<?xml version = '1.0' encoding = 'UTF-8'?>
<!-- 
  - $Header: emdb/source/oracle/sysman/emdrep/rsc/db/policy/db_policies.dlf /st_emdbsa_11.2/4 2010/06/09 19:19:31 jagopal Exp $ 
  - 
  - Copyright (c) 2004 Oracle. All Rights Reserved. 
  - 
  - NAME 
  -   db_policies.dlf - Seed file for the MGMT_MESSAGES table 
  - 
  - DESCRIPTION 
  -   This file contains database configuration and security policies-related 
  -   seed data for the EM Messages table. 
  - 
  - NOTES 
  - 
  - MODIFIED   (MM/DD/YY) 
  -   sudvarm 03/25/09 - To fix bug-8234380 : 11.2 policies w.r.t execute on
  -                      directory objects
  -   yozhang 10/21/08 - Change texts for TIMED_STATISTICS
  -   yozhang 09/24/08 - Fix bug 4643622 in DBC11.2
  -   yozhang 09/24/08 - Fix bug 6510791 in 11.2DBC
  -   manosin 02/02/07 - 
  -   manosin 02/01/07 - bug 5859285
  -   manosin 01/12/07 - XbranchMerge manosing_lastpols from main
  -   dsukhwa 01/06/07 - XbranchMerge manosing_ntpol from main
  -   manosin 01/09/07 -Translation modification
  -   manosin 12/04/06 - bug 5443094
  -   manosin 12/02/06 - add CIS std policies_dlf
  -   dsukhwa 10/18/06 - add Proxy account policy
  -   dsukhwa 10/18/06 - add Proxy account policy
 
  -   dsukhwa 10/17/06 - OS_AUTHENT_PREFIX impact
  -   manosin 11/08/06 - 10.2.0.4 policies  
  -   manosin 10/09/06 - 10.2.0.4 policies 
  -   groyal  08/25/06 - XbranchMerge groyal_102_security_policies from
  -                      st_emdbgc_10.2.0.1.0
  -   rmadamp 08/01/06 - bug 5435113: follow internal sec team recomm
  -   rmadamp 07/25/06 - ER 5259286: password complexity fn usage policy 
  -   rmadamp 07/23/06 - bug 5242230: fix description of 'Excessive Public 
  -                      Execute Privileges' policy to include UTL_TCP 
  -   dsukhwa 07/24/06 - change recommended values : bug 5245671
  -   dkjain  11/14/05 - Fixing bug-4637345 
  -   dsukhwa 07/22/05 - correct type : bug 4507046 
  -   dsukhwa 07/08/05 - change english names of windows policies 
  -   rreilly 07/11/05 - bug 4486158 add policy parameters
  -   rreilly 07/01/05 - bug 4294495 converted locally managed tbsp 
  -   dkjain  06/17/05 - Adding nlsid for recomm text for spfile policy 
  -   dsukhwa 05/18/05 - move sqlnet policies to listener 
  -   dkjain  04/26/05 - Changed the description message for 
  -                      PASSWORD_REUSE_MAX setting 
  -   pbantis 04/12/05 - Add HA config policy strings. 
  -   rreilly 03/23/05 - bug 4246935 convert installation metric 
  -   dsukhwa 03/22/05 - 
  -   dsukhwa 03/21/05 - fix_nls
  -   dkjain  03/22/05 - Changing the recommendation text 
  -   dsukhwa 03/10/05 - Fix NLSIDs 
  -   rreilly 03/10/05 - move messages to java Resource Bundle
  -   dkjain  02/21/05 - 
  -   rreilly 02/11/05 - 
  -   xshen   02/07/05 - add storage and config policy msgs 
  -   dkjain  01/31/05 - Added resources for sqlnet param policies 
  -   dkjain  27/01/05 - Created 
 -->
<table xml:lang="fr" name="MGMT_MESSAGES">

<!-- lookup-key indicates which columns are used by TransX to recognize a row as a duplicate -->
<lookup-key>
  <column name="MESSAGE_ID"/>
  <column name="SUBSYSTEM"/>
  <column name="LANGUAGE_CODE"/>
  <column name="COUNTRY_CODE"/>
</lookup-key>

<!-- columns indicates which columns will be loaded as part of processing the dataset and
       which should be translated by the Translation Group -->
<columns>
  <column name="MESSAGE_ID" type="string" maxsize="256"/>
  <column name="SUBSYSTEM" type="string" maxsize="64"/>
  <column name="LANGUAGE_CODE" type="string" language="%l"/>
  <column name="COUNTRY_CODE" type="string" language="%Cs"/>
  <column name="MESSAGE" type="string" maxsize="1000" translate="yes"/>
</columns>

<!-- dataset specifies the data to be loaded into the repository -->
<dataset>

<!-- Users_Default_Table_Space -->
 <row>
    <col name="MESSAGE_ID">USR_DFLT_TBSPC_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Tablespace par défaut</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_DFLT_TBSPC_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun utilisateur n'emploie SYSTEM ou SYSAUX comme tablespace par défaut</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_DFLT_TBSPC_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les objets des utilisateurs sont créés dans les tablespaces par défaut. Un tablespace par défaut mal défini (SYSTEM ou SYSAUX) pour un utilisateur peut consommer tout l'espace disponible et empêcher la base de données de fonctionner.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_DFLT_TBSPC_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Réaffectez le tablespace des utilisateurs pour lesquels SYSTEM ou SYSAUX est défini comme tablespace par défaut.</col>
  </row>
  

<!-- User_Temporary_Table_Space -->
 <row>
    <col name="MESSAGE_ID">USR_TEMP_TABSPC_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Tablespace temporaire utilisateur</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_TEMP_TABSPC_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun utilisateur n'emploie SYSTEM ou SYSAUX comme tablespace temporaire</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_TEMP_TABSPC_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les objets temporaires de l'utilisateur sont créés dans le tablespace temporaire. Un tablespace temporaire mal défini (SYSTEM ou SYSAUX) pour un utilisateur peut consommer tout l'espace disponible et empêcher la base de données de fonctionner.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_TEMP_TABSPC_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Réaffectez le tablespace des utilisateurs pour lesquels SYSTEM ou SYSAUX est défini comme tablespace temporaire par défaut.</col>
  </row>

<!-- Unlimited_Table_Space_Quota -->  
 <row>
    <col name="MESSAGE_ID">TABLESPACE_QUOTA_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Quota de tablespace illimité</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TABLESPACE_QUOTA_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'un quota de tablespace limité est alloué aux utilisateurs de base de données</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TABLESPACE_QUOTA_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">L'octroi de quotas de tablespace illimités peut entraîner le remplissage de l'espace disque alloué, ce qui peut empêcher la base de données de répondre.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TABLESPACE_QUOTA_REOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Pour les utilisateurs disposant d'un quota de tablespace illimité, réallouez le quota pour définir une limite spécifique.</col>
  </row>
  
<!-- Audit_File_Destination -->
 <row>
    <col name="MESSAGE_ID">AUDIT_FILE_DEST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination du fichier d'audit</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_FILE_DEST_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination du fichier d'audit (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_FILE_DEST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire de fichiers d'audit est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_FILE_DEST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre d'initialisation AUDIT_FILE_DEST indique le répertoire où la fonction d'audit Oracle crée les fichiers d'audit. L'octroi d'un droit d'accès en lecture Public sur ce répertoire peut entraîner la divulgation d'informations importantes, comme les informations de journalisation concernant le démarrage, l'arrêt et les connexions privilégiées.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_FILE_DEST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au répertoire de fichiers d'audit pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou exécution à Public.</col>
  </row>
  
<!-- User_Dump_Destination -->
 <row>
    <col name="MESSAGE_ID">USER_DUMP_DEST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination de vidage utilisateur</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USER_DUMP_DEST_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination de vidage utilisateur (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USER_DUMP_DEST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire de fichiers trace est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USER_DUMP_DEST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les fichiers trace des processus serveur sont stockés dans le répertoire indiqué par le paramètre d'initialisation USER_DUMP_DEST. L'octroi d'un droit d'accès en lecture public sur ce dossier peut entraîner la divulgation de détails internes importants et confidentiels concernant la base de données et les applications.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USER_DUMP_DEST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au répertoire de vidage utilisateur pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou exécution à Public.</col>
  </row>
  
<!-- Background_Dump_Destination -->
 <row>
    <col name="MESSAGE_ID">BKGRND_DUMP_DEST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination de vidage d'arrière-plan</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">BKGRND_DUMP_DEST_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination de vidage d'arrière-plan (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">BKGRND_DUMP_DEST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire de fichiers trace est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">BKGRND_DUMP_DEST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les processus en arrière-plan, comme LGWR (Log Writer) et DBWR, utilisent des fichiers trace pour enregistrer les occurrences et exceptions des opérations de base de données, ainsi que les erreurs. Ces fichiers trace sont stockés dans le répertoire indiqué par le paramètre d'initialisation BACKGROUND_DUMP_DEST. L'octroi d'un droit d'accès en lecture public sur ce répertoire peut entraîner la divulgation de détails internes importants et confidentiels concernant la base de données et les applications.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">BKGRND_DUMP_DEST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au répertoire de vidage d'arrière-plan pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou en exécution à Public.</col>
  </row>
  
<!-- Core_Dump_Destination -->
 <row>
    <col name="MESSAGE_ID">CORE_DUMP_DEST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination de dump noyau (core dump)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CORE_DUMP_DEST_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Destination du dump noyau (core dump) (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CORE_DUMP_DEST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire du dump noyau (core dump) est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CORE_DUMP_DEST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les fichiers du dump noyau (core dump) sont stockés dans le répertoire indiqué par le paramètre d'initialisation CORE_DUMP_DEST. L'octroi d'un droit d'accès en lecture public sur ce répertoire peut entraîner la divulgation d'informations confidentielles issues de ces fichiers.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CORE_DUMP_DEST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au répertoire dump noyau (core dump) pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou exécution à Public.</col>
  </row>
  
<!-- DB_control_files_Permission -->
 <row>
    <col name="MESSAGE_ID">CONTROL_FILES_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers de contrôle</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CONTROL_FILES_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers de contrôle (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CONTROL_FILES_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au répertoire de fichiers de contrôle est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CONTROL_FILES_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les fichiers de contrôle sont des fichiers de configuration binaires qui contrôlent l'accès aux fichiers de données. Les fichiers de contrôle sont stockés dans le répertoire indiqué par le paramètre d'initialisation CONTROL_FILES. Un privilège d'accès en écriture public sur ce répertoire peut représenter un risque sévère en matière de sécurité.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">CONTROL_FILES_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au répertoire de fichiers de contrôle pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture ou écriture à Public.</col>
  </row>
  
<!-- Oracle_Home_Data_Files_Permission -->
 <row>
    <col name="MESSAGE_ID">OH_DATAFILES_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers de données du répertoire d'origine Oracle Home</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_DATAFILES_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers de données du répertoire d'origine Oracle Home (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_DATAFILES_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers de données est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_DATAFILES_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les fichiers de données contiennent toutes les données de base de données. Si le groupe PUBLIC a des droits d'accès en lecture sur ces fichiers, ces derniers risquent d'être lus par un utilisateur ne disposant d'aucun privilège de base de données sur les données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_DATAFILES_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès aux fichiers de données pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture ou écriture à Public.</col>
  </row>
  
<!-- spfile_Permission -->
 <row>
    <col name="MESSAGE_ID">OH_SPFILE_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès au fichier de paramètres persistants côté serveur</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_SPFILE_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès au fichier de paramètres persistants côté serveur (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_SPFILE_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au fichier de paramètres persistants côté serveur est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_SPFILE_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un fichier de paramètres persistants côté serveur (SPFILE) vous permet de stocker et gérer vos paramètres d'initialisation de façon persistante dans un fichier sur disque côté serveur. Si le fichier SPFILE est accessible pour Public, les utilisateurs peuvent y rechercher des paramètres d'initialisation confidentiels, qui dévoilent les règles de sécurité de la base de données. Ils peuvent également y rechercher les faiblesses de paramètres de configuration de base de données Oracle.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_SPFILE_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au fichier de paramètres persistants côté serveur (SPFILE) pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture ou écriture à Public.</col>
  </row>
  
<!-- initora_File_Permission -->
 <row>
    <col name="MESSAGE_ID">OH_INITORA_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès au fichier de paramètres d'initialisation</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_INITORA_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès au fichier de paramètres d'initialisation (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_INITORA_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès au fichier de paramètres d'initialisation est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_INITORA_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">En général, Oracle stocke les paramètres d'initialisation dans un fichier au format Texte. Si ce fichier est accessible pour Public, les utilisateurs peuvent y rechercher des paramètres d'initialisation confidentiels qui dévoilent les règles de sécurité de la base de données. Ils peuvent également rechercher dans ce fichier IFILE les faiblesses de paramètres de configuration de la base de données Oracle.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_INITORA_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès au fichier de paramètres d'initialisation pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture ou écriture à Public.</col>
  </row>
  
<!-- ifile_File_Permission -->
 <row>
    <col name="MESSAGE_ID">OH_IFILE_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers référencés par le paramètre IFILE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_IFILE_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers référencés par le paramètre IFILE (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_IFILE_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'accès aux fichiers référencés par le paramètre IFILE est réservé au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_IFILE_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre d'initialisation IFILE permet d'imbriquer le contenu d'un autre fichier de paramètres d'initialisation dans le fichier de paramètres d'initialisation en cours. Si le fichier de paramètres d'initialisation est accessible pour Public, les utilisateurs peuvent y rechercher des paramètres d'initialisation confidentiels qui dévoilent les règles de sécurité de la base de données. Ils peuvent également y rechercher les faiblesses de paramètres de configuration de la base de données Oracle.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_IFILE_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès aux fichiers référencés par le paramètre d'initialisation IFILE pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou exécution à Public.</col>
  </row>
  
<!-- Oracle_Home_Executable_Files_Owner -->
 <row>
    <col name="MESSAGE_ID">OH_BIN_FILE_OWNER_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Propriétaire des fichiers exécutables du répertoire d'origine Oracle Home</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_BIN_FILE_OWNER_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le propriétaire de tous les fichiers et répertoires du dossier ORACLE_HOME/bin est identique à celui de l'installation de logiciel Oracle</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_BIN_FILE_OWNER_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Des droits d'accès incorrects à certains fichiers Oracle peuvent poser de graves problèmes de sécurité.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_BIN_FILE_OWNER_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si certains fichiers et répertoires du dossier ORACLE_HOME/bin ont un propriétaire autre que celui de l'installation de logiciel Oracle, changez leur propriétaire pour désigner le propriétaire du logiciel.</col>
  </row>
  
<!-- Oracle_Home_Executable_Files_Permission -->
 <row>
    <col name="MESSAGE_ID">EXE_FILE_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers exécutables du répertoire d'origine Oracle Home</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">EXE_FILE_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers exécutables du répertoire d'origine Oracle Home (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">EXE_FILE_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun fichier du dossier ORACLE_HOME/bin n'est associé à un droit d'accès en écriture public</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">EXE_FILE_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Des droits d'accès incorrects à certains fichiers Oracle peuvent poser de graves problèmes de sécurité.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">EXE_FILE_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès à tous les fichiers du dossier ORACLE_HOME/bin pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en écriture à Public.</col>
  </row>
  
<!-- Oracle_Home_File_Permission -->
 <row>
    <col name="MESSAGE_ID">OH_FILEPERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers des répertoires d'origine Oracle Home</col>
  </row>
  
  <row>
    <col name="MESSAGE_ID">OH_FILEPERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès aux fichiers des répertoires d'origine Oracle Home (Windows)</col>
  </row>
  
  
 <row>
    <col name="MESSAGE_ID">OH_FILEPERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun fichier des répertoires d'origine ORACLE_HOME (sauf pour ORACLE_HOME/bin) n'est associé à un droit d'accès en lecture, écriture ou exécution public</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_FILEPERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Des droits d'accès incorrects à certains fichiers Oracle peuvent poser de graves problèmes de sécurité.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OH_FILEPERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez les droits d'accès à tous les fichiers des répertoires d'origine ORACLE_HOME (sauf pour ORACLE_HOME/bin) pour les limiter au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA. N'accordez aucun droit d'accès en lecture, écriture ou exécution à Public.</col>
  </row>
  
<!-- Log_Archive_Destination_Permission -->
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès à la destination des journaux d'archivage</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès à la destination des journaux d'archivage (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les journaux d'archivage du serveur ne sont pas accessibles pour Public</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">LogMiner peut servir à extraire des informations de base de données à partir des journaux d'archivage si le répertoire indiqué par le paramètre LOG_ARCHIVE_DEST (dans le fichier init.ora) n'appartient pas au propriétaire de l'installation de logiciel Oracle ou si des droits d'accès sont accordés à d'autres utilisateurs.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les droits d'accès au répertoire indiqué par le paramètre LOG_ARCHIVE_DEST doivent être limités au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA, sans aucun droit d'accès pour Public.</col>
  </row>
  
<!-- Log_Archive_Destination_Owner -->
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_OWNER_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Propriétaire de la destination des journaux d'archivage</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_OWNER_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le répertoire de journaux d'archivage du serveur est un répertoire valide appartenant au propriétaire du logiciel Oracle</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_OWNER_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">LogMiner peut servir à extraire des informations de base de données à partir des journaux d'archivage si le répertoire indiqué par le paramètre LOG_ARCHIVE_DEST (dans le fichier init.ora) n'appartient pas au propriétaire de l'installation de logiciel Oracle ou si des droits d'accès sont accordés à d'autres utilisateurs.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCH_DEST_OWNER_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le répertoire indiqué par le paramètre LOG_ARCHIVE_DEST doit appartenir à l'ensemble de logiciels Oracle.</col>
  </row>
  
<!-- Log_Archive_Duplex_Destination_Permission -->
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_PERM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès à la destination de journaux d'archivage en duplex</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_PERM_NAME_NT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Droit d'accès à la destination de journaux d'archivage en duplex (Windows)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_PERM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les journaux d'archivage du serveur ne sont pas accessibles pour Public</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_PERM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">LogMiner peut servir à extraire des informations de base de données à partir des journaux d'archivage si le répertoire indiqué par le paramètre LOG_ARCHIVE_DUPLEX_DEST (dans le fichier init.ora) n'appartient pas au propriétaire de l'installation de logiciel Oracle ou si des droits d'accès sont accordés à d'autres utilisateurs.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_PERM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les droits d'accès au répertoire indiqué par le paramètre LOG_ARCHIVE_DUPLEX_DEST doivent être limités au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA, sans aucun droit d'accès pour Public. </col>
  </row>
  
<!-- Log_Archive_Duplex_Destination_Owner -->
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_OWNER_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Propriétaire de la destination de journaux d'archivage en duplex</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_OWNER_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le répertoire de journaux d'archivage du serveur est un répertoire valide appartenant au propriétaire du logiciel Oracle</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_OWNER_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">LogMiner peut servir à extraire des informations de base de données à partir des journaux d'archivage si le répertoire indiqué par le paramètre LOG_ARCHIVE_DUPLEX_DEST (dans le fichier init.ora) n'appartient pas au propriétaire de l'installation de logiciel Oracle ou si des droits d'accès sont accordés à d'autres utilisateurs.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHV_DUP_OWNER_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le répertoire indiqué par le paramètre LOG_ARCHIVE_DUPLEX_DEST doit appartenir à l'ensemble de logiciels Oracle.</col>
  </row>
  
<!-- Log_Archive_Start -->
 <row>
    <col name="MESSAGE_ID">LOG_ARCHIVE_START_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation des fonctions d'archivage automatique des journaux</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHIVE_START_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'archivage des fichiers journaux est effectué automatiquement et empêche la suspension des opérations d'instance lorsque ces fichiers se remplissent. Cette option n'est applicable que si la base de données est en mode ARCHIVELOG</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHIVE_START_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">En affectant au paramètre d'initialisation LOG_ARCHIVE_START la valeur TRUE, vous garantissez que l'archivage des fichiers de journalisation est automatique et vous empêchez la suspension des opérations d'instance lorsque ces fichiers se remplissent. Cette fonction n'est applicable que si la base de données est en mode ARCHIVELOG.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">LOG_ARCHIVE_START_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez la valeur TRUE au paramètre d'initialisation LOG_ARCHIVE_START.</col>
  </row>
  
<!-- Utl_File_Directory -->
 <row>
    <col name="MESSAGE_ID">UTL_FILE_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définition du paramètre d'initialisation concernant le répertoire des fichiers d'utilitaire</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le paramètre d'initialisation concernant le répertoire des fichiers d'utilitaire (UTL_FILE_DIR) n'a aucune des valeurs suivantes : '*', '.', emplacements des fichiers trace de dump noyau (core dump)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Indique les répertoires auxquels le package UTL_FILE peut accéder. Si le paramètre est défini sur un astérisque (*), un point (.) ou des répertoires sensibles, ces éléments risquent d'être accessibles pour tous les utilisateurs ayant un privilège Execute sur ce package.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Changez le paramètre d'initialisation UTL_FILE_DIR pour utiliser une valeur autre que l'astérisque (*), le point (.) ou les emplacements des fichiers trace de dump noyau (core dump).</col>
  </row>
  
<!-- Utl_File_Dir_for_9iPlus_Versions -->
 <row>
    <col name="MESSAGE_ID">UTL_FILE_9IPLUS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définition du paramètre d'initialisation UTL_FILE_DIR dans Oracle9i version 1 ou supérieure</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_9IPLUS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le paramètre d'initialisation UTL_FILE_DIR n'est pas utilisé dans Oracle9i version 1 ou supérieure</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_9IPLUS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Indique les répertoires auxquels le package UTL_FILE peut accéder. Si le paramètre est défini sur un astérisque (*), un point (.) ou des répertoires sensibles, ces éléments risquent d'être accessibles pour tous les utilisateurs ayant un privilège Execute sur ce package.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_9IPLUS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Pour Oracle 9i version 1 ou supérieure, enlevez le paramètre d'initialisation UTL_FILE_DIR. Utilisez la fonction CREATE DIRECTORY à la place.</col>
  </row>
  
<!-- OS_Authenticate_Prefix_Domain -->
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PRFX_DOM_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation d'un préfixe de domaine Windows NT</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PRFX_DOM_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les utilisateurs identifiés en externe spécifient le domaine lorsqu'ils se connectent</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PRFX_DOM_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Ce paramètre n'est applicable que sous Windows. Si des comptes identifiés en externe sont obligatoires, l'affectation de la valeur TRUE au paramètre OSAUTH_PREFIX_DOMAIN dans la base de registres impose la spécification du domaine dans les informations de compte. Cela empêche l' usurpation d'adresse IP de l'accès utilisateur à partir d'un autre domaine ou système local.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PRFX_DOM_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Pour les utilisateurs identifiés en externe sous Windows, affectez la valeur TRUE au paramètre d'initialisation OSAUTH_PREFIX_DOMAIN.</col>
  </row>
  
<!-- Password_Locking_Time -->
 <row>
    <col name="MESSAGE_ID">PWD_LOCK_TIME_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Délai de verrouillage du mot de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LOCK_TIME_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PASSWORD_LOCK_TIME est défini sur un nombre de jours raisonnable pour tous les profils</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LOCK_TIME_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">L'emploi d'une valeur trop faible augmente les risques d'attaque par déni de service.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LOCK_TIME_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez le paramètre PASSWORD_LOCK_TIME sur 1 (minimum) pour tous les profils.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MIN_PWD_LOCK_TIME_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MIN_PASSWORD_LOCK_TIME</col>
  </row>
  
<!-- Password_Grace_Time -->
 <row>
    <col name="MESSAGE_ID">PWD_GRACE_TIME_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Durée de validité du mot de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_GRACE_TIME_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PASSWORD_GRACE_TIME est défini sur un nombre de jours raisonnable pour tous les profils</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_GRACE_TIME_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">L'emploi d'une valeur élevée pour le paramètre PASSWORD_GRACE_TIME peut causer de graves problèmes de sécurité de base de données, car l'utilisateur conservera trop longtemps le même mot de passe.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_GRACE_TIME_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez le paramètre PASSWORD_GRACE_TIME sur 7 jours (maximum) pour tous les profils.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MAX_PWD_GRACE_TIME_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MAX_PASSWORD_GRACE_TIME</col>
  </row>
  
<!-- Password_Life_Time -->
 <row>
    <col name="MESSAGE_ID">PWD_LIFE_TIME_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Durée de vie du mot de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LIFE_TIME_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PASSWORD_LIFE_TIME est défini sur un nombre de jours raisonnable pour tous les profils</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LIFE_TIME_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si le mot de passe a une durée de vie trop longue, les pirates ont le temps d'essayer de le décrypter. Cela risque de poser de graves problèmes de sécurité de base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_LIFE_TIME_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez le paramètre PASSWORD_LIFE_TIME sur 180 jours (maximum) pour tous les profils.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MAX_PWD_LIFE_TIME_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MAX_PASSWORD_LIFE_TIME</col>
  </row>
  
<!-- Password_Reuse_Max -->
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_MAX_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Nb de changements avant réutilisation du mot de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_MAX_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PASSWORD_REUSE_MAX est défini sur un nombre de fois raisonnable pour tous les profils</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_MAX_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">En général, les anciens mots de passe sont la base idéale lorsqu'un pirate cherche à décrypter le mot de passe en cours. Si le paramètre PASSWORD_REUSE_MAX a une valeur trop faible, de graves problèmes de sécurité de base de données risquent de se poser, car les utilisateurs sont autorisés à réutiliser leurs anciens mots de passe plus souvent.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_MAX_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez le paramètre PASSWORD_REUSE_MAX sur UNLIMITED pour tous les profils.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MIN_PWD_REUSE_MAX_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MIN_PASSWORD_REUSE_MAX</col>
  </row>
  
<!-- Password_Reuse_Time -->
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_TIME_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Intervalle de réutilisation du mot de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_TIME_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PASSWORD_REUSE_TIME est défini sur un nombre de jours raisonnable pour tous les profils</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_TIME_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si le paramètre PASSWORD_REUSE_TIME a une valeur trop faible, de graves problèmes de sécurité de base de données risquent de se poser car les utilisateurs sont autorisés à réutiliser leurs anciens mots de passe trop souvent.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_REUSE_TIME_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez le paramètre PASSWORD_REUSE_TIME sur UNLIMITED pour tous les profils.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MIN_PWD_REUSE_TIME_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MIN_PASSWORD_REUSE_TIME</col>
  </row>

<!-- Password Complexity Verification Function -->
  
 <row>
    <col name="MESSAGE_ID">PWD_CMPLX_FN_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation de la fonction de vérification de la complexité des mots de passe</col>
 </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_CMPLX_FN_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que la ressource PASSWORD_VERIFY_FUNCTION est définie pour le profil</col>
 </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_CMPLX_FN_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La protection offerte par des mots de passe ne répondant pas aux exigences minimales de complexité est largement inférieure à celle offerte par des mots de passe complexes.</col>
 </row>
  
 <row>
    <col name="MESSAGE_ID">PWD_CMPLX_FN_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez la ressource PASSWORD_VERIFY_FUNCTION du profil.</col>
 </row>
<!-- PUBLIC_Trace_Files -->
 <row>
    <col name="MESSAGE_ID">TRACE_FILES_PUB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Fichiers trace publics</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TRACE_FILES_PUBLIC_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que Public ne dispose d'aucun droit d'accès en lecture sur les fichiers trace de la base de données</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TRACE_FILES_PUBLIC_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si le groupe PUBLIC possède des droits d'accès en lecture sur les fichiers trace, un utilisateur malveillant peut tenter de lire ce fichier, ce qui risque d'entraîner la divulgation d'informations confidentielles.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">TRACE_FILES_PUBLIC_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre d'initialisation _TRACE_FILES_PUBLIC.</col>
  </row>
  
<!-- Audit_Trail -->
 <row>
    <col name="MESSAGE_ID">AUDIT_TRAIL_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Audit de base de données activé</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_TRAIL_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que l'audit de base de données est activé.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_TRAIL_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre AUDIT_TRAIL permet d'activer ou de désactiver l'audit de base de données. L'audit améliore la sécurité, car il oblige à pouvoir rendre compte, fournit des preuves des utilisations impropres et est souvent obligatoire pour la mise en conformité avec les réglementations en vigueur. Il permet également aux administrateurs système d'améliorer la protection, de détecter précocement les activités suspectes et d'affiner le réglage des options de sécurité.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">AUDIT_TRAIL_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez au paramètre AUDIT_TRAIL la valeur DB, valeur par défaut, ou OS. Les enregistrements d'audit stockés dans la base de données peuvent être plus faciles à vérifier et à gérer que ceux stockés dans les fichiers du système d'exploitation. Toutefois, la consultation des fichiers système peut être interdite aux DBA à l'aide de droits d'accès, et leur contenu reste disponible même si la base de données est temporairement inaccessible.</col>
  </row>
  
<!-- Remote_Listener_Instances -->
 <row>
    <col name="MESSAGE_ID">RMT_LSNR_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation des instances de processus d'écoute distant</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LSNR_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les instances de processus d'écoute situées sur un ordinateur distant (séparé de l'instance de base de données) ne sont pas utilisées</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LSNR_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre d'initialisation REMOTE_LISTENER permet à un processus d'écoute d'un ordinateur distant d'accéder à la base de données. Ce réglage n'est pas applicable dans une réplication multimaître ou un environnement RAC, où REMOTE_LISTENER fournit au processus d'écoute un mécanisme d'équilibrage de charge.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LSNR_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">REMOTE_LISTENER doit être défini sur une chaîne NULL. Ce réglage n'est pas applicable dans une réplication multimaître ou un environnement RAC, où REMOTE_LISTENER fournit au processus d'écoute un mécanisme d'équilibrage de charge.</col>
  </row>
  
<!-- Os_Authent_Prefix -->
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PREFIX_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation de comptes identifiés en externe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PREFIX_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le préfixe d'authentification du système d'exploitation a une valeur autre qu'OPS$.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PREFIX_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre OS_AUTHENT_PREFIX spécifie le préfixe utilisé pour authentifier les utilisateurs qui essaient de se connecter au serveur. En cas de demande de connexion, Oracle compare le nom utilisateur portant ce préfixe avec les noms figurant dans la base de données. L'utilisation d'un préfixe, plus particulièrement OPS$, génère généralement une configuration non sécurisée, car un compte peut être authentifié soit en tant qu'utilisateur du système d'exploitation, soit avec le mot de passe utilisé dans la clause IDENTIFIED BY. Les pirates connaissent cette faiblesse et risquent d'attaquer ces comptes.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">OS_AUTH_PREFIX_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez au paramètre OS_AUTHENT_PREFIX une valeur autre qu'OPS$.</col>
  </row>
  
<!-- Sql92_Security -->
 <row>
    <col name="MESSAGE_ID">SQL92_SECURITY_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation des fonctions de sécurité SQL92</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">SQL92_SECURITY_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Assure l'utilisation des fonctions de sécurité SQL92</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">SQL92_SECURITY_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si les fonctions de sécurité SQL92 ne sont pas activées, un utilisateur peut exécuter une instruction UPDATE ou DELETE avec une clause WHERE, même sans disposer de privilège Select sur une table.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">SQL92_SECURITY_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Activez les fonctions de sécurité SQL92 en affectant la valeur TRUE au paramètre d'initialisation SQL92_SECURITY.</col>
  </row>
  
<!-- DB_Link_Global_Name -->

 <row>
    <col name="MESSAGE_ID">GLOBAL_NAME_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Appellation des liens de base de données</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">GLOBAL_NAME_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le nom d'un lien de base de données est identique à celui de la base de données distante</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">GLOBAL_NAME_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les liens de base de données qui ne correspondent pas aux noms globaux des bases de données auxquelles ils connectent l'utilisateur peuvent conduire un administrateur à octroyer par inadvertance l'accès à un serveur de production depuis un serveur de test ou de développement. S'il le sait, un utilisateur malveillant peut s'en servir pour accéder à la base de données cible.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">GLOBAL_NAME_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si vous utilisez le traitement distribué ou si vous envisagez de le faire, Oracle Corporation recommande d'affecter la valeur TRUE au paramètre d'initialisation GLOBAL_NAMES pour garantir l'utilisation de conventions d'appellation cohérentes pour les liens et bases de données dans un environnement réseau.</col>
  </row>
  

<!-- DB_Link_With_Password -->
 <row>
    <col name="MESSAGE_ID">DB_LINK_WITH_PWD_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation de liens de base de données avec mot de passe en clair</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DB_LINK_WITH_PWD_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun lien de base de données avec un mot de passe en clair n'est utilisé</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DB_LINK_WITH_PWD_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La table SYS.LINK$ contient le mot de passe en clair utilisé par le lien de base de données. Un utilisateur malveillant peut lire ce mot de passe dans la table, ce qui risque d'avoir des conséquences néfastes.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DB_LINK_WITH_PWD_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Evitez de créer des liens de base de données utilisateur fixes.</col>
  </row>
  
<!-- Umask_Setting -->
 <row>
    <col name="MESSAGE_ID">UMASK_SETTING_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisation d'une valeur appropriée pour umask sous UNIX</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UMASK_SETTING_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Sous UNIX, vérifie qu'une valeur umask appropriée (022) a été définie pour le propriétaire du logiciel Oracle</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UMASK_SETTING_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Si umask n'est pas défini sur une valeur adéquate (comme 022), les fichiers journaux ou trace peuvent être accessibles pour Public, divulguant ainsi des informations confidentielles.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UMASK_SETTING_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Définissez umask sur 022 pour le propriétaire du logiciel Oracle.</col>
  </row>
  
<!-- Database_User_With_Unlimited_login_attempts -->
 <row>
    <col name="MESSAGE_ID">UNLMT_FAILED_LGIN_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Utilisateurs avec un nombre excessif d'échecs de tentative de connexion autorisé</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PROFILE_UNLMTED_FAILED_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Profils avec un nombre excessif d'échecs de tentative de connexion autorisé</col>
  </row>

 <row>
    <col name="MESSAGE_ID">UNLMT_FAILED_LGIN_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le nombre d'échecs de tentative de connexion autorisé est paramétré sur un nombre de tentatives raisonnable pour tous les profils</col>
  </row>

 <row>
    <col name="MESSAGE_ID">USR_UNLMT_FAILED_LGIN_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le nombre d'échecs de tentative de connexion autorisé est paramétré sur un nombre de tentatives raisonnable pour tous les utilisateurs</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UNLMT_FAILED_LGIN_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Permet à un utilisateur malveillant de deviner le mot de passe manuellement ou par ordinateur.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UNLMT_FAILED_LGIN_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Paramétrez FAILED_LOGIN_ATTEMPTS dans les profils utilisateur sur 10 (maximum).</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">MAX_FAILED_LOGIN_ATTEMPTS_PNAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">MAX_FAILED_LOGIN_ATTEMPTS</col>
  </row>
  
  <!-- Excessive_PUBLIC_EXECUTE_privileges -->
  <!--
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Excessive Public Execute Privileges</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Ensure PUBLIC does not have execute privileges on powerful packages (UTL_TCP, UTL_HTTP and UTL_SMTP)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privileges granted to the PUBLIC role automatically apply to all users. A  malicious user can gain access to email, network and http modules using the EXECUTE privilege.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Revoke EXECUTE privileges on powerful packages.</col>
  </row>
  -->  
<!-- Public_Exec_Priv_Utl_Tcp -->
 <row>
    <col name="MESSAGE_ID">UTL_TCP_PUB_EXE_PRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_TCP restreint</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_TCP_PUB_EXE_PRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PUBLIC ne dispose pas de privilèges d'exécution sur le package UTL_FILE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les privilèges accordés au rôle PUBLIC s'appliquent automatiquement à tous les utilisateurs. Un utilisateur malveillant peut accéder à votre messagerie, à votre réseau et aux modules HTTP via le privilège EXECUTE.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_TCP_PUB_EXE_PRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE sur le package UTL_TCP.</col>
</row>

<!-- Public_Exec_Priv_Utl_Http -->
 <row>
    <col name="MESSAGE_ID">UTL_HTTP_PUB_EXE_PRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_HTTP restreint</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_HTTP_PUB_EXE_PRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PUBLIC ne dispose pas de privilèges d'exécution sur le package UTL_HTTP</col>
  </row>
  <!--
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privileges granted to the PUBLIC role automatically apply to all users. A  malicious user can gain access to email, network and http modules using the EXECUTE privilege.</col>
  </row>
  --> 
 <row>
    <col name="MESSAGE_ID">UTL_HTTP_PUB_EXE_PRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE sur le package UTL_HTTP.</col>
</row>

<!-- Public_Exec_Priv_Utl_Smptp -->
 <row>
    <col name="MESSAGE_ID">UTL_SMTP_PUB_EXE_PRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilège d'exécution d'UTL_SMTP restreint</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_SMTP_PUB_EXE_PRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PUBLIC ne dispose pas de privilèges d'exécution sur le package UTL_SMTP</col>
  </row>
  <!--
 <row>
    <col name="MESSAGE_ID">PUB_EXE_PRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privileges granted to the PUBLIC role automatically apply to all users. A  malicious user can gain access to email, network and http modules using the EXECUTE privilege.</col>
  </row>
  --> 
 <row>
    <col name="MESSAGE_ID">UTL_SMTP_PUB_EXE_PRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE sur le package UTL_SMTP.</col>
</row>

<!-- EXECUTE_UTL_FILE_Privileges_To_PUBLIC -->
 <row>
    <col name="MESSAGE_ID">UTL_FILE_PKG_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilèges Execute sur UTL_FILE pour PUBLIC</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_PKG_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que PUBLIC ne dispose d'aucun privilège EXECUTE sur le package UTL_FILE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_PKG_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Les privilèges accordés au rôle PUBLIC s'appliquent automatiquement à tous les utilisateurs. Un utilisateur malveillant peut lire et écrire des fichiers arbitraires sur le système s'il dispose du privilège UTL_FILE.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">UTL_FILE_PKG_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE de PUBLIC sur le package UTL_FILE.</col>
  </row>
  
<!-- PUBLIC_Privileges_To_DBMS_JOB -->

 <row>
    <col name="MESSAGE_ID">DBMS_JOB_PKG_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilèges Execute sur DBMS_JOB pour PUBLIC</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_JOB_PKG_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun privilège EXECUTE n'est accordé à PUBLIC sur le package DBMS_JOB</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_JOB_PKG_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">L'octroi à PUBLIC du privilège EXECUTE sur le package DBMS_JOB permet aux utilisateurs de planifier des travaux dans la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_JOB_PKG_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Aucun privilège EXECUTE ne doit être accordé au groupe PUBLIC sur le package DBMS_JOB.</col>
  </row>
  
<!-- PUBLIC_Privileges_To_DBMS_SYS_SQL -->
 <row>
    <col name="MESSAGE_ID">DBMS_SYS_SQL_PKG_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilèges Execute sur DBMS_SYS_SQL pour PUBLIC</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_SYS_SQL_PKG_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun privilège EXECUTE n'est accordé à PUBLIC sur le package DBMS_SYS_SQL</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_SYS_SQL_PKG_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le package DBMS_SYS_SQL permet d'exécuter du code PL/SQL et SQL en tant que propriétaire de la procédure, et non en tant qu'appelant.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_SYS_SQL_PKG_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE du groupe PUBLIC sur le package DBMS_SYS_SQL.</col>
  </row>
  
<!--  PUBLIC_Privileges_To_DBMS_LOB -->
 <row>
    <col name="MESSAGE_ID">DBMS_LOB_PKG_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilèges Execute sur DBMS_LOB pour PUBLIC</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_LOB_PKG_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun privilège EXECUTE n'est accordé au groupe PUBLIC sur le package DBMS_LOB</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_LOB_PKG_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le package DBMS_LOB permet d'accéder à n'importe quel fichier du système en tant que propriétaire de l'installation de logiciel Oracle.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DBMS_LOB_PKG_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges EXECUTE du groupe PUBLIC sur le package DBMS_LOB.</col>
  </row>
  
<!-- System_Privileges_To_Public -->
 <row>
    <col name="MESSAGE_ID">PUB_SYSPRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Privilèges système pour Public</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_SYSPRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'aucun privilège SYSTEM n'est accordé à PUBLIC</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_SYSPRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Les privilèges octroyés au rôle PUBLIC s'appliquent automatiquement à tous les utilisateurs. Vous mettez en péril la sécurité si vous accordez des privilèges SYSTEM à tous les
utilisateurs.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">PUB_SYSPRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les privilèges SYSTEM de Public.</col>
  </row>
  
<!--  Default_Passwords -->
 <row>
    <col name="MESSAGE_ID">DFLT_ACT_PWD_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Mots de passe par défaut</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DFLT_ACT_PWD_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie qu'il n'existe aucun mot de passe par défaut pour les comptes connus</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DFLT_ACT_PWD_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant peut accéder à la base de données à l'aide des mots de passe par défaut.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">DFLT_ACT_PWD_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Tous les mots de passe par défaut doivent être modifiés.</col>
  </row>
  
<!-- Well_known_Accounts(Status) -->
 <row>
    <col name="MESSAGE_ID">WELL_KNOWN_ACCOUNT1_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Comptes connus (statut)</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">WELL_KNOWN_ACCOUNT2_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Comptes connus</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">WELL_KNOWN_ACCOUNT_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les comptes connus arrivent à expiration et qu'ils sont verrouillés</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">WELL_KNOWN_ACCOUNT_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant bien informé peut accéder à la base de données via un compte connu.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">WELL_KNOWN_ACCOUNT_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Faites expirer les comptes connus et verrouillez-les.</col>
  </row>
  
<!-- Remote_Password_File -->
 <row>
    <col name="MESSAGE_ID">RMT_LGIN_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Fichier de mots de passe distant</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LGIN_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que les utilisateurs privilégiés sont authentifiés par le système d'exploitation, autrement dit qu'Oracle ignore les fichiers de mots de passe</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LGIN_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le paramètre REMOTE_LOGIN_PASSWORDFILE indique si Oracle doit rechercher un fichier de mots de passe. Les fichiers de mot de passe contenant les mots de passe des utilisateurs, y compris celui de SYS, la meilleure façon d'empêcher un individu malveillant de se connecter en s'attaquant en force aux mots de passe consiste à demander l'authentification des utilisateurs privilégiés par le système d'exploitation.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_LGIN_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Supprimez le fichier de mots de passe et affectez au paramètre REMOTE_LOGIN_PASSWORDFILE la valeur NONE.</col>
  </row>
  
<!-- Remote_OS_Authentication -->
 <row>
    <col name="MESSAGE_ID">RMT_ROLE_AUTH_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Authentification du système d'exploitation distant</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_ROLE_AUTH_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le paramètre d'initialisation REMOTE_OS_AUTHENT est défini sur FALSE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_ROLE_AUTH_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant peut accéder à la base de données si l'authentification du système d'exploitation distant est autorisée.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_ROLE_AUTH_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre d'initialisation REMOTE_OS_AUTHENT.</col>
  </row>
  
<!-- Remote_OS_Role -->
 <row>
    <col name="MESSAGE_ID">RMT_OS_ROLE_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Rôle du système d'exploitation distant</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_OS_ROLE_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Vérifie que le paramètre d'initialisation REMOTE_OS_ROLES est défini sur FALSE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_OS_ROLE_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant peut accéder à la base de données si les utilisateurs distants sont susceptibles d'avoir des rôles privilégiés.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">RMT_OS_ROLE_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Affectez la valeur FALSE au paramètre d'initialisation REMOTE_OS_ROLES.</col>
  </row>
  
<!-- Access_To_AUD_Table -->
 <row>
    <col name="MESSAGE_ID">USR_ACCSS_AUD_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table SYS.AUD$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_ACCSS_AUD_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table SYS.AUD$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_ACCSS_AUD_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant suffisamment expert peut accéder à des informations d'audit confidentielles.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">USR_ACCSS_AUD_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les droits d'accès à la table SYS.AUD$ des utilisateurs non-DBA/SYS de la base de données.</col>
  </row>

  <!-- Access_To_USER_HISTORY_Table -->
 <row>
    <col name="MESSAGE_ID">ACCESS_USER_HIST_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table SYS.USER_HISTORY$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCESS_USER_HIST_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table SYS.USER_HISTORY$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCESS_USER_HIST_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le hachage du nom utilisateur et du mot de passe peut être lu à partir de la table SYS.USER_HISTORY$, ce qui permet à un pirate de lancer une attaque en force.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCESS_USER_HIST_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les droits d'accès à la table SYS.USER_HISTORY$ des utilisateurs non-DBA/SYS de la base de données.</col>
  </row>

  <!-- Access_To_SOURCE_Table -->
 <row>
    <col name="MESSAGE_ID">ACSS_SRC_TAB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table SYS.SOURCE$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACSS_SRC_TAB_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table SYS.SOURCE$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACSS_SRC_TAB_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Contient la source de toutes les unités de packages stockés de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACSS_SRC_TAB_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les droits d'accès à la table SYS.SOURCE$ des utilisateurs non-DBA/SYS de la base de données.</col>
  </row>
  
<!-- Access_To_LINK_Table -->
 <row>
    <col name="MESSAGE_ID">ACCSS_LINK_TAB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table SYS.LINK$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_LINK_TAB_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table LINK$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_LINK_TAB_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Un utilisateur malveillant suffisamment expert peut accéder aux mots de passe des utilisateurs dans la table SYS.LINK$.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_LINK_TAB_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la table SYS.LINK$.</col>
  </row>
  
<!-- Access_To_USER_Table -->

 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table SYS.USER$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table SYS.USER$</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Le hachage du nom utilisateur et du mot de passe peut être lu à partir de la table SYS.USER$, ce qui permet à un pirate de lancer une attaque en force.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la table SYS.USER$.</col>
  </row>
  
<!-- Access_To_STATSSQLTEXT_Table -->

 <row>
    <col name="MESSAGE_ID">ACCSS_SQLTEXT_TAB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table STATS$SQLTEXT</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLTEXT_TAB_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table STATS$SQLTEXT</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLTEXT_TAB_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Cette table contient le texte complet des dernières instructions SQL exécutées. Ces instructions peuvent divulguer des informations confidentielles.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLTEXT_TAB_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la table STATS$SQLTEXT.</col>
  </row>
  
<!-- Access_To_STATSSQL_SUMMARY_Table -->
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLSUM_TAB_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la table STATS$SQL_SUMMARY</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLSUM_TAB_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la table STATS$SQL_SUMMARY</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLSUM_TAB_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Contient les premières lignes de texte SQL des commandes les plus consommatrices de ressources fournies au serveur. Les instructions SQL exécutées sans variable attachée (bind variable) peuvent apparaître ici et divulguer des informations privilégiées.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_SQLSUM_TAB_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la table STATS$SQL_SUMMARY.</col>
  </row>
  
<!-- Access_To_ALL_SOURCE_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_ALL_SRC_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue ALL_SOURCE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ALL_SRC_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue ALL_SOURCE</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ALL_SRC_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La vue ALL_SOURCE contient la source de tous les packages stockés de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ALL_SRC_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Révoquez les droits d'accès des utilisateurs non-SYS de la base de données sur la vue ALL_SOURCE.</col>
  </row>
  
<!-- Access_To_DBA_ROLES_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLES_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue DBA_ROLES</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLES_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue DBA_ROLES</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLES_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La vue DBA_ROLES contient les détails de tous les rôles de la base de données. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLES_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue DBA_ROLES.</col>
  </row>
  
<!-- Access_To_DBA_SYS_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_SYSPRIVS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue DBA_SYS_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_SYSPRIVS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue DBA_SYS_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_SYSPRIVS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La vue DBA_SYS_PRIVS peut être interrogée pour trouver les privilèges système accordés aux rôles et aux utilisateurs. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_SYSPRIVS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue DBA_SYS_PRIVS.</col>
  </row>
  
<!-- Access_To_DBA_ROLE_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLEPRIVS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue DBA_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLEPRIVS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue DBA_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLEPRIVS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">La vue DBA_ROLE_PRIVS répertorie les rôles accordés aux utilisateurs et aux autres rôles. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_ROLEPRIVS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue DBA_ROLE_PRIVS.</col>
  </row>
  
<!-- Access_To_DBA_TAB_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_TABPRIVS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue DBA_TAB_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_TABPRIVS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue DBA_TAB_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_TABPRIVS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Répertorie les privilèges accordés aux utilisateurs et aux rôles sur les objets de la base de données. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de cette base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_TABPRIVS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue DBA_TAB_PRIVS.</col>
  </row>
  
<!-- Access_To_DBA_USERS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_USERS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue DBA_USERS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_USERS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue DBA_USERS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_USERS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Contient les hachages de mots de passe des utilisateurs et d'autres informations relatives aux comptes. L'accès à ces informations peut être utilisé pour lancer des attaques en force.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_DBA_USERS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue DBA_USERS.</col>
  </row>
  
<!-- Access_To_ROLE_ROLE_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_ROLE_ROLE_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue ROLE_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ROLE_ROLE_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue ROLE_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ROLE_ROLE_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Répertorie les rôles octroyés à d'autres rôles. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_ROLE_ROLE_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue ROLE_ROLE_PRIVS.</col>
  </row>
  
<!-- Access_To_USER_TAB_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_PRIVS_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue USER_TAB_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_PRIVS_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue USER_TAB_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_PRIVS_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Répertorie les privilèges sur les objets dont l'utilisateur est le propriétaire, le dispensateur ou le bénéficiaire. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_TAB_PRIVS_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue USER_TAB_PRIVS.</col>
  </row>
  
<!-- Access_To_USER_ROLE_PRIVS_View -->
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_ROLE_PRIV_NAME</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Accès à la vue USER_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_ROLE_PRIV_DESC</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Garantit l'accès restreint à la vue USER_ROLE_PRIVS</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_ROLE_PRIV_IMPACT</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Répertorie les rôles octroyés à l'utilisateur en cours. Un utilisateur malveillant peut exploiter ces informations sur la structure des rôles de la base de données.</col>
  </row>
  
 <row>
    <col name="MESSAGE_ID">ACCSS_USER_ROLE_PRIV_RECOMM</col>
    <col name="SUBSYSTEM">POLICY</col>
    <col name="MESSAGE">Restreignez l'accès à la vue USER_ROLE_PRIVS.</col>
  </row>
  
<!--Policy: Secure OS Audit -->

 <row>
   <col name="MESSAGE_ID">SECURE_OS_AUDIT_LEVEL_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Niveau d'audit sécurisé du système d'exploitation</col>
 </row>


 <row>
   <col name="MESSAGE_ID">SECURE_OS_AUDIT_LEVEL_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Sous UNIX, vérifie qu'AUDIT_SYSLOG_LEVEL est paramétré sur une valeur autre que la valeur par défaut lorsque la fonction d'audit du système d'exploitation est activée</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SECURE_OS_AUDIT_LEVEL_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si le paramètre d'initialisation AUDIT_SYSLOG_LEVEL est défini sur la valeur par défaut (NONE), les DBA auront accès aux enregistrements d'audit du système d'exploitation.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SECURE_OS_AUDIT_LEVEL_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Lorsque la fonction d'audit du système d'exploitation est activée, définissez le paramètre d'initialisation AUDIT_SYSLOG_LEVEL sur une valeur valide et configurez /etc/syslog.conf pour que les enregistrements d'audit du système d'exploitation Oracle soient écrits dans un fichier distinct.</col>
 </row>
 
<!-- Data Dictionary Protected -->
 <row>
   <col name="MESSAGE_ID">DATA_DICTIONARY_PROTECTED_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Dictionnaire de données protégé</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DATA_DICTIONARY_PROTECTED_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que la protection du dictionnaire de données est activée</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DATA_DICTIONARY_PROTECTED_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le paramètre 07_DICTIONARY_ACCESSIBILITY régit l'accès au dictionnaire de données. Lorsqu'il a la valeur TRUE, les utilisateurs disposant de privilèges système ANY peuvent accéder au dictionnaire de données. De ce fait, ces comptes utilisateur peuvent être exploités pour obtenir un accès non autorisé aux données.</col>
 </row>  
   
 <row>
   <col name="MESSAGE_ID">DATA_DICTIONARY_PROTECTED_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Affectez au paramètre 07_DICTIONARY_ACCESSIBILITY la valeur FALSE.</col>
 </row>

<!-- Auditing of SYS Operations Enabled -->
 <row>
   <col name="MESSAGE_ID">AUDIT_SYS_OPS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Audit des opérations SYS activé</col>
 </row>

 <row>
   <col name="MESSAGE_ID">AUDIT_SYS_OPS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les sessions des utilisateurs qui se connectent en tant que SYS sont auditées en totalité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">AUDIT_SYS_OPS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le paramètre AUDIT_SYS_OPERATIONS permet d'activer ou de désactiver l'audit des opérations effectuées par l'utilisateur SYS, et par des utilisateurs se connectant avec les privilèges SYSDBA ou SYSOPER.</col>
 </row>
   
 <row>
   <col name="MESSAGE_ID">AUDIT_SYS_OPS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Affectez au paramètre AUDIT_SYS_OPERATIONS la valeur TRUE.</col>
 </row> 
 
<!-- Proxy Account  -->

 <row>
   <col name="MESSAGE_ID">PROXY_ACCOUNT_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Compte proxy</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PROXY_ACCOUNT_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les comptes proxy disposent de privilèges limités.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PROXY_ACCOUNT_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">L'utilisateur proxy a seulement besoin de se connecter à la base de données. Une fois connecté, il utilisera les privilèges de l'utilisateur au nom duquel il se connecte. L'octroi à l'utilisateur proxy de privilèges autres que CREATE SESSION est inutile et peut mener à des abus.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PROXY_ACCOUNT_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Limitez les privilèges des comptes proxy à CREATE SESSION.</col>
 </row>



<!-- Begin Configuration and Storage Policies -->

<!-- Rollback in SYSTEM Tablespace            -->
 <row>
   <col name="MESSAGE_ID">RBS_IN_SYSTEM_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Annulation (rollback) dans le tablespace SYSTEM</col>
 </row>

 <row>
   <col name="MESSAGE_ID">RBS_IN_SYSTEM_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les segments d'annulation (rollback) dans le tablespace SYSTEM</col>
 </row>

 <row>
   <col name="MESSAGE_ID">RBS_IN_SYSTEM_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le tablespace SYSTEM doit être réservé au dictionnaire de données Oracle et aux objets associés. Il ne doit PAS servir à stocker un autre type d'objet, comme les tables utilisateur, les index utilisateur, les vues utilisateur, les segments d'annulation (undo et rollback) ou les segments temporaires.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">RBS_IN_SYSTEM_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisez un tablespace dédié à l'annulation (undo) au lieu du tablespace SYSTEM.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">RBS_TBSP_TR_NLSID</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Nom du tablespace réservé aux segments d'annulation (rollback)</col>
 </row>

<!-- Users with Permanent Tablespace as Temporary Tablespace -->
 <row>
   <col name="MESSAGE_ID">PERM_AS_TEMP_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisateurs se servant d'un tablespace permanent comme tablespace temporaire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PERM_AS_TEMP_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les utilisateurs se servant d'un tablespace permanent comme tablespace temporaire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PERM_AS_TEMP_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces utilisateurs emploient un tablespace permanent comme tablespace temporaire. L'utilisation de tablespaces temporaires permet de gérer l'espace pour rendre les opérations de tri plus efficaces. L'utilisation d'un tablespace permanent pour ces opérations risque de dégrader les performances, notamment pour Real Application Clusters. En outre, cette situation pose un autre problème de sécurité : les utilisateurs peuvent utiliser tout l'espace disponible dans le tablespace système, ce qui empêche la base de données de fonctionner.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PERM_AS_TEMP_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Modifiez le tablespace temporaire de ces utilisateurs, en indiquant un tablespace de type TEMPORARY.</col>
 </row>

<!-- Users with a System Tablespace as Default Tablespace -->
 <row>
   <col name="MESSAGE_ID">SYSTEM_AS_DEFAULT_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisateurs non-système utilisant un tablespace système comme tablespace par défaut</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SYSTEM_AS_DEFAULT_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les utilisateurs non-système utilisant SYSTEM ou SYSAUX comme tablespace par défaut</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SYSTEM_AS_DEFAULT_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces utilisateurs non-système emploient un tablespace système comme tablespace par défaut. Cette violation entraîne l'ajout de segments de données non-système dans le tablespace système, rendant plus difficile la gestion de ces segments. Cela risque également de dégrader les performances du tablespace système. En outre, un problème de sécurité se pose : l'utilisateur peut consommer tout l'espace disponible dans le tablespace système, ce qui empêche la base de données de fonctionner.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SYSTEM_AS_DEFAULT_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Changez le tablespace par défaut de ces utilisateurs en spécifiant un tablespace non-système.</col>
 </row>


<!-- Tablespace Not Using Automatic Segment-Space Management -->
 <row>
   <col name="MESSAGE_ID">TBSP_SEGSPACE_MGMT_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Tablespace n'utilisant pas la gestion automatique de l'espace dans les segments</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_SEGSPACE_MGMT_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les tablespaces gérés localement qui utilisent la gestion manuelle (MANUAL) de l'espace dans les segments. Les tablespaces SYSTEM et SYSAUX sont exclus de cette recherche.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_SEGSPACE_MGMT_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La gestion automatique de l'espace dans les segments simplifie la gestion de l'espace dans un segment et la rend plus efficace. Vous n'avez plus besoin de définir et de régler les paramètres de stockage PCTUSED, FREELISTS et FREELIST GROUPS pour les objets de schéma créés dans le tablespace. Dans un environnement RAC, cette option présente en outre l'avantage d'éviter le partitionnement forcé de l'espace, inhérent à l'utilisation de groupes de listes de blocs libres.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_SEGSPACE_MGMT_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande de donner la valeur AUTO aux paramètres de gestion de l'espace dans les segments définis sur MANUAL pour tous les tablespaces permanents gérés localement. Le tablespace doit être réorganisé pour modifier ce paramètre.</col>
 </row>

<!-- Dictionary Managed Tablespaces -->
 <row>
   <col name="MESSAGE_ID">TBSP_DICTIONARY_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Tablespaces gérés par un dictionnaire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_DICTIONARY_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte les tablespaces gérés par un dictionnaire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_DICTIONARY_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces tablespaces sont gérés par un dictionnaire. Oracle recommande d'utiliser des tablespaces gérés localement avec l'option de gestion automatique de l'espace dans les segments (AUTO) afin d'améliorer les performances et de faciliter la gestion de l'espace.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_DICTIONARY_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Redéfinissez ces tablespaces pour qu'ils soient gérés localement.</col>
 </row>

<!-- Tablespaces Containing Rollback and Data Segments -->
 <row>
   <col name="MESSAGE_ID">TBSP_MIXED_SEGS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Tablespaces contenant des segments d'annulation (rollback) et de données</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_MIXED_SEGS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les tablespaces contenant à la fois des segments d'annulation et des segments de données</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_MIXED_SEGS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces tablespaces contiennent à la fois des segments d'annulation (rollback) et des segments de données. Ce mélange de types de segment rend plus difficile la gestion de l'espace et peut dégrader les performances du tablespace. L'utilisation d'un tablespace dédié pour les segments d'annulation (rollback) augmente la disponibilité et les performances.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TBSP_MIXED_SEGS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisez la gestion automatique de l'annulation (undo), dans Oracle 9.0.1 ou supérieure, et supprimez les segments d'annulation (rollback) de ce tablespace. Vous pouvez aussi créer des tablespaces dédiés aux segments d'annulation (rollback) et supprimer les segments d'annulation (rollback) de ce tablespace. Enfin, vous pouvez dédier ce tablespace aux segments d'annulation (rollback) et déplacer les segments de données vers un autre tablespace.</col>
 </row>


<!-- Default Temporary Tablespace set to a System Tablespace -->
 <row>
   <col name="MESSAGE_ID">DEFAULT_TEMP_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Tablespace temporaire par défaut défini sur le tablespace SYSTEM</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_TEMP_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si la propriété de base de données DEFAULT_TEMP_TABLESPACE est définie sur le tablespace SYSTEM</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_TEMP_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">S'il n'est pas défini explicitement, DEFAULT_TEMP_TABLESPACE a comme valeur par défaut le tablespace SYSTEM, ce qui est déconseillé. Le tablespace temporaire par défaut sert de tablespace temporaire à tous les utilisateurs auxquels aucun tablespace temporaire n'a été explicitement attribué. Si un espace système est utilisé pour cela, tous les utilisateurs auxquels aucun tablespace temporaire n'a été attribué utilisent l'espace système comme tablespace temporaire. Or, cet espace ne doit pas être utilisé pour le stockage de données temporaires car cela peut entraîner une dégradation des performances de la base de données. En outre, un problème de sécurité se pose : si des utilisateurs non-système stockent des données dans un tablespace système, ils peuvent consommer tout l'espace disponible, ce qui empêche la base de données de fonctionner.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_TEMP_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande vivement de définir DEFAULT_TEMP_TABLESPACE sur un tablespace temporaire non-système. Dans la version 10g de la base de données, DEFAULT_TEMP_TABLESPACE peut également être paramétré sur un groupe de tablespaces temporaires. Créez ou modifiez un tablespace temporaire ou un groupe de tablespaces temporaires, et paramétrez-le comme tablespace temporaire par défaut.</col>
 </row>


<!-- Default Permanent Tablespace set to a System Tablespace -->
 <row>
   <col name="MESSAGE_ID">DEFAULT_PERMANENT_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Tablespace permanent par défaut défini sur le tablespace SYSTEM</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_PERMANENT_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si la propriété de base de données DEFAULT_PERMANENT_TABLESPACE est définie sur un tablespace système</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_PERMANENT_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">S'il n'est pas défini explicitement, DEFAULT_PERMANENT_TABLESPACE a comme valeur par défaut le tablespace SYSTEM, ce qui est déconseillé. Le tablespace permanent par défaut de la base de données sert de tablespace permanent à tous les utilisateurs non-système auxquels aucun tablespace permanent n'a été explicitement attribué. Si un espace système est utilisé pour cela, tous les utilisateurs auxquels aucun tablespace n'a été attribué utilisent le tablespace système. Or, ce dernier ne doit pas être utilisé pour le stockage de données car cela peut entraîner une dégradation des performances de la base de données. En outre, un problème de sécurité se pose : si des utilisateurs non-système stockent des données dans un espace système, ils peuvent consommer tout l'espace disponible, ce qui empêche la base de données de fonctionner.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DEFAULT_PERMANENT_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande vivement de définir DEFAULT_PERMANENT_TABLESPACE sur un tablespace non-système. Sélectionnez un autre espace pour DEFAULT_PERMANENT_TABLESPACE. Pour ce faire, créez ou modifiez un tablespace, et paramétrez-le comme tablespace permanent par défaut.</col>
 </row>

<!-- Not Using Automatic Undo Management -->
 <row>
   <col name="MESSAGE_ID">NO_UNDO_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Non-utilisation de la gestion automatique de l'annulation (undo)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_UNDO_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte la non-utilisation de la gestion automatique de l'espace d'annulation (undo)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_UNDO_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si vous n'utilisez pas la gestion automatique de l'espace d'annulation (undo), des conflits et des problèmes de performances inutiles peuvent se produire dans votre base de données. Il peut s'agir notamment de conflits des blocs d'en-tête du segment d'annulation (rollback), sous la forme d'attentes de tampon occupé et d'une augmentation de la probabilité de l'erreur ORA-1555 (Clichés trop anciens).</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_UNDO_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisez la gestion automatique de l'espace d'annulation (undo) au lieu de l'annulation manuelle ou des segments d'annulation (rollback).</col>
 </row>

<!-- Not Using Spfile -->
 <row>
   <col name="MESSAGE_ID">NO_SPFILE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Non-utilisation du fichier SPFILE</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_SPFILE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte la non-utilisation du fichier SPFILE</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_SPFILE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier SPFILE (fichier de paramètres côté serveur) vous permet de rendre persistantes les modifications dynamiques apportées aux paramètres d'initialisation d'Oracle à l'aide des commandes ALTER SYSTEM. Cette persistance est valable même après l'arrêt de la base de données. Lorsqu'une base de données possède un fichier SPFILE, vous n'avez pas besoin d'apporter les modifications correspondantes au fichier Oracle init.ora. De plus, toutes les modifications effectuées via les commandes ALTER SYSTEM sont conservées après arrêt et redémarrage du système.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_SPFILE_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisez le fichier de paramètres côté serveur pour mettre à jour les modifications de façon dynamique.</col>
 </row>

<!-- Non-Uniform Default Extent Size for Tablespaces -->
 <row>
   <col name="MESSAGE_ID">NON_UNIFORM_TBSP_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Taille d'extent par défaut non uniforme pour les tablespaces</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NON_UNIFORM_TBSP_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les tablespaces gérés par un dictionnaire, ou gérés localement et migrés, dont la taille d'extent par défaut n'est pas uniforme</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NON_UNIFORM_TBSP_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le programme a détecté des tablespaces gérés par un dictionnaire, ou gérés localement et migrés, qui utilisent une taille d'extent par défaut non uniforme. Cela signifie que la taille des extents d'un même tablespace varie, ce qui peut entraîner une fragmentation, rendre l'espace inefficace et dégrader les performances.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NON_UNIFORM_TBSP_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Pour garantir des tailles d'extent uniformes, définissez les attributs de stockage de chaque tablespace de sorte que la taille suivante soit égale à taille initiale ou qu'elle en soit un multiple. N'indiquez jamais explicitement d'attributs de stockage au niveau du segment. Préférez laisser les segments hériter leurs valeurs de stockage des attributs de stockage par défaut du tablespace.</col>
 </row>

<!-- Non-System Data Segments in a System Tablespace -->
 <row>
   <col name="MESSAGE_ID">SEG_NONSYS_SEG_IN_SYS_TS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Segments de données non-système dans des tablespaces système</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_NONSYS_SEG_IN_SYS_TS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les segments de données appartenant à des utilisateurs non-système, situés dans les tablespaces SYSTEM et SYSAUX</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_NONSYS_SEG_IN_SYS_TS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces segments appartenant aux utilisateurs non-système sont stockés dans les tablespaces système SYSTEM ou SYSAUX. Cette violation rend la gestion des segments de données plus difficile et peut dégrader les performances du tablespace système. En outre, un problème de sécurité se pose : si des utilisateurs non-système stockent des données dans un tablespace système, ils peuvent consommer tout l'espace disponible, ce qui empêche la base de données de fonctionner. Les utilisateurs système sont les utilisateurs qui font partie du SGBD, comme SYS et SYSTEM, ou des installations fournies par Oracle (par exemple, CTXSYS, SYSMAN et OLAPSYS).</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_NONSYS_SEG_IN_SYS_TS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Transférez les segments non-système vers un tablespace non-système.</col>
 </row>

<!-- Segment with Non-Uniform Extent Size -->
 <row>
   <col name="MESSAGE_ID">SEG_EXT_GROWTH_VIO_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Segment avec violation de la règle de croissance des extents</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_EXT_GROWTH_VIO_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte les segments des tablespaces gérés par dictionnaire, ou migrés et gérés localement, dont les tailles d'extents sont irrégulières et/ou dont le paramètre Augmentation en % n'est pas égal à zéro.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_EXT_GROWTH_VIO_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ces segments comportent des extents dont les tailles ne sont pas des multiples de la taille d'extent initiale ou dont le paramètre Augmentation en % n'est pas égal à zéro. Cela peut provoquer une réutilisation inefficace de l'espace et des problèmes de fragmentation.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SEG_EXT_GROWTH_VIO_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Implémentez l'une de ces deux recommandations : 1) Créez un tablespace géré localement et réorganisez ces segments dans cet espace. 2) Réorganisez ces segments en indiquant une valeur Extent suivant qui soit un multiple de la valeur Extent initial et une valeur Augmentation en % égale à zéro.</col>
 </row>

<!-- Use of Non-Standard Initialization Parameters -->
 <row>
   <col name="MESSAGE_ID">HIDDEN_PARAMS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisation de paramètres d'initialisation non standard</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HIDDEN_PARAMS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche l'utilisation de paramètres d'initialisation non standard</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HIDDEN_PARAMS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Des paramètres d'initialisation non standard sont utilisés. Ils ont peut-être été implémentés sur la base de mauvais conseils ou d'hypothèses incorrectes. En particulier, les paramètres associés à SPIN_COUNT sur les verrous internes et les fonctionnalités de l'optimiseur non décrites peuvent poser beaucoup de problèmes nécessitant des recherches importantes.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HIDDEN_PARAMS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Evitez d'utiliser des paramètres d'initialisation non standard.</col>
 </row>

<!-- STATISTICS_LEVEL Set to All -->
 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_HIGH_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Paramètre STATISTICS_LEVEL défini sur ALL</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_HIGH_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si le paramètre d'initialisation STATISTICS_LEVEL a la valeur ALL</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_HIGH_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La collecte automatique des statistiques permet à l'optimiseur de générer des plans d'exécution précis, et est essentielle pour l'identification et la correction des problèmes de performances. Le paramètre d'initialisation STATISTICS_LEVEL a actuellement la valeur ALL, ce qui signifie que des statistiques du système d'exploitation supplémentaires et des statistiques de plan d'exécution sont collectées. Ces statistiques sont inutiles et créent une surcharge pour le système.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_HIGH_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande de donner au paramètre d'initialisation STATISTICS_LEVEL la valeur TYPICAL.</col>
 </row>

<!-- Disabled Automatic Statistics Collection -->
 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Collecte automatique de statistiques désactivée</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si le paramètre d'initialisation STATISTICS_LEVEL est défini sur BASIC</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La collecte automatique des statistiques permet à l'optimiseur de générer des plans d'exécution précis, et est essentielle pour l'identification et la correction des problèmes de performances. Par défaut, STATISTICS_LEVEL est paramétré sur TYPICAL. Si le paramètre d'initialisation STATISTICS_LEVEL a la valeur BASIC, la collecte de plusieurs statistiques importantes, obligatoires pour les fonctions de la base de données Oracle, est désactivée.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">STATISTICS_LEVEL_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande vivement de donner au paramètre d'initialisation STATISTICS_LEVEL la valeur TYPICAL.</col>
 </row>

 <!-- Setting TIMED_STATISTICS to FALSE -->
 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">TIMED_STATISTICS a la valeur FALSE</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si le paramètre d'initialisation TIMED_STATISTICS a la valeur FALSE.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Définir TIMED_STATISTICS sur la valeur FALSE empêche de collecter les statistiques associées, par exemple le temps d'exécution pour plusieurs opérations internes. Ces statistiques s'avèrent utiles pour le diagnostic et le réglage des performances. Définir TIMED_STATISTICS sur TRUE permettra de collecter les statistiques associées. Ainsi, le fichier trace jouera un rôle plus déterminant et des statistiques plus précises seront générées pour les opérations longues.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande vivement de définir le paramètre d'initialisation TIMED_STATISTICS sur TRUE. TIMED_STATISTICS peut être défini au niveau système ou session.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_MESSAGE</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">TIMED_STATISTICS est paramétré sur FALSE.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_CLEAR_MESSAGE</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">TIMED_STATISTICS a la valeur TRUE.</col>
 </row>


 <row>
   <col name="MESSAGE_ID">TIMED_STATISTICS_FIX</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Modifier le paramètre d'initialisation TIMED_STATISTICS</col>
 </row>

<!-- Not Using Automatic PGA Management -->
 <row>
   <col name="MESSAGE_ID">AUTO_PGA_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Non-utilisation de la gestion automatique PGA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">AUTO_PGA_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie si le paramètre d'initialisation PGA_AGGREGATE_TARGET a la valeur 0 ou si WORKAREA_SIZE_POLICY a la valeur MANUAL.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">AUTO_PGA_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La gestion automatique de la mémoire PGA simplifie et améliore l'allocation de mémoire PGA. Lorsque cette fonction est activée, Oracle peut ajuster de manière dynamique la portion de mémoire PGA dédiée aux zones de travail, tout en respectant la limite PGA_AGGREGATE_TARGET définie par le DBA.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">AUTO_PGA_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande vivement d'activer la gestion automatique de la mémoire PGA et de définir le paramètre d'initialisation PGA_AGGREGATE_TARGET sur un nombre différent de zéro. Utilisez les conseils relatifs à la mémoire PGA d'Oracle pour vous aider à définir la taille optimale de PGA_AGGREGATE_TARGET.</col>
 </row>

<!-- Insufficient Redo Log Size -->
 <row>
   <col name="MESSAGE_ID">SMALL_REDO_LOGS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Taille de fichier de journalisation insuffisante</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SMALL_REDO_LOGS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche les fichiers de journalisation dont la taille est inférieure à 1 Mo</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SMALL_REDO_LOGS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si les fichiers de journalisation sont peu volumineux, les points de reprise système font subir une charge importante au cache de tampon et au système d'E/S.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SMALL_REDO_LOGS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Augmentez la taille des fichiers de journalisation (elle doit être d'au moins 1 Mo).</col>
 </row>

 <row>
   <col name="MESSAGE_ID">REDO_LOG_SIZE_TR_NLSID</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Taille des fichiers de journalisation (Mo)</col>
 </row>

<!-- Insufficient Number of Redo Logs -->
 <row>
   <col name="MESSAGE_ID">INSUFF_REDO_LOGS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Nombre de fichiers de journalisation insuffisant</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_REDO_LOGS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte l'utilisation de moins de trois fichiers de journalisation</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_REDO_LOGS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Les fichiers de journalisation en ligne servent à enregistrer les modifications apportées à la base de données à des fins de récupération. Si l'archivage est activé, ces fichiers doivent être archivés avant d'être réutilisables. Toute base de données exige au moins deux groupes de fichiers de journalisation en ligne pour fonctionner. Lorsque la taille et le nombre de ces fichiers ne sont pas corrects, LGWR attend qu'ARCH termine l'écriture vers la destination des journaux archivés de chaque fichier journal avant de l'écraser. Ceci peut provoquer un important ralentissement des performances pendant les périodes de forte activité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_REDO_LOGS_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande de disposer d'au moins trois groupes de fichiers de journalisation en ligne, contenant chacun au moins deux membres. Pour des raisons évidentes, les membres de mêmes groupes doivent figurer sur des lecteurs de disque différents.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">REDO_LOG_COUNT_TR_NLSID</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Nombre de fichiers de journalisation</col>
 </row>

<!-- Insufficient Number of Control Files -->
 <row>
   <col name="MESSAGE_ID">INSUFF_CONTROL_FILES_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Nombre de fichiers de contrôle insuffisant</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_CONTROL_FILES_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Détecte l'utilisation d'un seul fichier de contrôle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_CONTROL_FILES_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de contrôle est l'un des fichiers les plus importants d'une base de données Oracle. Il tient à jour de nombreuses caractéristiques physiques et informations de récupération importantes à propos de la base de données. Si vous perdez l'unique copie du fichier de contrôle suite à une erreur matérielle, un temps d'inactivité inutile en résulte et vous courrez d'autres risques.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSUFF_CONTROL_FILES_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Utilisez au moins deux fichiers de contrôle multiplexés sur différents disques.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">CONTROL_FILE_COUNT_TR_NLSID</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Nombre de fichiers de contrôle</col>
 </row>

<!-- ASM Disk Group Contains Disks of Significantly Different Sizes -->
 <row>
   <col name="MESSAGE_ID">ASM_DISK_SIZE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le groupe de disques contient des disques de tailles très différentes</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DISK_SIZE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche, dans les groupes de disques, les disques dont les tailles varient de plus de 5 %.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DISK_SIZE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Les disques appartenant à un groupe de disques doivent avoir des tailles qui ne diffèrent pas de plus de 5 % les unes des autres, sauf si une migration de données est en cours. Automatic Storage Management répartit les données de manière uniforme, proportionnellement à la taille des disques. Pour que vous puissiez obtenir des E/S équilibrées et des performances optimales, les disques de chaque groupe doivent avoir des caractéristiques de taille et de performances similaires.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DISK_SIZE_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Supprimez, remplacez ou redimensionnez des disques du groupe afin que les différences de taille entre les disques soient inférieures à 5 %.</col>
 </row>

<!-- ASM: Disk Group Depends on External Redundancy and has Unprotected Disks -->
 <row>
   <col name="MESSAGE_ID">ASM_DATA_PROTECTION_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le groupe de disques dépend de la redondance externe et comporte des disques non protégés</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DATA_PROTECTION_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche, dans un groupe de disques dépendant de la redondance externe, les disques non mis en miroir ou dont la parité n'est pas protégée.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DATA_PROTECTION_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vous risquez de perdre des données si le groupe de disques dépend de la redondance externe, et que les disques ne sont pas mis en miroir ou que leur parité n'est pas protégée.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_DATA_PROTECTION_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Remplacez les disques problématiques par des disques en miroir ou dont la parité est protégée, ou déplacez les disques non protégés vers un groupe de disques ayant la valeur de redondance NORMAL ou HIGH.</col>
 </row>

<!-- ASM: Disk Group Contains Disks with Different Redundancy Attributes -->
 <row>
   <col name="MESSAGE_ID">ASM_MIXED_REDUNDANCY_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le groupe de disques contient des disques avec des attributs de redondance différents</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_MIXED_REDUNDANCY_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche, dans un groupe de disques, les disques ayant des attributs de redondance différents.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_MIXED_REDUNDANCY_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si les disques d'un même groupe ont des attributs de redondance différents, les niveaux de protection des données risquent d'être incohérents.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_MIXED_REDUNDANCY_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Déplacez les disques dont les attributs de redondance sont différents vers d'autres groupes de disques.</col>
 </row>

<!-- ASM: Disk Group with NORMAL or HIGH Redundancy has Mirrored or Parity Protected Disks -->
 <row>
   <col name="MESSAGE_ID">ASM_UNNEEDED_REDUNDANCY_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Des groupes de disques dont la valeur de redondance est NORMAL ou HIGH comportent des disques mis en miroir ou dont la parité est protégée</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_UNNEEDED_REDUNDANCY_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Recherche, dans un groupe de disques ayant la valeur de redondance NORMAL ou HIGH, les disques mis en miroir ou dont la parité est protégée.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_UNNEEDED_REDUNDANCY_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Des ressources de disque sont perdues et les performances peuvent en souffrir, quand un disque et son groupe de disques propriétaire fournissent tous deux une redondance des données.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ASM_UNNEEDED_REDUNDANCY_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Remplacez les disques du groupe dont la redondance est NORMAL ou HIGH par des disques non protégés.</col>
 </row>

<!-- Recovery Area Location Not Set -->
 <row>
   <col name="MESSAGE_ID">NO_RECOVERY_AREA_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Emplacement de la zone de récupération non défini</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_RECOVERY_AREA_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Avertit lorsque la zone de récupération n'est pas définie</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_RECOVERY_AREA_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si vous ne définissez pas l'emplacement de la zone de récupération, l'emplacement de stockage sera divisé pour tous les composants de récupération.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_RECOVERY_AREA_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Il est recommandé de définir l'emplacement de la zone de récupération de sorte à indiquer un emplacement de stockage unifié pour tous les composants de récupération.</col>
 </row>

<!-- Force Logging Disabled -->
 <row>
   <col name="MESSAGE_ID">NO_FORCE_LOGGING_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Journalisation forcée désactivée</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_FORCE_LOGGING_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Lorsque le broker Data Guard est utilisé, vérifie si la journalisation forcée est désactivée pour la base de données principale</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_FORCE_LOGGING_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La base de données principale n'est pas en mode Journalisation forcée. Par conséquent, les écritures directes non journalisées dans la base de données principale ne peuvent pas être propagées vers la base de données de secours.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">NO_FORCE_LOGGING_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vous devez placer la base de données principale en mode Journalisation forcée via la commande ALTER DATABASE FORCE LOGGING.</col>
 </row>

<!-- End Configuration and Storage Policies -->
<!-- tkprof -->
 <row>
   <col name="MESSAGE_ID">TKPROF_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès à l'exécutable TKPROF</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TKPROF_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès à l'exécutable TKPROF (Windows)</col>
 </row>

 <row>
	 <col name="MESSAGE_ID">TKPROF_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier exécutable TKPROF sont limités à la lecture et à l'exécution pour le groupe, et qu'ils ne sont pas accessibles au public</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TKPROF_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Un droit d'accès excessif pour TKPROF ne protège pas les informations qu'il contient.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TKPROF_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Enlevez l'exécutable TKPROF s'il n'est pas obligatoire. Sinon, les droits d'accès au fichier exécutable TKPROF doivent se limiter à la lecture et à l'exécution pour le groupe, et ne pas être accessibles au public.</col>
 </row>

<!-- tkprof_owner -->
 <row>
   <col name="MESSAGE_ID">TKPROF_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire de l'exécutable TKPROF</col>
 </row>

 <row>
	 <col name="MESSAGE_ID">TKPROF_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier exécutable TKPROF appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TKPROF_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Si l'appartenance de TKPROF n'est pas limitée à l'ensemble de logiciels Oracle et au groupe DBA, il peut y avoir fuite d'informations.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">TKPROF_OWNER_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès à l'exécutable TKPROF au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
  
<!-- otrace -->
 <row>
   <col name="MESSAGE_ID">OTRACE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Fichiers de données Otrace</col>
 </row>

 <row>
   <col name="MESSAGE_ID">OTRACE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Evite tout impact négatif de la collecte de données par Otrace sur les performances de la base de données et l'utilisation de l'espace disque</col>
 </row>

 <row>
   <col name="MESSAGE_ID">OTRACE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">La collecte de données de performances et d'utilisation des ressources peut avoir un impact négatif sur les performances de la base de données et l'utilisation de l'espace disque.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">OTRACE_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Otrace doit être désactivé.</col>
 </row>

<!-- sqlplus -->
 <row>
   <col name="MESSAGE_ID">SQLPLUS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès à l'exécutable SQL*Plus</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">SQLPLUS_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès à l'exécutable SQL*Plus (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier exécutable SQL*Plus sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">SQL*Plus permet aux utilisateurs qui disposent d'un compte doté des privilèges appropriés d'exécuter un code SQL sur la base de données. Définir des droits d'accès en exécution publics sur SQL*Plus peut poser des problèmes de sécurité, des utilisateurs malveillants pouvant consulter les données confidentielles.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès au fichier exécutable SQL*Plus à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
<!-- sqlplus_owner -->
 <row>
   <col name="MESSAGE_ID">SQLPLUS_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire de l'exécutable SQL*Plus</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que SQL*Plus appartient uniquement à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">SQL*Plus permet aux utilisateurs qui disposent d'un compte doté des privilèges appropriés d'exécuter un code SQL sur la base de données. Si SQL*Plus a d'autres propriétaires que l'ensemble de logiciels Oracle et le groupe DBA, des problèmes de sécurité peuvent se produire, liés à la divulgation de données confidentielles à des utilisateurs malveillants.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SQLPLUS_OWNER_RECOM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Limitez l'appartenance de SQL*Plus à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- winplat -->
 <row>
   <col name="MESSAGE_ID">WIN_PLATFORM_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Installation sur le contrôleur de domaine</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_PLATFORM_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie qu'Oracle n'est pas installé sur un contrôleur de domaine</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_PLATFORM_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">L'installation d'Oracle sur un contrôleur de domaine peut poser de graves problèmes de sécurité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_PLATFORM_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle doit uniquement être installé sur un serveur membre de domaine ou autonome.</col>
 </row>
 
<!-- drive permissions -->
 <row>
   <col name="MESSAGE_ID">DRIVE_PERM_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droits d'accès au lecteur de répertoire d'origine Oracle Home installé</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DRIVE_PERM_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Sous Windows, vérifie que le lecteur de répertoire d'origine Oracle Home installé n'est pas accessible au groupe Everyone</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DRIVE_PERM_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Accorder les droits d'accès au lecteur Oracle installé à tous les utilisateurs peut poser de graves problèmes de sécurité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DRIVE_PERM_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le lecteur de répertoire d'origine Oracle Home installé ne doit pas être accessible au groupe Everyone.</col>
 </row>
 
<!-- domainusers -->
 <row>
   <col name="MESSAGE_ID">DOMAIN_USERS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Groupe Utilisateurs de domaine membre du groupe Utilisateurs local</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DOMAIN_USERS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le groupe Utilisateurs local du serveur de domaine ne comporte pas de groupe Utilisateurs de domaine</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DOMAIN_USERS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Inclure le groupe Utilisateurs de domaine dans le groupe Utilisateurs local d'un serveur de domaine peut poser de graves problèmes de sécurité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">DOMAIN_USERS_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Enlevez le groupe Utilisateurs de domaine du groupe Utilisateurs local.</col>
 </row>
 
<!-- wintools -->
 <row>
   <col name="MESSAGE_ID">WIN_TOOLS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès aux outils Windows</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_TOOLS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le service Oracle ne dispose pas des droits d'accès aux outils Windows</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_TOOLS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Accorder les droits d'accès aux outils Windows au service Oracle peut poser de graves problèmes de sécurité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WIN_TOOLS_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Enlevez le droit d'accès aux outils Windows au compte de service Oracle.</col>
 </row>
 
<!-- Web Cache -->
 <row>
   <col name="MESSAGE_ID">WEBCACHE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier d'initialisation Web Cache</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">WEBCACHE_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier d'initialisation Web Cache (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier d'initialisation Web Cache (webcache.xml) sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Web Cache stocke des informations confidentielles dans le fichier d'initialisation (webcache.xml). Les fichiers d'initialisation Web Cache accessibles pour Public permettent d'extraire des données confidentielles telles que le hachage du mot de passe administrateur.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès au fichier d'initialisation Web Cache (webcache.xml) à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
  
<!-- Snmp_ro -->
 <row>
   <col name="MESSAGE_ID">SNMP_RO_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration en lecture seule SNMP de l'agent Oracle</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">SNMP_RO_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration en lecture seule SNMP de l'agent Oracle (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) contient l'adresse d'écoute de l'agent, le nom du processus d'écoute SQL*Net et des services de base de données Oracle que l'agent connaît, ainsi que des paramètres de trace. Les fichiers de configuration en lecture seule SNMP accessibles pour Public permettent d'extraire des données confidentielles telles que l'emplacement du répertoire de trace, l'adresse DBSNMP, etc.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès au fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
 <!-- Snmp_rw -->
 <row>
   <col name="MESSAGE_ID">SNMP_RW_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration en lecture/écriture SNMP de l'agent Oracle</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">SNMP_RW_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration en lecture/écriture SNMP de l'agent Oracle (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) contient l'adresse d'écoute de l'agent, le nom du processus d'écoute SQL*Net et des services de base de données Oracle que l'agent connaît, ainsi que des paramètres de trace. Les fichiers de configuration en lecture/écriture SNMP accessibles pour Public permettent d'extraire des données confidentielles telles que l'emplacement du répertoire de trace, l'adresse DBSNMP, etc.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès au fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>

<!-- Wdbsvr -->
 <row>
   <col name="MESSAGE_ID">WDBSVR_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration mod_plsql du serveur Oracle HTTP Server</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">WDBSVR_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration mod_plsql du serveur Oracle HTTP Server (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le droit d'accès au fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) est limité à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) contient les descripteurs d'accès à la base de données utilisés pour l'authentification. Les fichiers de configuration mod_plsql accessibles pour Public permettent aux utilisateurs malveillants de modifier les paramètres de descripteur d'accès à la base de données pour accéder aux applications PL/SQL ou lancer une attaque par déni de service.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès au fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>

<!-- Xsql -->
 <row>
   <col name="MESSAGE_ID">XSQL_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration XSQL Oracle</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">XSQL_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès au fichier de configuration XSQL Oracle (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès au fichier de configuration XSQL Oracle (XSQLConfig.xml) sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration XSQL Oracle (XSQLConfig.xml) contient des informations de connexion à la base de données confidentielles. Les fichiers de configuration XSQL accessibles pour Public permettent aux utilisateurs malveillants d'accéder au mot de passe et au nom utilisateur de base de données, et de les utiliser pour consulter des données confidentielles ou lancer des attaques.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès au fichier de configuration XSQL Oracle (XSQLConfig.xml) à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- Htaccess -->
 <row>
   <col name="MESSAGE_ID">HTACCESS_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès aux fichiers de configuration distribuée du serveur Oracle HTTP Server</col>
 </row>
 
 <row>
   <col name="MESSAGE_ID">HTACCESS_NAME_NT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Droit d'accès aux fichiers de configuration distribuée du serveur Oracle HTTP Server (Windows)</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les droits d'accès aux fichiers de configuration distribuée du serveur Oracle HTTP Server sont limités à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration distribuée du serveur Oracle HTTP Server (.htaccess en général) est utilisé pour le contrôle d'accès et l'authentification des dossiers Web. Les utilisateurs malveillants peuvent le modifier pour accéder aux pages contenant des informations confidentielles.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez l'accès aux fichiers de configuration distribuée du serveur Oracle HTTP Server à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
 <!-- Web Cache_Owner -->
 <row>
   <col name="MESSAGE_ID">WEBCACHE_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier d'initialisation Web Cache</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier d'initialisation Web Cache (webcache.xml) appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Web Cache stocke des informations confidentielles dans le fichier d'initialisation (webcache.xml). Les fichiers d'initialisation Web Cache accessibles pour Public permettent d'extraire des données confidentielles telles que le hachage du mot de passe administrateur.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WEBCACHE_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez le droit d'accès au fichier d'initialisation Web Cache (webcache.xml) au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- Snmp_ro_Owner -->
 <row>
   <col name="MESSAGE_ID">SNMP_RO_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier de configuration en lecture seule SNMP de l'agent Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) contient l'adresse d'écoute de l'agent, le nom du processus d'écoute SQL*Net et des services de base de données Oracle que l'agent connaît, ainsi que des paramètres de trace. Les fichiers de configuration en lecture seule SNMP accessibles pour Public permettent d'extraire des données confidentielles telles que l'emplacement du répertoire de trace, l'adresse DBSNMP, etc.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RO_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès au fichier de configuration en lecture seule SNMP de l'agent Oracle (snmp_ro.ora) au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- Snmp_rw_Owner -->
 <row>
   <col name="MESSAGE_ID">SNMP_RW_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier de configuration en lecture/écriture SNMP de l'agent Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) contient l'adresse d'écoute de l'agent, le nom du processus d'écoute SQL*Net et des services de base de données Oracle que l'agent connaît, ainsi que des paramètres de trace. Les fichiers de configuration en lecture/écriture SNMP accessibles pour Public permettent d'extraire des données confidentielles telles que l'emplacement du répertoire de trace, l'adresse DBSNMP, etc.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SNMP_RW_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès au fichier de configuration en lecture/écriture SNMP de l'agent Oracle (snmp_rw.ora) au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>
 
<!-- Wdbsvr_Owner -->
 <row>
   <col name="MESSAGE_ID">WDBSVR_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier de configuration mod_plsql du serveur Oracle HTTP Server</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) contient les descripteurs d'accès à la base de données utilisés pour l'authentification. Les fichiers de configuration mod_plsql accessibles pour Public permettent aux utilisateurs malveillants de modifier les paramètres de descripteur d'accès à la base de données pour accéder aux applications PL/SQL ou lancer une attaque par déni de service.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">WDBSVR_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès au fichier de configuration mod_plsql du serveur Oracle HTTP Server (wdbsvr.app) au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- Xsql_Owner -->
 <row>
   <col name="MESSAGE_ID">XSQL_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier de configuration XSQL Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier de configuration XSQL Oracle (XSQLConfig.xml) appartient au propriétaire du logiciel Oracle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration XSQL Oracle (XSQLConfig.xml) contient des informations de connexion à la base de données confidentielles. Les fichiers de configuration XSQL accessibles pour Public permettent aux utilisateurs malveillants d'accéder au mot de passe et au nom utilisateur de base de données, et de les utiliser pour consulter des données confidentielles ou lancer des attaques.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">XSQL_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Restreignez les droits d'accès au fichier de configuration XSQL Oracle (XSQLConfig.xml) au propriétaire de l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>

<!-- Htaccess_Owner -->
 <row>
   <col name="MESSAGE_ID">HTACCESS_OWNER_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Propriétaire du fichier de configuration distribuée du serveur Oracle HTTP Server</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_OWNER_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le fichier de configuration distribuée du serveur Oracle HTTP Server appartient uniquement à l'ensemble de logiciels Oracle et au groupe DBA</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_OWNER_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le fichier de configuration distribuée du serveur Oracle HTTP Server (.htaccess en général) est utilisé pour le contrôle d'accès et l'authentification des dossiers Web. Les utilisateurs malveillants peuvent le modifier pour accéder aux pages contenant des informations confidentielles.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">HTACCESS_OWNER_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Limitez l'appartenance du fichier de configuration distribuée du serveur Oracle HTTP Server à l'ensemble de logiciels Oracle et au groupe DBA.</col>
 </row>
 
<!-- All_Privilege -->
 <row>
   <col name="MESSAGE_ID">ALL_PRIVILEGE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Accord des PRIVILEGES ALL</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ALL_PRIVILEGE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les PRIVILEGES ALL ne sont pas accordés à un utilisateur ou à un rôle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ALL_PRIVILEGE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Un privilège peut être accordé à n'importe quel utilisateur ou rôle. L'accord de privilèges excessifs peut conduire à des abus. N'accordez jamais les PRIVILEGES ALL à un utilisateur ou à un rôle.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">ALL_PRIVILEGE_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Un privilège peut être accordé à n'importe quel utilisateur ou rôle. L'accord de privilèges excessifs peut conduire à des abus. N'accordez jamais les PRIVILEGES ALL à un utilisateur ou à un rôle.</col>
 </row>
 
<!-- Select_Any_Table -->
 <row>
   <col name="MESSAGE_ID">SELECT_ANY_TABLE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Accord du privilège SELECT ANY TABLE</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_ANY_TABLE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le privilège SELECT ANY TABLE n'est pas accordé à un utilisateur ou à un rôle</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_ANY_TABLE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Le privilège SELECT ANY TABLE permet d'accorder à des utilisateurs ou à des rôles la possibilité de visualiser les données des tables qui ne leur appartiennent pas. Un utilisateur malveillant ayant accès à un compte utilisateur doté de ce privilège peut l'utiliser pour consulter des données confidentielles.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_ANY_TABLE_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">N'accordez jamais le privilège SELECT ANY TABLE.</col>
 </row>
 
<!-- Select_Privilege -->
 <row>
   <col name="MESSAGE_ID">SELECT_PRIVILEGE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Accès aux vues DBA_*</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_PRIVILEGE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que le privilège SELECT n'est accordé sur aucune vue DBA_</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_PRIVILEGE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Les vues DBA_* permettent d'accéder aux privilèges et aux paramètres de règle de la base de données. Certaines vues permettent également de visualiser du code PL/SQL confidentiel, qui peut être utilisé pour comprendre les règles de sécurité.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">SELECT_PRIVILEGE_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vous ne devez accorder le privilège SELECT sur aucune vue DBA_. Si des utilisateurs possèdent le privilège SELECT, vérifiez que tout accès à la vue DBA_ fait l'objet d'un audit.</col>
 </row>
 
 <!-- Insert_Failure -->
 <row>
   <col name="MESSAGE_ID">INSERT_FAILURE_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Auditer l'échec de l'insertion</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSERT_FAILURE_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Vérifie que les échecs d'insertion des objets de données critiques sont soumis à un audit</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSERT_FAILURE_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Ne pas soumettre les échecs d'insertion des objets de données critiques à un audit peut permettre à un utilisateur malveillant d'infiltrer le système.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">INSERT_FAILURE_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Soumettez les échecs d'insertion des objets de données critiques à un audit.</col>
 </row>
 
 <!-- Execute_And_Other_Privleges_On_Dir_Obj -->
 <row>
   <col name="MESSAGE_ID">EXECUTE_AND_OTHER_PRIVLEGES_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Privilèges EXECUTE et READ/WRITE sur les objets de répertoire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">EXECUTE_AND_OTHER_PRIVLEGES_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Garantit qu'un utilisateur ne détient pas de privilèges EXECUTE et READ/WRITE sur le même objet de répertoire</col>
 </row>

 <row>
   <col name="MESSAGE_ID">EXECUTE_AND_OTHER_PRIVLEGES_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Un utilisateur malveillant bien informé peut profiter de l'objet de répertoire qui est fourni avec le privilège EXECUTE combiné au privilège READ/WRITE.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">EXECUTE_AND_OTHER_PRIVLEGES_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande de n'accorder à aucun utilisateur le privilège EXECUTE combiné au privilège READ/WRITE sur un objet de répertoire particulier.</col>
 </row>
 
 <!-- Public_Having_Execute_Privleges_On_Dir_Obj -->
 <row>
   <col name="MESSAGE_ID">PUBLIC_EXECUTE_PRIV_DIROBJ_NAME</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Privilèges EXECUTE sur les objets de répertoire accordés au rôle PUBLIC</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PUBLIC_EXECUTE_PRIV_DIROBJ_DESC</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Garantit que le rôle PUBLIC ne détient pas de privilèges EXECUTE sur les objets de répertoire.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Un utilisateur malveillant bien informé peut profiter de l'objet de répertoire qui a accordé le privilège EXECUTE au rôle PUBLIC.</col>
 </row>

 <row>
   <col name="MESSAGE_ID">PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM</col>
   <col name="SUBSYSTEM">POLICY</col>
   <col name="MESSAGE">Oracle recommande de ne pas accorder au rôle PUBLIC le privilège EXECUTE sur les objets de répertoire.</col>
 </row>

</dataset>
</table>
