<?xml version = '1.0' encoding = 'UTF-8'?>
<!--
  - $Header: emdb/source/oracle/sysman/emdrep/rsc/db/compliance/dbSecureConfigCS.dlf /st_emdbsa_11.2/1 2010/06/09 19:19:31 jagopal Exp $
  -
  - Copyright (c) 2004 Oracle. All Rights Reserved.
  -
  - NAMEthis
  -   dbSecureConfigStd.dlf - Seed file for the MGMT_MESSAGES table
  -
  - DESCRIPTION
  -   This file contains seed data for the EM Messages table.
  -
  - NOTES
  -
  - MODIFIED   (MM/DD/YY)
  -  groyal     10/16/06 - Fix typo in AUDIT_TRAIL recommendation
  -  groyal     09/29/06 - Remove tabs.  See bug 5572246.
  -  groyal     09/03/06 - Fix UtlTcp_NAME
  -  groyal     08/09/06 - Created
  -->
<table xml:lang="fr" name="MGMT_MESSAGES">

<!-- lookup-key indicates which columns are used by TransX to recognize a row as a duplicate -->
<lookup-key>
  <column name="MESSAGE_ID"/>
  <column name="SUBSYSTEM"/>
  <column name="LANGUAGE_CODE"/>
  <column name="COUNTRY_CODE"/>
</lookup-key>

<!-- columns indicates which columns will be loaded as part of processing the dataset and
       which should be translated by the Translation Group -->
<columns>
  <column name="MESSAGE_ID" type="string" maxsize="256"/>
  <column name="SUBSYSTEM" type="string" constant="CONFIG_STD"/>
  <column name="LANGUAGE_CODE" type="string" language="%l"/>
  <column name="COUNTRY_CODE" type="string" language="%Cs"/>
  <column name="MESSAGE" type="string" maxsize="1000" translate="yes"/>
</columns>

<!-- dataset specifies the data to be loaded into the repository -->
<dataset>

<!-- Secure Configuration for Oracle Database -->
<row>
    <col name="MESSAGE_ID">dbSecure_NAME</col>
    <col name="MESSAGE">Configuration sécurisée pour Oracle Database</col>
</row>
<row>
    <col name="MESSAGE_ID">racSecure_NAME</col>
    <col name="MESSAGE">Configuration sécurisée pour Oracle Real Application Cluster</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_DESC</col>
    <col name="MESSAGE">Permet de respecter des paramètres de configuration de la sécurité conformes aux meilleures pratiques, qui contribuent à la protection de la base de données contre les attaques et les menaces, de façon à disposer d'un environnement d'exploitation plus sûr pour la base de données Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_SecurityKEYWORD</col>
    <col name="MESSAGE">Sécurité</col>
</row>

<!-- Folder: Post Installation -->
<row>
    <col name="MESSAGE_ID">PostInstallation_NAME</col>
    <col name="MESSAGE">Post-installation</col>
</row>
<row>
    <col name="MESSAGE_ID">PostInstallation_DESC</col>
    <col name="MESSAGE">Contient des règles qui garantissent la sécurité des comptes par défaut du serveur de base de données. Un compte de serveur de base de données par défaut resté ouvert et utilisant le mot de passe par défaut constitue un point faible évident dans la sécurité d'une base de données.</col>
</row>

<!-- Rule: Default Passwords Have Been Changed -->
<row>
    <col name="MESSAGE_ID">DefaultPwd_NAME</col>
    <col name="MESSAGE">Les mots de passe par défaut ont été modifiés</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultPwd_DESC</col>
    <col name="MESSAGE">Vérifie que les mots de passe par défaut des comptes d'administration ont été modifiés.</col>        
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_RATIONALE</col>
  <col name="MESSAGE">Il est facile d'attenter à la sécurité lorsqu'un compte utilisateur de base de données par défaut conserve le mot de passe par défaut après l'installation. Dans tout environnement Oracle, vous devez affecter des mots de passe forts et sécurisés aux comptes d'administration, juste après l'installation du serveur de base de données.</col>  
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_FIX</col>
  <col name="MESSAGE">Modifiez le mot de passe par défaut de l'utilisateur administrateur.</col> 
</row>

<!-- Rule: Default Accounts are Locked and Expired -->
<row>
  <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_NAME</col>
  <col name="MESSAGE">Les comptes par défaut sont verrouillés et ont expiré.</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_DESC</col>
    <col name="MESSAGE">Vérifie que les comptes d'administration par défaut sont verrouillés et ont expiré.</col>        
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_RATIONALE</col>
    <col name="MESSAGE">Oracle Database est installé avec de nombreux comptes utilisateur de base de données par défaut. Dès la création d'une instance de serveur de base de données, ces comptes par défaut doivent être verrouillés et amenés à expiration. S'ils restent ouverts dans l'état par défaut, ils constituent un point permettant d'obtenir un accès non autorisé aux données ou de perturber les opérations de base de données.</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_FIX</col>
    <col name="MESSAGE">Verrouillez et amenez à expiration les comptes d'administration par défaut.</col> 
</row>
<!-- End Folder: Post Installation -->

<!-- Folder: Oracle Directory and File Permissions -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_NAME</col>
    <col name="MESSAGE">Droits d'accès aux répertoires et fichiers Oracle</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante. L'accès doit être restreint, afin qu'il soit plus difficile pour un utilisateur du système d'exploitation d'attaquer la base de données.</col>   
</row>

<!-- Folder: Unix Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_NAME</col>
    <col name="MESSAGE">Plate-forme Unix</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante.</col> 
</row>

<!-- Rule: Appropriate umask Value -->
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_NAME</col>
    <col name="MESSAGE">Valeur umask correcte</col>
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_DESC</col>
    <col name="MESSAGE">Vérifie que la valeur umask est bien 022 pour le propriétaire du logiciel Oracle.</col>        
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_RATIONALE</col>
    <col name="MESSAGE">Lorsque la valeur umask n'est pas une valeur correcte, comme 022, les fichiers de journalisation et/ou les fichiers de trace peuvent devenir accessibles à tous, ce qui expose des informations sensibles.</col> 
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_FIX</col>
    <col name="MESSAGE">Affectez la valeur 022 à umask pour le propriétaire du logiciel Oracle.</col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesU_NAME</col>
    <col name="MESSAGE">Fichiers de données de la base de données</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers de données est limité au propriétaire du logiciel Oracle et au groupe DBA.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_RATIONALE</col>
    <col name="MESSAGE">L'accès aux fichiers de données doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données, qu'elles soient accidentelles ou délibérées.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers de données au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture et en écriture à Tout le monde.</col> 
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileU_NAME</col>
    <col name="MESSAGE">Fichiers référencés par le paramètre IFILE</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers référencés par le paramètre d'initialisation de base de données IFILE est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données IFILE permet d'imbriquer le contenu d'un autre fichier de paramètres d'initialisation dans le fichier de paramètres d'initialisation en cours. L'accès aux fichiers de paramètres d'initialisation doit être restreint, de façon à ne pas exposer les règles de sécurité de la base de données, ni les faiblesses de la configuration de la base de données Oracle.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileU_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers référencés par le paramètre d'initialisation IFILE au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col> 
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestU_NAME</col>
    <col name="MESSAGE">Destination du fichier d'audit (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données AUDIT_FILE_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données AUDIT_FILE_DEST définit le répertoire du système d'exploitation dans lequel sont enregistrées certaines données d'audit, que l'audit de la base de données ait été activé ou non. L'accès aux fichiers d'audit doit être restreint, de façon à ne pas exposer d'informations sensibles, telles que les informations de journalisation relatives au démarrage et à l'arrêt de la base de données, ou les connexions privilégiées.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation AUDIT_FILE_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestU_NAME</col>
    <col name="MESSAGE">Destination des vidages utilisateur (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données USER_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données USER_DUMP_DEST définit le répertoire dans lequel le serveur génère les fichiers trace de débogage pour le compte des processus utilisateur. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation USER_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col>  
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_NAME</col>
    <col name="MESSAGE">Destination des vidages des processus d'arrière-plan (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST définit le répertoire dans lequel le serveur stocke les fichiers trace de débogage pour les processus en arrière-plan (LGWR, DBWn, etc.) lors des opérations Oracle. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation BACKGROUND_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col>
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_NAME</col>
    <col name="MESSAGE">Destination du dump noyau (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CORE_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données CORE_DUMP_DEST définit le répertoire dans lequel le serveur enregistre les fichiers de dump noyau. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation CORE_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesU_NAME</col>
    <col name="MESSAGE">Fichiers de contrôle (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CONTROL_FILES est limité au propriétaire du logiciel Oracle et au groupe DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_RATIONALE</col>
    <col name="MESSAGE">L'accès aux fichiers de contrôle doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base et aux données qu'elle contient.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers référencés par le paramètre d'initialisation CONTROL_FILES au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde.</col> 
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesU_NAME</col>
    <col name="MESSAGE">Exécutables dans le répertoire d'origine Oracle Home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers figurant dans le répertoire ORACLE_HOME/bin est restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_RATIONALE</col>
    <col name="MESSAGE">Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers du répertoire ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en écriture à un groupe ou à Tout le monde. Autrement dit, n'octroyez pas de droits d'accès supérieurs à 0755.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_NAME</col>
    <col name="MESSAGE">Fichiers du répertoire d'origine Oracle Home autres que les exécutables</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers des sous-répertoires du répertoire d'origine ORACLE_HOME autres que le répertoire ORACLE_HOME/bin est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_RATIONALE</col>
    <col name="MESSAGE">L'accès à ces fichiers doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers des répertoires ORACLE_HOME autres qu'ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en écriture à un groupe, ni de droits d'accès en lecture, écriture ou exécution à Tout le monde. Autrement dit, n'octroyez pas de droits d'accès supérieurs à 0750.</col>
</row>
<!-- End Folder: Unix Platform -->

<!-- Folder: Windows Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_NAME</col>
    <col name="MESSAGE">Plate-forme Windows</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante.</col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesW_NAME</col>
    <col name="MESSAGE">Fichiers de données de la base de données</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers de données est limité au propriétaire du logiciel Oracle.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_RATIONALE</col>
    <col name="MESSAGE">L'accès aux fichiers de données doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données, qu'elles soient accidentelles ou délibérées.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers de données au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileW_NAME</col>
    <col name="MESSAGE">Fichiers référencés par le paramètre IFILE</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers référencés par le paramètre d'initialisation de base de données IFILE est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données IFILE permet d'imbriquer le contenu d'un autre fichier de paramètres d'initialisation dans le fichier de paramètres d'initialisation en cours. L'accès aux fichiers de paramètres d'initialisation doit être restreint, de façon à ne pas exposer les règles de sécurité de la base de données, ni les faiblesses de la configuration de la base de données Oracle.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileW_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers référencés par le paramètre d'initialisation IFILE au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestW_NAME</col>
    <col name="MESSAGE">Destination du fichier d'audit (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données AUDIT_FILE_DEST est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données AUDIT_FILE_DEST définit le répertoire du système d'exploitation dans lequel la trace d'audit est enregistrée lorsque l'audit de la base de données a été activé. L'accès aux fichiers d'audit doit être restreint, de façon à ne pas exposer d'informations sensibles, telles que les informations de journalisation relatives au démarrage et à l'arrêt de la base de données, ou les connexions privilégiées.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation AUDIT_FILE_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestW_NAME</col>
    <col name="MESSAGE">Destination des vidages utilisateur (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données USER_DUMP_DEST est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données USER_DUMP_DEST définit le répertoire dans lequel le serveur génère les fichiers trace de débogage pour le compte des processus utilisateur. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation USER_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_NAME</col>
    <col name="MESSAGE">Destination des vidages des processus d'arrière-plan (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST définit le répertoire dans lequel le serveur stocke les fichiers trace de débogage pour les processus en arrière-plan (LGWR, DBWn, etc.) lors des opérations Oracle. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation BACKGROUND_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col> 
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_NAME</col>
    <col name="MESSAGE">Destination du dump noyau (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CORE_DUMP_DEST est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Le paramètre d'initialisation de base de données CORE_DUMP_DEST définit le répertoire dans lequel le serveur enregistre les fichiers de dump noyau. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_FIX</col>
    <col name="MESSAGE">Limitez l'accès au répertoire référencé par le paramètre d'initialisation CORE_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesW_NAME</col>
    <col name="MESSAGE">Fichiers de contrôle (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CONTROL_FILES est limité au propriétaire du logiciel Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_RATIONALE</col>
    <col name="MESSAGE">L'accès aux fichiers de contrôle doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base et aux données qu'elle contient.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers référencés par le paramètre d'initialisation CONTROL_FILES au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesW_NAME</col>
    <col name="MESSAGE">Exécutables dans le répertoire d'origine Oracle Home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers figurant dans le répertoire ORACLE_HOME/bin est restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_RATIONALE</col>
    <col name="MESSAGE">L'accès à ces exécutables doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers du répertoire ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_NAME</col>
    <col name="MESSAGE">Fichiers du répertoire d'origine Oracle Home autres que les exécutables</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers des sous-répertoires du répertoire d'origine ORACLE_HOME autres que le répertoire ORACLE_HOME/bin est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_RATIONALE</col>
    <col name="MESSAGE">L'accès à ces fichiers doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_FIX</col>
    <col name="MESSAGE">Limitez l'accès aux fichiers des sous-répertoires ORACLE_HOME autres qu'ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.</col>
</row>
<!-- End Folder: Windows Platform -->

<!-- Rule: Oracle Home Executable Files Owned by Oracle -->
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_NAME</col>
    <col name="MESSAGE">Fichiers exécutables du répertoire d'origine Oracle Home propriété d'Oracle</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_DESC</col>
    <col name="MESSAGE">Vérifie que le propriétaire de tous les fichiers du répertoire ORACLE_HOME/bin est le même que celui de l'installation logicielle Oracle.</col>           
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_RATIONALE</col>
    <col name="MESSAGE">L'accès à ces exécutables doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_FIX</col>
    <col name="MESSAGE">Modifiez le propriétaire des fichiers du répertoire ORACLE_HOME/bin pour que ce soit celui de l'installation logicielle Oracle.</col>
</row>
<!-- End Folder: Oracle Directory and File Permissions -->

<!-- Folder: Oracle Parameter Settings -->
<row>
    <col name="MESSAGE_ID">OracleParamSettings_NAME</col>
    <col name="MESSAGE">Valeur des paramètres Oracle</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleParamSettings_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que la valeur des paramètres d'initialisation de la base de données assure la sécurité.</col>
</row>

<!-- Rule: Access to Trace Files Disabled (_TRACE_FILES_PUBLIC) -->
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_NAME</col>
    <col name="MESSAGE">Accès aux fichiers trace désactivé (_TRACE_FILES_PUBLIC)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_DESC</col>
    <col name="MESSAGE">Vérifie que les fichiers trace de la base de données ne peuvent pas être lus par les utilisateurs.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre _TRACE_FILES_PUBLIC indique si les fichiers trace de débogage générés par Oracle dans le répertoire défini par le paramètre USER_DUMP_DEST sont lisibles par tous. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données ou aux applications qui s'y exécutent.</col>         
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_FIX</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre _TRACE_FILES_PUBLIC.</col>
</row>

<!-- Rule: Remote OS Roles Disabled (REMOTE_OS_ROLES) -->
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_NAME</col>
    <col name="MESSAGE">Rôles de système d'exploitation distant désactivés (REMOTE_OS_ROLES)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_DESC</col>
    <col name="MESSAGE">Vérifie que les rôles de système d'exploitation distant sont désactivés, autrement dit, que la base de données n'a pas été configurée pour activer des rôles sur la base de l'appartenance aux groupes d'utilisateurs du système d'exploitation distant.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre REMOTE_OS_ROLES indique si les rôles de système d'exploitation sont autorisés pour les clients distants. Lorsqu'un utilisateur distant se connecte à la base de données via Oracle Net et que son rôle n'est pas authentifié par Oracle, il peut emprunter l'identité d'un autre utilisateur du système d'exploitation dans le cadre d'une connexion réseau. Autoriser l'authentification distante des utilisateurs est déconseillé, car cela affaiblit la sécurité du système. Y ajouter la possibilité d'endosser les rôles de système d'exploitation d'autres utilisateurs aggrave encore les risques.</col>   
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_FIX</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre REMOTE_OS_ROLES pour que l'authentification des clients se connectant à la base de données Oracle soit effectuée par le serveur.</col>
</row>

<!-- Rule: Remote OS Authentication Disabled (REMOTE_OS_AUTHENT) -->
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_NAME</col>
    <col name="MESSAGE">Authentification par le système d'exploitation distant désactivée (REMOTE_OS_AUTHENT)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_DESC</col>
    <col name="MESSAGE">Vérifie que l'authentification par le système d'exploitation distant est désactivée.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_RATIONALE</col>
    <col name="MESSAGE">Lorsque le paramètre REMOTE_OS_AUTHENT a la valeur TRUE, Oracle doit accepter un nom d'utilisateur de système d'exploitation client reçu via une connexion non sécurisée et l'utiliser pour le compte d'accès. Les clients, tels que les PC, n'étant pas sécurisés pour effectuer correctement l'authentification par système d'exploitation, l'activation de cette fonctionnalité est fortement déconseillée car elle affaiblit la sécurité du système.</col> 
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_FIX</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre REMOTE_OS_AUTHENT pour que l'authentification des clients se connectant à la base de données Oracle soit effectuée par le serveur.</col>      
</row>

<!-- Rule: Use of Remote Listener Instances Disabled (REMOTE_LISTENER) -->
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_NAME</col>
    <col name="MESSAGE">Utilisation des instances de processus d'écoute distant désactivée (REMOTE_LISTENER)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_DESC</col>
    <col name="MESSAGE">Vérifie que l'utilisation d'instances de processus d'écoute résidant sur des ordinateurs distants distincts de l'instance de base de données est désactivée.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre REMOTE_LISTENER permet d'autoriser un processus d'écoute résidant sur un ordinateur distant à accéder à la base de données. Vous devez empêcher l'utilisation d'un processus d'écoute d'un ordinateur distant.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_FIX</col>
    <col name="MESSAGE">Affectez au paramètre REMOTE_LISTENER la valeur "" (chaîne NULL). Ce paramètre n'est pas applicable dans une réplication multimaître ou dans un environnement RAC, où il fournit un mécanisme d'équilibrage de la charge pour le processus d'écoute.</col>
</row>

<!-- Rule: Database Auditing Enabled (AUDIT_TRAIL) -->
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_NAME</col>
    <col name="MESSAGE">Audit de base de données activé (AUDIT_TRAIL)</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_DESC</col>
    <col name="MESSAGE">Vérifie que l'audit de base de données est activé.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre AUDIT_TRAIL permet d'activer ou de désactiver l'audit de base de données. L'audit sert toujours à rendre compte de la situation du système ; il est fréquemment utilisé pour protéger et préserver la confidentialité des informations stockées dans les bases de données. Il permet également aux administrateurs système d'améliorer la protection, de détecter précocement les activités suspectes et d'affiner le réglage des options de sécurité.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_FIX</col>
    <col name="MESSAGE">Affectez au paramètre AUDIT_TRAIL la valeur DB, valeur par défaut, ou OS. Les enregistrements d'audit stockés dans la base de données peuvent être plus faciles à vérifier et à gérer que ceux stockés dans les fichiers du système d'exploitation. Toutefois, la consultation des fichiers système peut être interdite aux DBA à l'aide de droits d'accès, et leur contenu reste disponible même si la base de données est temporairement inaccessible.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_WARNING</col>
    <col name="MESSAGE">Bien que l'audit ne soit pas très coûteux, il est conseillé de limiter au maximum le nombre d'événements audités. Ainsi, l'impact sur les performances d'exécution des instructions auditées et sur la taille de la trace d'audit est limité, ce qui facilite l'analyse et la compréhension.</col>  
</row>

<!-- Rule: Secure OS Authentication Prefix (OS_AUTHENT_PREFIX) -->
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_NAME</col>
    <col name="MESSAGE">Préfixe d'authentification du système d'exploitation sécurisé (OS_AUTHENT_PREFIX)</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_DESC</col>
    <col name="MESSAGE">Vérifie que le préfixe d'authentification du système d'exploitation a une valeur autre qu'OPS$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_RATIONALE</col>
    <col name="MESSAGE">Le paramètre OS_AUTHENT_PREFIX indique le préfixe utilisé pour authentifier les utilisateurs qui tentent de se connecter au serveur. Lorsqu'une demande de connexion lui parvient, Oracle compare le nom utilisateur préfixé avec les noms utilisateur figurant dans la base de données. L'utilisation du préfixe OPS$ tend à fragiliser la sécurité de la configuration car un compte peut être authentifié soit en tant qu'utilisateur du système d'exploitation, soit avec le mot de passe utilisé dans la clause IDENTIFIED BY. Les individus malveillants en sont conscients et attaquent ces comptes.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_FIX</col>
    <col name="MESSAGE">Affectez au paramètre OS_AUTHENT_PREFIX une valeur autre qu'OPS$.</col>
</row>

<!-- Rule: Access to Data Dictionary Protected (07_DICTIONARY_ACCESSIBILITY) -->
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_NAME</col>
    <col name="MESSAGE">Accès au dictionnaire de données protégé (07_DICTIONARY_ACCESSIBILITY)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_DESC</col>
    <col name="MESSAGE">Vérifie que la protection du dictionnaire de données est activée.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_RATIONALE</col>
    <col name="MESSAGE">Lorsque le paramètre 07_DICTIONARY_ACCESSIBILITY a la valeur TRUE, les utilisateurs disposant de privilèges système ANY peuvent accéder au dictionnaire de données. De ce fait, ces comptes utilisateur peuvent être exploités pour obtenir un accès non autorisé aux données. Le dictionnaire de données doit donc être protégé, de façon que seuls les utilisateurs autorisés établissant des connexions avec le privilège DBA puissent utiliser le privilège système ANY pour accéder au dictionnaire de données.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_FIX</col>
    <col name="MESSAGE">Affectez au paramètre 07_DICTIONARY_ACCESSIBILITY la valeur FALSE. Si un utilisateur a besoin d'un accès en consultation au dictionnaire de données, vous pouvez lui accorder le privilège système SELECT ANY DICTIONARY.</col>
</row>

<!-- Rule: Auditing of SYS Operations Enabled (AUDIT_SYS_OPERATIONS) -->
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_NAME</col>
    <col name="MESSAGE">Audit des opérations SYS activé (AUDIT_SYS_OPERATIONS)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_DESC</col>
    <col name="MESSAGE">Vérifie que les sessions des utilisateurs qui se connectent en tant que SYS sont auditées en totalité.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre AUDIT_SYS_OPERATIONS permet d'activer ou de désactiver l'audit des opérations effectuées par l'utilisateur SYS, et par les utilisateurs se connectant avec les privilèges SYSDBA ou SYSOPER. Dans la mesure où ces utilisateurs disposent de privilèges très élevés, l'audit en est particulièrement important.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_FIX</col>
    <col name="MESSAGE">Affectez au paramètre AUDIT_SYS_OPERATIONS la valeur TRUE.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_WARNING</col>
    <col name="MESSAGE">Certaines opérations (un export, par exemple) impliquent un grand nombre d'actions effectuées par des utilisateurs privilégiés, d'où une quantité importante de données d'audit sans intérêt. Dans de tels cas, vous pouvez affecter la valeur FALSE à ce paramètre, afin de ne pas surcharger le tablespace SYSTEM, qui contient les enregistrements d'audit.</col>
</row>
<!-- End Folder: Oracle Parameter Settings -->

<!-- Folder: Database Password Profile Settings -->
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_NAME</col>
    <col name="MESSAGE">Paramètres de profil de mot de passe de base de données</col>
</row>
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les paramètres de profil de base de données sont correctement définis. La gestion des mots de passe Oracle est régie par l'emploi de profils utilisateur qui sont ensuite affectés aux utilisateurs de la base de données, ce qui permet une plus grande maîtrise de la sécurité.</col>
</row>

<!-- Rule: Secure Failed Login Attempts Setting -->
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_NAME</col>
    <col name="MESSAGE">Paramètre des échecs de tentative de connexion sécurisé</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_DESC</col>
    <col name="MESSAGE">Vérifie que le paramètre FAILED_LOGIN_ATTEMPTS des profils n'autorise qu'un nombre raisonnable de tentatives infructueuses.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_RATIONALE</col>
    <col name="MESSAGE">Le paramètre FAILED_LOGIN_ATTEMPTS définit le nombre de tentatives de connexion infructueuses qui peuvent s'enchaîner avant que le compte ne soit verrouillé. Il constitue une protection contre les individus malveillants qui tentent de deviner le mot de passe d'un compte. Lorsque la valeur de ce paramètre est suffisamment faible, les attaques sur les mots de passe de la base de données ne peuvent pas être efficaces.</col> 
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_FIX</col>
    <col name="MESSAGE">Affectez au paramètre FAILED_LOGIN_ATTEMPTS une valeur inférieure ou égale à 10.</col>
</row>

<!-- Rule: Secure Password Life Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_NAME</col>
    <col name="MESSAGE">Paramètre de durée de vie de mot de passe sécurisé</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_DESC</col>
    <col name="MESSAGE">Vérifie que le paramètre PASSWORD_LIFE_TIME des profils a pour valeur un nombre raisonnable de jours.</col>     
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Le paramètre PASSWORD_LIFE_TIME définit la durée de vie maximale des mots de passe. Changer régulièrement les mots de passe est une pratique de sécurité recommandée pour réduire le risque qu'un mot de passe ait été découvert. Lorsque ce paramètre a une valeur trop élevée ou n'est pas défini, d'anciens mots de passe peuvent avoir été découverts et rester longtemps en vigueur.</col>                 
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_FIX</col>
    <col name="MESSAGE">Affectez au paramètre PASSWORD_LIFE_TIME la valeur de 180 jours, par exemple. Ainsi, les changements de mot de passe sont suffisamment fréquents, mais les utilisateurs n'ont pas trop souvent à sélectionner de nouveaux mots de passe. Lorsque la valeur de ce paramètre est trop faible, les utilisateurs doivent changer de mot de passe si souvent qu'ils sont obligés de choisir des mots de passe moins complexes pour arriver à les mémoriser.</col>
</row>

<!-- Rule: Secure Password Lock Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_NAME</col>
    <col name="MESSAGE">Paramètre de durée de verrouillage de compte sécurisé</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_DESC</col>
    <col name="MESSAGE">Vérifie que le paramètre PASSWORD_LOCK_TIME des profils a pour valeur un nombre raisonnable de jours.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Le paramètre PASSWORD_LOCK_TIME définit le nombre de jours pendant lequel un compte reste verrouillé une fois que le nombre maximal de tentatives de connexion infructueuses a été atteint. Une valeur élevée augmente le risque d'attaques par déni de service. Avec une valeur de zéro (0), les essais répétés de saisie d'un mot de passe incorrect ne sont pas pénalisés.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_FIX</col>
    <col name="MESSAGE">Affectez au paramètre PASSWORD_LOCK_TIME une valeur supérieure ou égale à 1.</col>
</row>

<!-- Rule: Secure Password Grace Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_NAME</col>
    <col name="MESSAGE">Paramètre de délai de grâce pour le mot de passe sécurisé</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_DESC</col>
    <col name="MESSAGE">Vérifie que le paramètre PASSWORD_GRACE_TIME des profils a pour valeur un nombre raisonnable de jours.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Le paramètre PASSWORD_GRACE_TIME définit le nombre de jours accordé à un utilisateur pour changer son mot de passe après expiration de ce dernier. Au cours du délai de grâce, chaque fois que l'utilisateur tente d'accéder à son compte, un nouveau mot de passe lui est demandé. Lorsque la valeur de ce paramètre est trop élevée, l'expiration des mots de passe peut être ignorée.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_FIX</col>
    <col name="MESSAGE">Affectez au paramètre PASSWORD_GRACE_TIME une valeur inférieure ou égale à 7.</col>
</row>

<!-- Rule: Password Complexity Checking Enabled  -->
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_NAME</col>
    <col name="MESSAGE">Vérification de la complexité des mots de passe activée</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_DESC</col>
    <col name="MESSAGE">Vérifie que PASSWORD_VERIFY_FUNCTION est défini pour les profils.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_RATIONALE</col>
    <col name="MESSAGE">Le paramètre PASSWORD_VERIFY_FUNCTION définit la fonction qui servira à valider la résistance des mots de passe. En définissant une telle fonction, vous pouvez garantir l'utilisation de mots de passe renforcés.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_FIX</col>
    <col name="MESSAGE">Indiquez une fonction de vérification des mots de passe à l'aide du paramètre PASSWORD_VERIFY_FUNCTION.</col>
</row>
<!-- End Folder: Database Password Profile Settings -->

<!-- Folder: Database Access Settings -->
<row>
    <col name="MESSAGE_ID">DbAccessSettings_NAME</col>
    <col name="MESSAGE">Paramètres d'accès à la base de données</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAccessSettings_DESC</col>
    <col name="MESSAGE">Contient des règles qui garantissent la sécurité des données : l'accès à la base de données et son utilisation au niveau objet sont restreints, de telle sorte que les utilisateurs ne disposent que des privilèges qui leur sont effectivement nécessaires pour accomplir efficacement leur travail.</col>
</row>

<!-- Folder: Views -->
<row>
    <col name="MESSAGE_ID">Views_NAME</col>
    <col name="MESSAGE">Vues</col>
</row>
<row>
    <col name="MESSAGE_ID">Views_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les privilèges sur les vues sont restreints.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLES -->
<row>
    <col name="MESSAGE_ID">DBARoles_NAME</col>
    <col name="MESSAGE">Accès restreint à DBA_ROLES</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à DBA_ROLES est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_RATIONALE</col>
    <col name="MESSAGE">La vue DBA_ROLES contient le détail de tous les rôles de la base de données. Un utilisateur malveillant peut tirer parti de la connaissance de la structure des rôles dans la base. L'accès à DBA_ROLES doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à DBA_ROLES de tous les utilisateurs autres que SYS ou DBA.</col>
</row>

<!-- Rule: Restricted Access to DBA_SYS_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBASysPrivs_NAME</col>
    <col name="MESSAGE">Accès restreint à DBA_SYS_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à DBA_SYS_PRIVS est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_RATIONALE</col>
    <col name="MESSAGE">La vue DBA_SYS_PRIVS contient le détail des privilèges système accordés à des rôles et à des utilisateurs. Un utilisateur malveillant peut tirer parti de la connaissance des privilèges système. L'accès à DBA_SYS_PRIVS doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à DBA_SYS_PRIVS de tous les utilisateurs autres que SYS ou DBA.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLE_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBARolePrivs_NAME</col>
    <col name="MESSAGE">Accès restreint à DBA_ROLE_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à DBA_ROLE_PRIVS est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_RATIONALE</col>
    <col name="MESSAGE">La vue DBA_ROLE_PRIVS contient le détail de tous les rôles accordés à des utilisateurs et à d'autres rôles. Un utilisateur malveillant peut tirer parti de la connaissance de la structure des rôles dans la base de données. L'accès à DBA_ROLE_PRIVS doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à DBA_ROLE_PRIVS de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to DBA_TAB_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBATabPrivs_NAME</col>
    <col name="MESSAGE">Accès restreint à DBA_TAB_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à DBA_TAB_PRIVS est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_RATIONALE</col>
    <col name="MESSAGE">La vue DBA_TAB_PRIVS contient le détail de tous les droits accordés sur les objets de la base de données. Un utilisateur malveillant peut tirer parti de la connaissance des droits sur les objets et de leurs détenteurs. L'accès à DBA_TAB_PRIVS doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à DBA_TAB_PRIVS de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to DBA_USERS -->
<row>
    <col name="MESSAGE_ID">DBAUsers_NAME</col>
    <col name="MESSAGE">Accès restreint à DBA_USERS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à DBA_USERS est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_RATIONALE</col>
    <col name="MESSAGE">La vue DBA_USERS décrit tous les utilisateurs de la base de données, avec des informations sur leur compte, telles que le hachage du mot de passe. Un utilisateur malveillant peut tirer parti de ce type d'information. L'accès à DBA_USERS doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à DBA_USERS de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>
<!-- End Folder: Views -->

<!-- Folder: Tables -->
<row>
    <col name="MESSAGE_ID">Tables_NAME</col>
    <col name="MESSAGE">Tables</col>
</row>
<row>
    <col name="MESSAGE_ID">Tables_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les privilèges sur les tables sont restreints.</col>
</row>

<!-- Rule: Restricted Access to SYS.AUD$ -->
<row>
    <col name="MESSAGE_ID">SYSAud_NAME</col>
    <col name="MESSAGE">Accès restreint à SYS.AUD$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à SYS.AUD$ est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_RATIONALE</col>
    <col name="MESSAGE">Lorsque l'audit de la base de données est activé et utilise une trace d'audit en base de données (AUDIT_TRAIL = DB), les enregistrements d'audit sont envoyés dans une table unique nommée SYS.AUD$. Lors d'un audit recherchant des activités suspectes dans la base de données, la trace d'audit doit être protégée, afin qu'il ne soit pas possible d'ajouter, de modifier ou de supprimer des informations d'audit sans que ces actions soient auditées. L'accès à la table SYS.AUD$ doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données qu'elle contient, qu'elles soient accidentelles ou délibérées.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à SYS.AUD$ de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER_HISTORY$ -->
<row>
    <col name="MESSAGE_ID">SYSUserHistory_NAME</col>
    <col name="MESSAGE">Accès restreint à SYS.USER_HISTORY$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à SYS.USER_HISTORY$ est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_RATIONALE</col>
    <col name="MESSAGE">La table SYS.USER_HISTORY$ contient les mots de passe hachés précédemment utilisés par chaque compte. L'accès à cette table peut rendre le mot de passe actuel d'un compte plus facile à deviner pour un pirate s'attaquant à la base de données. L'accès à SYS.USER_HISTORY$ doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à SYS.USER_HISTORY$ de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER$ -->
<row>
    <col name="MESSAGE_ID">SYSUser_NAME</col>
    <col name="MESSAGE">Accès restreint à SYS.USER$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à SYS.USER$ est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_RATIONALE</col>
    <col name="MESSAGE">La table SYS.USER$ contient les noms utilisateur, les mots de passe hachés et autres informations sur les comptes de base de données. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à SYS.USER$ doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à SYS.USER$ de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.SOURCE$ -->
<row>
    <col name="MESSAGE_ID">SYSSource_NAME</col>
    <col name="MESSAGE">Accès restreint à SYS.SOURCE$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à SYS.SOURCE$ est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_RATIONALE</col>
    <col name="MESSAGE">La table SYS.SOURCE$ contient l'ensemble du code source stocké dans la base de données. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à SYS.SOURCE$ doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à SYS.SOURCE$ de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQLTEXT -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_NAME</col>
    <col name="MESSAGE">Accès restreint à PERFSTAT.STATS$SQLTEXT</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à PERFSTAT.STATS$SQLTEXT est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_RATIONALE</col>
    <col name="MESSAGE">La table PERFSTAT.STATS$SQLTEXT contient le texte intégral des instructions SQL exécutées récemment. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à PERFSTAT.STATS$SQLTEXT doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à PERFSTAT.STATS$SQLTEXT de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQL_SUMMARY -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_NAME</col>
    <col name="MESSAGE">Accès restreint à PERFSTAT.STATS$SQL_SUMMARY</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_DESC</col>
    <col name="MESSAGE">Vérifie que l'accès à PERFSTAT.STATS$SQL_SUMMARY est restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_RATIONALE</col>
    <col name="MESSAGE">La table PERFSTAT.STATS$SQL_SUMMARY contient les premières lignes de texte SQL des commandes les plus consommatrices en ressources exécutées récemment. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à PERFSTAT.STATS$SQL_SUMMARY doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_FIX</col>
    <col name="MESSAGE">Révoquez l'accès à PERFSTAT.STATS$SQL_SUMMARY de tous les utilisateurs autres que SYS ou DBA.</col> 
</row>
<!-- End Folder: Tables -->

<!-- Folder: Packages -->
<row>
    <col name="MESSAGE_ID">Packages_NAME</col>
    <col name="MESSAGE">Packages</col>
</row>
<row>
    <col name="MESSAGE_ID">Packages_DESC</col>
    <col name="MESSAGE">Contient des règles qui vérifient que les privilèges sur les packages sont restreints.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_FILE -->
<row>
    <col name="MESSAGE_ID">UtlFile_NAME</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_FILE restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_DESC</col>
    <col name="MESSAGE">
    Vérifie que le droit d'exécution du package UTL_FILE n'a pas 
    été accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_RATIONALE</col>
    <col name="MESSAGE">Le package UTL_FILE permet à PL/SQL de lire des fichiers du système d'exploitation et d'y écrire. Cette fonction, par ailleurs très utile, peut servir à s'introduire dans une base de données, à obtenir des privilèges élevés ou à endommager une base de données. Pouvoir accéder à ce puissant package via le rôle PUBLIC constitue un risque pour la sécurité car n'importe quel utilisateur de base de données dispose des privilèges accordés à PUBLIC. L'accès à ce package doit donc être restreint.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package UTL_FILE qu'aux comptes qui en ont besoin.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_TCP -->
<row>
    <col name="MESSAGE_ID">UtlTcp_NAME</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_TCP restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_DESC</col>
    <col name="MESSAGE">Vérifie que le droit d'exécution du package UTL_TCP n'a pas été accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_RATIONALE</col>
    <col name="MESSAGE">Le package UTL_TCP permet à la base de données d'établir des connexions réseau sortantes vers tout service réseau récepteur. Par conséquent, des données arbitraires peuvent être envoyées de la base de données à tout service réseau en attente.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package UTL_TCP qu'aux comptes qui en ont besoin.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_HTTP -->
<row>
    <col name="MESSAGE_ID">UtlHttp_NAME</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_HTTP restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_DESC</col>
    <col name="MESSAGE">Vérifie que le droit d'exécution du package UTL_HTTP n'a pas été accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_RATIONALE</col>
    <col name="MESSAGE">Le package UTL_HTTP permet d'envoyer des demandes et des réponses HTTP depuis PL/SQL. Accorder ce package à PUBLIC peut permettre d'utiliser des formulaires HTML pour envoyer des données à un site Web malveillant.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package UTL_HTTP qu'aux comptes qui en ont besoin.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_SMTP -->
<row>
    <col name="MESSAGE_ID">UtlSmtp_NAME</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_SMTP restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_DESC</col>
    <col name="MESSAGE">Vérifie que le droit d'exécution du package UTL_SMTP n'a pas été accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_RATIONALE</col>
    <col name="MESSAGE">Le package UTL_SMTP permet à un utilisateur de base de données d'envoyer ou de recevoir des courriers électroniques à l'aide de PL/SQL. Accorder ce package à PUBLIC peut permettre l'échange non autorisé de courriers électroniques.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package UTL_SMTP qu'aux comptes qui en ont besoin.</col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_JOB -->
<row>
    <col name="MESSAGE_ID">DbmsJob_NAME</col>
    <col name="MESSAGE">Privilège d'exécution de DBMS_JOB restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_DESC</col>
    <col name="MESSAGE">
    Vérifie que le droit d'exécution du package DBMS_JOB n'a pas été 
    accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_RATIONALE</col>
    <col name="MESSAGE">Le package DBMS_JOB permet aux utilisateurs de programmer des procédures administratives pour exécution à intervalles réguliers. Il sert également d'interface avec la file d'attente des travaux. Bien que cela ne constitue pas à proprement parler un risque pour la sécurité, il n'y a aucune raison d'accorder un droit d'exécution sur ce package à PUBLIC.</col>  
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package DBMS_JOB qu'aux comptes qui en ont besoin.</col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_SYS_SQL -->
<row>
    <col name="MESSAGE_ID">DbmsSysSql_NAME</col>
    <col name="MESSAGE">Privilège d'exécution de DBMS_SYS_SQL restreint</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_DESC</col>
    <col name="MESSAGE">Vérifie que le droit d'exécution du package DBMS_SYS_SQL n'a pas été accordé au rôle PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_RATIONALE</col>
    <col name="MESSAGE">Le package non documenté DBMS_SYS_SQL permet aux utilisateurs d'exécuter des procédures PL/SQL et SQL en tant que propriétaires, et non en tant qu'appelants. L'accès à ce package doit être restreint.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_FIX</col>
    <col name="MESSAGE">N'accordez de privilèges d'exécution du package DBMS_SYS_SQL qu'aux comptes qui en ont besoin.</col>
</row>
<!-- End Folder: Packages -->

<!-- End Folder: Database Access Settings -->

 </dataset>
</table>
