Comparaison des aspects sécurité entre MySQL 5.5 et MS SQL Server 2008

Magazine
Marque
MISC
Numéro
61
Mois de parution
mai 2012
Domaines


Résumé

Les serveurs de bases de données sont de fréquentes cibles d'attaques, il est donc bien souvent nécessaire de durcir leurs configurations afin de mieux les protéger et de limiter au maximum les conséquences d'une éventuelle intrusion.


1. Sécurité des mécanismes d'authentification

Le premier élément de sécurité d'un serveur de base de données tel que MySQL ou SQL Server réside dans l'authentification de ses utilisateurs. Dans les deux cas, il n'existe pas de mécanisme d'authentification anonyme par défaut. Il est donc nécessaire de posséder un couple identifiant/mot de passe valide afin de se loguer.

1.1 Les deux mécanismes d'authentification de SQL Server 2008

Le SGBD de Microsoft possède deux mécanismes d'authentification : une via le logon Windows ou l'autre via un compte dit « SQL pur ».

 

MISC_SQL_01

 

L'utilisation de l'authentification via le logon Windows permet une gestion simplifiée (généralement via un Active Directory) mais pose quelques problèmes de sécurité. En effet, la compromission, même temporaire, d'un seul compte Windows peut rapidement s'etendre à la base de données.

Malgré sa rigidité, l'utilisation du compte « SQL pur » permet généralement une...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.