Panorama des solutions
de chiffrement des bases de données Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0301/030110_basesdedonnees.shtml Lancer l'impression Vendredi 10 janvier 2003
Cependant, le danger d'un piratage des données doit également être évalué sur un périmètre interne. Rien n'empêche en effet un salarié de modifier le contenu d'une base de données non protégée, qu'elle soit relationnelle ou native XML. Publiée en 1999, une étude réalisée par le FBI en lien avec le Computer Security Institute affirme que la vulnérabilité des données est plus importante à l'intérieur d'une entreprise qu'à l'extérieur. A l'heure de la montée en puissance de la technologie du client-serveur, 55% des répondants à cette enquête indiquent alors avoir déjà fait face à ce type de problème. Principale cause pointée du doigt : la possibilité d'accéder à une base à distance, par le biais d'un réseau local (LAN) par exemple, sans avoir à s'identifier au sein du système d'exploitation sous-jacent. Cette faille serait encore partagée par la plupart des grands moteurs relationnels - hormis celui Oracle qui depuis un peu plus d'un an intègre directement des fonctions de chiffrement. Un constat qui a conduit plusieurs fournisseurs à mettre au point des outils visant à combler ce manque (voir le tableau ci-dessous).
La plupart de ces acteurs adossent leurs solutions à des algorithmes de chiffrement dits à "clés secrètes". L'un des tout premiers dispositifs de ce type n'est autre que le fameux Data Encryption Standard (DES). Objectif affiché par cette technologie : assurer un cryptage des contenus d'une base sur l'ensemble des tables ou sur certaines colonnes uniquement. Ces opérations se traduisent néanmoins
par une chute du niveau de performance des applications - ce que les fournisseurs
avouent d'ailleurs sans peine. Une conséquence qui serait d'autant
plus notable lors de l'exécution de requêtes impliquant un
très grand nombre de lignes. Rançon d'un bon niveau de sécurité,
cette baisse de performance pourrait néanmoins être limitée
par la mise en oeuvre d'un redimensionnement approprié de la puissance
du serveur machine sous-jacent ainsi que la définition d'une méthodologie
de chiffrement optimisée.
Pour l'heure, force est de constater que les produits listés dans ce panorama ne s'étendent pas, du moins pas encore, au support de bases natives XML...
Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|