Equipe 6 : John Doe Polytech’ Marseille Dpt GII
Projet de Fin d’Etudes
Page 1 / 12 16/04/2017
769791282
Sécurité sous PostgreSQL
REFERENCES : ................................................................................................................................................... 1
INTRODUCTION ................................................................................................................................................. 2
1. IDENTIFICATION / AUTHENTIFICATION DES UTILISATEURS ....................................................... 2
1.1. BESOINS ....................................................................................................................................................... 2
1.2. ANALYSE DES LACUNES ET FAILLES DE SECURITE ........................................................................................ 3
1.3. SOLUTIONS D'AMELIORATION POSSIBLES ..................................................................................................... 4
1.5. RESUME........................................................................................................................................................ 4
2. CONTROLE D'ACCES AUX DONNEES ...................................................................................................... 5
2.1. BESOINS ....................................................................................................................................................... 5
2.2. FONCTIONS NATIVES .................................................................................................................................... 5
2.3. ANALYSE DES LACUNES ET FAILLES DE SECURITE ........................................................................................ 5
2.4. RESUME........................................................................................................................................................ 6
3. CONTROLE D'ACCES AUX SERVICES D'ADMINISTRATION ............................................................ 6
3.1. BESOINS ....................................................................................................................................................... 6
3.2. FONCTIONS NATIVES .................................................................................................................................... 7
3.3. RESUME........................................................................................................................................................ 7
4. PROTECTION DES ECHANGES RESEAU ................................................................................................. 7
4.1. BESOINS ....................................................................................................................................................... 7
4.2. FONCTIONS NATIVES .................................................................................................................................... 7
4.3. ANALYSE DES LACUNES ET FAILLES DE SECURITE ........................................................................................ 8
4.4. SOLUTIONS D'AMELIORATION ....................................................................................................................... 8
4.5. RESUME........................................................................................................................................................ 9
5. PROTECTION DES DONNEES STOCKEES............................................................................................... 9
5.1. BESOINS ....................................................................................................................................................... 9
5.2. FONCTIONS NATIVES .................................................................................................................................... 9
5.3. ANALYSE DES LACUNES ET FAILLES DE SECURITE ........................................................................................ 9
5.4. SOLUTIONS D'AMELIORATION ....................................................................................................................... 9
5.5. RESUME...................................................................................................................................................... 10
6. INTEGRITE DU LOGICIEL ........................................................................................................................ 11
6.1. BESOINS ..................................................................................................................................................... 11
6.2. FONCTIONS NATIVES .................................................................................................................................. 11
6.3. ANALYSE DES LACUNES ET FAILLES DE SECURITE ...................................................................................... 11
6.4. SOLUTIONS D'AMELIORATION ..................................................................................................................... 11
6.5. RESUME...................................................................................................................................................... 12
Références :
Direction Centrale de la Sécurité des Systèmes d’Information, Vulnérabilité sur PostgreSQL
Patrick BON et Eric LEMIÈRE, Sécurisation des SGBDR, 05/00
ATOL C&D, Présentation PostgreSQL
The PostgreSQL Global Development Group, PostgreSQL 7.2 Administrator’s Guide, 2001
The PostgreSQL Global Development Group, PostgreSQL 7.2 Reference Manual, 2001