Sécurité des bases de données

31
Réalisé par: Litayem Bechir 1 Sécurité des bases de données

Transcript of Sécurité des bases de données

Page 1: Sécurité des bases de données

Réalisé par: Litayem Bechir

1

Sécurité des bases dedonnées

Page 2: Sécurité des bases de données

2

01Introduction

02Sécuritédes BD

03SQL injection

04Préventions

05Conclusion

Page 3: Sécurité des bases de données

Plan:

Introduction

3

1

Introduction

Problématique

Solution proposée

Page 4: Sécurité des bases de données

Introduction

4

345M i l l i o n s d e c l i e nt s

Données perdues ou volées depuis 2005Privacy right clearing house(2010)

4

Page 5: Sécurité des bases de données

Problématique

5

130 millions de cartes de crédit volé en 2010 au

États-Unis .

130M i l l i o n s

C re d i t c a rd

Page 6: Sécurité des bases de données

ProblématiqueEn juillet 2012, Yahoo rapporte le vol de données de plus de 450 000 clients

6

Page 7: Sécurité des bases de données

7

Solution Proposée

Sécurité des bases de données

Page 8: Sécurité des bases de données

Inférence et audite des BD

Plan:

8

Contrôle d'accès

Sécurité en rangée

2

Vulnérabilité des BD

Sécurité des bases de données

Évaluation de l'accès aux

applications

Page 9: Sécurité des bases de données

Contrôle d'accès(Access Control)

9

● Authentification● Autorisation ● Contrôle d'accès

● Limiter l'accès aux objets(rôle/utilisateur)● Grant/revoke

Page 10: Sécurité des bases de données

Sécurité en rangée(Row level security)

10

● La sécurité au niveau de la lignede chaque table

●la BD renvoie seulement les enregistrements que l'utilisateur a le droit d'afficher

Page 11: Sécurité des bases de données

Évaluation de l'accès aux applications(Application access assessment)

11

● 99% des utilisateurs accèdent à la BD via un CRUD

● la matrice de sécurité

● simple, mais efficace

Page 12: Sécurité des bases de données

Vulnérabilité des BD

12

● Phénomène croissant

● De plus en plus de bases de données sont rendues accessibles

● Objectif : réduire les vulnérabilité

Page 13: Sécurité des bases de données

Inférence des BD

13

●Pas d’accès à des données individuelles

●Possibilité de génération des données

Page 14: Sécurité des bases de données

Audite

14

● Suivre l'accès aux bases de données et l'activité des utilisateurs

● Suivi des tentatives d'accès ( DCL)

● Manipulation de données (DML)

● Fichiers journaux

Page 15: Sécurité des bases de données

Plan:

SQL injection

15

Introduction

Principes

3

Implémentation

Page 16: Sécurité des bases de données

1616

Simple injection

Page 17: Sécurité des bases de données

17

Donnée perdue

Page 18: Sécurité des bases de données

18

Donnée

confidentielle

Page 19: Sécurité des bases de données

19Donnée changée

Page 20: Sécurité des bases de données

20

Page 21: Sécurité des bases de données

● chaînes de caractères

● variables numériques

Types d'injections SQL

21

Page 22: Sécurité des bases de données

Expressions nécessaires

22

Page 23: Sécurité des bases de données

Détection

Pour détecter une Injection SQL, rien de plus simple il suffitd'injecter le symbole « ' » et si une erreur du genre " You havean error in your SQL syntax; " s'affiche, c'est quel'application est vulnérable.

23

Page 24: Sécurité des bases de données

Plan:

Préventions

24

Outil de test

4

Comment l'éviter?

Page 25: Sécurité des bases de données

N'ayez jamais confiance !Hashage des mots de passe en MD5Utiliser les requêtes préparésUn petit captcha

Éviter d'utilisr le compte 'root' pour la connexion BD

Utiliser Intval() , is_numeric() pour injection numeriqueUtiliser mysql_real_escape_string() d'echapper les quotes

Comment l'éviter?

25

Page 26: Sécurité des bases de données

SQLmapSQLninja

Root mepower rank

Outil de test

Page 27: Sécurité des bases de données

Plan:

Conclusion

27

0

Conclusion

Étape suivante

5

05

Page 28: Sécurité des bases de données

05

Il n'y a pas de système 100 % sécurisé

Mais un système difficile a menacé

Conclusion

28

Page 29: Sécurité des bases de données

05

LDAP injection

Server-side Template Injection

SQL injection - file reading

NoSQL injection

Étape suivante

29

Page 30: Sécurité des bases de données

• Root me

• HackerRank

• Database Security: What Students Need to Know

“Meg Coffin Murray”

• Openclassrooms

“protegez vous efficacement contreles-failles-web”

“eviter-les-injections-sql”

30

Page 31: Sécurité des bases de données