent un accès en lecture à la table Customers tandis que le formulaire Customer Information nécessite une lecture, Insérer, mettre à jour et supprimer des droits. Le sous-module Matrice de sécurité comprend un ensemble d'accompagnement Des questions interactives qui demandent aux utilisateurs d'identifier les relations entre les tables et l'application programmes. Un autre avantage de la matrice de sécurité est qu'elle représente visuellement les règles d'intégrité. Par exemple, La matrice permet d'identifier facilement tous les programmes d'application susceptibles d'être modifiés Fait à une table de base de données. Par exemple, une colonne supprimée de la table Produits influe sur le Formulaire de commande et Formulaire produits, générant éventuellement une erreur lors de l'exécution de ces applications. Avant qu'un tel changement soit apporté, son impact ultérieur doit être évalué pour Les applications devront être mises à jour. En résumé, la matrice de sécurité est un outil simple, mais efficace, Identifier les autorisations de sécurité nécessaires aux objets de base de données
  11. Vulnérabilité de la base de données Les violations de la sécurité sont un phénomène croissant. De plus en plus de bases de données sont rendues accessibles Via l'Internet et les applications Web, leur exposition aux menaces de sécurité augmentera. le L'objectif est de réduire la vulnérabilité à ces menaces. Peut-être l'application de base de données la plus publiée Vulnérabilité a été l'injection SQL. Les injections SQL fournissent d'excellents exemples pour Sécurité, car ils incarnent l'un des problèmes de sécurité les plus importants, des risques À l'entrée utilisateur non validée
  12. L'inférence se produit souvent dans les cas où l'intention réelle est que les utilisateurs génèrent ou Lorsqu'ils n'ont pas eu accès à des données individuelles. Cependant, Exposés à des informations sur les données, ils sont parfois capables d'inférer des valeurs de données individuelles. Prenons par exemple un scénario où un travailleur désire connaître le salaire de son collègue Goldberg. Dans cette organisation, les données salariales sont confidentielles. Le travailleur a le droit de générer des Des données telles que le résumé des données sur les salaires organisationnels en fonction de critères spécifiques (c.-à-d. Moyenne par sexe). Bien que le travailleur n'ait pas accès à des données individuelles, il Elle possède des détails particuliers et uniques sur Goldberg; Spécifiquement que Goldberg est une femme Et a 11 personnes à charge. Sur la base de ces informations, le travailleur peut dériver une fonction agrégée Tels que SELECT AVG (Salary) FROM EMPLOYEES OÙ Sexe = "F" et les personnes à charge = 11. Cela retournera le salaire de Goldberg parce que la moyenne est tirée d'un Ensemble de données d'un. L'animation du sous-module d'inférence ADbC pour ce scénario est illustrée dans la figure 7. La fenêtre de commande SQL représente la construction de la requête requise pour vérifier salaire avera
  13. Nous avons choisit de travailler avec la méthodologie 2TUP. Nous n’avons pas un cahier de charge avec des fonctionnalités fixes dés le début. Nous avons continué à nous documenter, améliorer et enrichir competance pendant la1er partie. Propose un cycle de développement en Y. Cible des projets de toutes tailles. D'après l’étude des points fort et faibles de chaque méthodes, notre choix s'est porté vers la méthode 2TUP car elle répond à nos critères de choix, donc elle nous servira à faire réussir le projet.
  14. L'injection SQL est une méthode d'attaque très connue. C'est un vecteur d'attaque extrêmement puissant quand il est bien exploité. Il consiste à modifier une requête SQL en injectant des morceaux de code non filtrés, généralement par le biais d'un formulaire.
  15. 3 tieres Client legee
  16. Ce projet s’est déroulé selon quatre phases déclaré la problématique et la méthodologie du travail suivie une étude fonctionnelle dont le but est de spécifier et analyser les besoins conception de notre système afin de bien structurer la couche métier de l’application. réalisation technique
  17. LDAP injection Server-side Template Injection SQL injection - file reading NoSQL injection