Software AG renforce le niveau de sécurité de sa base XML
Par JDNet Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0305/030516_softwareag.shtml
Lancer l'impression

Vendredi 16 mai 2003

En savoir plus
Avec l'ouverture récente des réseaux locaux (LAN) à des environnements tiers, que ce soit d'autres réseaux locaux (filiales) ou des applications de partenaires (client, fournisseur, etc.), la nécessité de sécuriser au mieux les accès aux données internes se fait de plus en plus pressante.

Face à cette problématique, la majeure partie des éditeurs de systèmes de gestion de bases de données (SGBDR) avancent depuis longtemps des solutions de chiffrement (voir le panorama). Apparues plus récemment, les bases natives XML (voir le panorama) n'échappent pas à cet enjeu. D'autant que leur structure contribue à brouiller les frontières entre contenus et référentiel de données. Ce qui, au final, complexifie l'élaboration d'une couche de sécurité...

Jusqu'ici, la plupart des acteurs de ce segment limitaient leurs mécanismes d'administration des droits utilisateur à des systèmes de gestion d'accès, capables éventuellement de se coupler à des annuaires de profils (LDAP). C'était notamment le cas de Software AG - au sein de Tamino XML Server. Conscient de ces problèmes, l'éditeur allemand vient d'annoncer une série de nouveautés visant à renforcer son dispositif.

Signature XML et gestion de l'intégrité des données
"Il s'agit d'une boite à outils permettant de préciser les conditions de gestion de tout ou partir d'un document XML inclu dans Tamino", explique d'emblée Xavier Sauvan, responsable produits et solutions chez Software AG France. Au programme : une fonction, permettant de signer un contenu XML, fidèle aux spécifications publiées en la matière par le W3C (XML Signature). Ainsi qu'un procédé d'horodatage (ou time stamp) conçu pour assurer l'intégrité d'une information - en vue de garantir ensuite sa non-répudiation par exemple.

En savoir plus

Dans ce module, Software AG propose également des possibilités de chiffrement, basées notamment sur les technologies JCE (Java Cryptography Extension) mais également Bouncy Castle et FlexSecure. A cette palette s'ajoute une couche d'intégration, conforme à XKMS, dessinée pour faire appel à des infrastructures de clefs publiques tierces.

"Au total, il s'agit de venir compléter les produits de sécurité existants (pare feu, cryptage des flux, etc.) en intégrant un niveau de sécurité supplémentaire au sein de l'entrepôt de données en tant que tel", conclut Xavier Sauvan.

[Antoine Crochet-Damais, JDNet]



Pour tout problème de consultation, écrivez au Webmaster
Copyrights et reproductions . Données personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE