dbSecure_NAMEConfiguration sécurisée pour Oracle Database racSecure_NAMEConfiguration sécurisée pour Oracle Real Application Cluster dbSecure_DESCPermet de respecter des paramètres de configuration de la sécurité conformes aux meilleures pratiques, qui contribuent à la protection de la base de données contre les attaques et les menaces, de façon à disposer d'un environnement d'exploitation plus sûr pour la base de données Oracle. dbSecure_SecurityKEYWORDSécurité PostInstallation_NAMEPost-installation PostInstallation_DESCContient des règles qui garantissent la sécurité des comptes par défaut du serveur de base de données. Un compte de serveur de base de données par défaut resté ouvert et utilisant le mot de passe par défaut constitue un point faible évident dans la sécurité d'une base de données. DefaultPwd_NAMELes mots de passe par défaut ont été modifiés DefaultPwd_DESCVérifie que les mots de passe par défaut des comptes d'administration ont été modifiés. DefaultPwd_RATIONALEIl est facile d'attenter à la sécurité lorsqu'un compte utilisateur de base de données par défaut conserve le mot de passe par défaut après l'installation. Dans tout environnement Oracle, vous devez affecter des mots de passe forts et sécurisés aux comptes d'administration, juste après l'installation du serveur de base de données. DefaultPwd_FIXModifiez le mot de passe par défaut de l'utilisateur administrateur. DefaultAccountLockedAndExpired_NAMELes comptes par défaut sont verrouillés et ont expiré. DefaultAccountLockedAndExpired_DESCVérifie que les comptes d'administration par défaut sont verrouillés et ont expiré. DefaultAccountLockedAndExpired_RATIONALEOracle Database est installé avec de nombreux comptes utilisateur de base de données par défaut. Dès la création d'une instance de serveur de base de données, ces comptes par défaut doivent être verrouillés et amenés à expiration. S'ils restent ouverts dans l'état par défaut, ils constituent un point permettant d'obtenir un accès non autorisé aux données ou de perturber les opérations de base de données. DefaultAccountLockedAndExpired_FIXVerrouillez et amenez à expiration les comptes d'administration par défaut. OracleDirAndFilePerms_NAMEDroits d'accès aux répertoires et fichiers Oracle OracleDirAndFilePerms_DESCContient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante. L'accès doit être restreint, afin qu'il soit plus difficile pour un utilisateur du système d'exploitation d'attaquer la base de données. OracleDirAndFilePermsU_NAMEPlate-forme Unix OracleDirAndFilePermsU_DESCContient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante. AppropriateUMaskValue_NAMEValeur umask correcte AppropriateUMaskValue_DESCVérifie que la valeur umask est bien 022 pour le propriétaire du logiciel Oracle. AppropriateUMaskValue_RATIONALELorsque la valeur umask n'est pas une valeur correcte, comme 022, les fichiers de journalisation et/ou les fichiers de trace peuvent devenir accessibles à tous, ce qui expose des informations sensibles. AppropriateUMaskValue_FIXAffectez la valeur 022 à umask pour le propriétaire du logiciel Oracle. DbDatafilesU_NAMEFichiers de données de la base de données DbDatafilesU_DESCVérifie que l'accès aux fichiers de données est limité au propriétaire du logiciel Oracle et au groupe DBA. DbDatafilesU_RATIONALEL'accès aux fichiers de données doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données, qu'elles soient accidentelles ou délibérées. DbDatafilesU_FIXLimitez l'accès aux fichiers de données au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture et en écriture à Tout le monde. IFileU_NAMEFichiers référencés par le paramètre IFILE IFileU_DESCVérifie que l'accès aux fichiers référencés par le paramètre d'initialisation de base de données IFILE est limité au propriétaire du logiciel Oracle et au groupe DBA. IFileU_RATIONALELe paramètre d'initialisation de base de données IFILE permet d'imbriquer le contenu d'un autre fichier de paramètres d'initialisation dans le fichier de paramètres d'initialisation en cours. L'accès aux fichiers de paramètres d'initialisation doit être restreint, de façon à ne pas exposer les règles de sécurité de la base de données, ni les faiblesses de la configuration de la base de données Oracle. IFileU_FIXLimitez l'accès aux fichiers référencés par le paramètre d'initialisation IFILE au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. AuditFileDestU_NAMEDestination du fichier d'audit (AUDIT_FILE_DEST) AuditFileDestU_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données AUDIT_FILE_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA. AuditFileDestU_RATIONALELe paramètre d'initialisation de base de données AUDIT_FILE_DEST définit le répertoire du système d'exploitation dans lequel sont enregistrées certaines données d'audit, que l'audit de la base de données ait été activé ou non. L'accès aux fichiers d'audit doit être restreint, de façon à ne pas exposer d'informations sensibles, telles que les informations de journalisation relatives au démarrage et à l'arrêt de la base de données, ou les connexions privilégiées. AuditFileDestU_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation AUDIT_FILE_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. UserDumpDestU_NAMEDestination des vidages utilisateur (USER_DUMP_DEST) UserDumpDestU_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données USER_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA. UserDumpDestU_RATIONALELe paramètre d'initialisation de base de données USER_DUMP_DEST définit le répertoire dans lequel le serveur génère les fichiers trace de débogage pour le compte des processus utilisateur. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. UserDumpDestU_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation USER_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. BackgroundDumpDestU_NAMEDestination des vidages des processus d'arrière-plan (BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA. BackgroundDumpDestU_RATIONALELe paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST définit le répertoire dans lequel le serveur stocke les fichiers trace de débogage pour les processus en arrière-plan (LGWR, DBWn, etc.) lors des opérations Oracle. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. BackgroundDumpDestU_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation BACKGROUND_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. CoreDumpDestU_NAMEDestination du dump noyau (CORE_DUMP_DEST) CoreDumpDestU_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CORE_DUMP_DEST est limité au propriétaire du logiciel Oracle et au groupe DBA. CoreDumpDestU_RATIONALELe paramètre d'initialisation de base de données CORE_DUMP_DEST définit le répertoire dans lequel le serveur enregistre les fichiers de dump noyau. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. CoreDumpDestU_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation CORE_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. ControlFilesU_NAMEFichiers de contrôle (CONTROL_FILES) ControlFilesU_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CONTROL_FILES est limité au propriétaire du logiciel Oracle et au groupe DBA. ControlFilesU_RATIONALEL'accès aux fichiers de contrôle doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base et aux données qu'elle contient. ControlFilesU_FIXLimitez l'accès aux fichiers référencés par le paramètre d'initialisation CONTROL_FILES au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en lecture ou en écriture à Tout le monde. OHExecutablesU_NAMEExécutables dans le répertoire d'origine Oracle Home OHExecutablesU_DESCVérifie que l'accès aux fichiers figurant dans le répertoire ORACLE_HOME/bin est restreint OHExecutablesU_RATIONALELorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données. OHExecutablesU_FIXLimitez l'accès aux fichiers du répertoire ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en écriture à un groupe ou à Tout le monde. Autrement dit, n'octroyez pas de droits d'accès supérieurs à 0755. OHNonExecutablesU_NAMEFichiers du répertoire d'origine Oracle Home autres que les exécutables OHNonExecutablesU_DESCVérifie que l'accès aux fichiers des sous-répertoires du répertoire d'origine ORACLE_HOME autres que le répertoire ORACLE_HOME/bin est restreint. OHNonExecutablesU_RATIONALEL'accès à ces fichiers doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données. OHNonExecutablesU_FIXLimitez l'accès aux fichiers des répertoires ORACLE_HOME autres qu'ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'octroyez pas de droits d'accès en écriture à un groupe, ni de droits d'accès en lecture, écriture ou exécution à Tout le monde. Autrement dit, n'octroyez pas de droits d'accès supérieurs à 0750. OracleDirAndFilePermsW_NAMEPlate-forme Windows OracleDirAndFilePermsW_DESCContient des règles qui vérifient que les droits d'accès aux répertoires et fichiers contenant le logiciel Oracle assurent une protection suffisante. DbDatafilesW_NAMEFichiers de données de la base de données DbDatafilesW_DESCVérifie que l'accès aux fichiers de données est limité au propriétaire du logiciel Oracle. DbDatafilesW_RATIONALEL'accès aux fichiers de données doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données, qu'elles soient accidentelles ou délibérées. DbDatafilesW_FIXLimitez l'accès aux fichiers de données au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. IFileW_NAMEFichiers référencés par le paramètre IFILE IFileW_DESCVérifie que l'accès aux fichiers référencés par le paramètre d'initialisation de base de données IFILE est limité au propriétaire du logiciel Oracle. IFileW_RATIONALELe paramètre d'initialisation de base de données IFILE permet d'imbriquer le contenu d'un autre fichier de paramètres d'initialisation dans le fichier de paramètres d'initialisation en cours. L'accès aux fichiers de paramètres d'initialisation doit être restreint, de façon à ne pas exposer les règles de sécurité de la base de données, ni les faiblesses de la configuration de la base de données Oracle. IFileW_FIXLimitez l'accès aux fichiers référencés par le paramètre d'initialisation IFILE au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. AuditFileDestW_NAMEDestination du fichier d'audit (AUDIT_FILE_DEST) AuditFileDestW_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données AUDIT_FILE_DEST est limité au propriétaire du logiciel Oracle. AuditFileDestW_RATIONALELe paramètre d'initialisation de base de données AUDIT_FILE_DEST définit le répertoire du système d'exploitation dans lequel la trace d'audit est enregistrée lorsque l'audit de la base de données a été activé. L'accès aux fichiers d'audit doit être restreint, de façon à ne pas exposer d'informations sensibles, telles que les informations de journalisation relatives au démarrage et à l'arrêt de la base de données, ou les connexions privilégiées. AuditFileDestW_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation AUDIT_FILE_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. UserDumpDestW_NAMEDestination des vidages utilisateur (USER_DUMP_DEST) UserDumpDestW_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données USER_DUMP_DEST est limité au propriétaire du logiciel Oracle. UserDumpDestW_RATIONALELe paramètre d'initialisation de base de données USER_DUMP_DEST définit le répertoire dans lequel le serveur génère les fichiers trace de débogage pour le compte des processus utilisateur. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. UserDumpDestW_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation USER_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. BackgroundDumpDestW_NAMEDestination des vidages des processus d'arrière-plan (BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST est limité au propriétaire du logiciel Oracle. BackgroundDumpDestW_RATIONALELe paramètre d'initialisation de base de données BACKGROUND_DUMP_DEST définit le répertoire dans lequel le serveur stocke les fichiers trace de débogage pour les processus en arrière-plan (LGWR, DBWn, etc.) lors des opérations Oracle. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. BackgroundDumpDestW_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation BACKGROUND_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. CoreDumpDestW_NAMEDestination du dump noyau (CORE_DUMP_DEST) CoreDumpDestW_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CORE_DUMP_DEST est limité au propriétaire du logiciel Oracle. CoreDumpDestW_RATIONALELe paramètre d'initialisation de base de données CORE_DUMP_DEST définit le répertoire dans lequel le serveur enregistre les fichiers de dump noyau. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données et aux applications qui s'y exécutent. CoreDumpDestW_FIXLimitez l'accès au répertoire référencé par le paramètre d'initialisation CORE_DUMP_DEST au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. ControlFilesW_NAMEFichiers de contrôle (CONTROL_FILES) ControlFilesW_DESCVérifie que l'accès au répertoire référencé par le paramètre d'initialisation de base de données CONTROL_FILES est limité au propriétaire du logiciel Oracle. ControlFilesW_RATIONALEL'accès aux fichiers de contrôle doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base et aux données qu'elle contient. ControlFilesW_FIXLimitez l'accès aux fichiers référencés par le paramètre d'initialisation CONTROL_FILES au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHExecutablesW_NAMEExécutables dans le répertoire d'origine Oracle Home OHExecutablesW_DESCVérifie que l'accès aux fichiers figurant dans le répertoire ORACLE_HOME/bin est restreint OHExecutablesW_RATIONALEL'accès à ces exécutables doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données. OHExecutablesW_FIXLimitez l'accès aux fichiers du répertoire ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHNonExecutablesW_NAMEFichiers du répertoire d'origine Oracle Home autres que les exécutables OHNonExecutablesW_DESCVérifie que l'accès aux fichiers des sous-répertoires du répertoire d'origine ORACLE_HOME autres que le répertoire ORACLE_HOME/bin est restreint. OHNonExecutablesW_RATIONALEL'accès à ces fichiers doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données. OHNonExecutablesW_FIXLimitez l'accès aux fichiers des sous-répertoires ORACLE_HOME autres qu'ORACLE_HOME/bin au propriétaire du logiciel Oracle et au groupe DBA. N'accordez aux autres utilisateurs ou groupes d'utilisateurs aucun des droits d'accès suivants : DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHExecutablesOracleOwned_NAMEFichiers exécutables du répertoire d'origine Oracle Home propriété d'Oracle OHExecutablesOracleOwned_DESCVérifie que le propriétaire de tous les fichiers du répertoire ORACLE_HOME/bin est le même que celui de l'installation logicielle Oracle. OHExecutablesOracleOwned_RATIONALEL'accès à ces exécutables doit être restreint. Lorsque les droits d'accès ne sont pas assez restrictifs, il existe un risque d'exploitation non autorisée et d'usage impropre, accidentel ou délibéré, des données. OHExecutablesOracleOwned_FIXModifiez le propriétaire des fichiers du répertoire ORACLE_HOME/bin pour que ce soit celui de l'installation logicielle Oracle. OracleParamSettings_NAMEValeur des paramètres Oracle OracleParamSettings_DESCContient des règles qui vérifient que la valeur des paramètres d'initialisation de la base de données assure la sécurité. AccessToTraceFileDisabled_NAMEAccès aux fichiers trace désactivé (_TRACE_FILES_PUBLIC) AccessToTraceFileDisabled_DESCVérifie que les fichiers trace de la base de données ne peuvent pas être lus par les utilisateurs. AccessToTraceFileDisabled_RATIONALELe paramètre _TRACE_FILES_PUBLIC indique si les fichiers trace de débogage générés par Oracle dans le répertoire défini par le paramètre USER_DUMP_DEST sont lisibles par tous. L'accès à ces fichiers doit être restreint, de façon à ne pas exposer d'informations sensibles relatives à la base de données ou aux applications qui s'y exécutent. AccessToTraceFileDisabled_FIXAffectez la valeur FALSE au paramètre _TRACE_FILES_PUBLIC. RemoteOSRolesDisabled_NAMERôles de système d'exploitation distant désactivés (REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESCVérifie que les rôles de système d'exploitation distant sont désactivés, autrement dit, que la base de données n'a pas été configurée pour activer des rôles sur la base de l'appartenance aux groupes d'utilisateurs du système d'exploitation distant. RemoteOSRolesDisabled_RATIONALELe paramètre REMOTE_OS_ROLES indique si les rôles de système d'exploitation sont autorisés pour les clients distants. Lorsqu'un utilisateur distant se connecte à la base de données via Oracle Net et que son rôle n'est pas authentifié par Oracle, il peut emprunter l'identité d'un autre utilisateur du système d'exploitation dans le cadre d'une connexion réseau. Autoriser l'authentification distante des utilisateurs est déconseillé, car cela affaiblit la sécurité du système. Y ajouter la possibilité d'endosser les rôles de système d'exploitation d'autres utilisateurs aggrave encore les risques. RemoteOSRolesDisabled_FIXAffectez la valeur FALSE au paramètre REMOTE_OS_ROLES pour que l'authentification des clients se connectant à la base de données Oracle soit effectuée par le serveur. RemoteOSAuthenticationDisabled_NAMEAuthentification par le système d'exploitation distant désactivée (REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESCVérifie que l'authentification par le système d'exploitation distant est désactivée. RemoteOSAuthenticationDisabled_RATIONALELorsque le paramètre REMOTE_OS_AUTHENT a la valeur TRUE, Oracle doit accepter un nom d'utilisateur de système d'exploitation client reçu via une connexion non sécurisée et l'utiliser pour le compte d'accès. Les clients, tels que les PC, n'étant pas sécurisés pour effectuer correctement l'authentification par système d'exploitation, l'activation de cette fonctionnalité est fortement déconseillée car elle affaiblit la sécurité du système. RemoteOSAuthenticationDisabled_FIXAffectez la valeur FALSE au paramètre REMOTE_OS_AUTHENT pour que l'authentification des clients se connectant à la base de données Oracle soit effectuée par le serveur. RemoteLsnrInstancesDisabled_NAMEUtilisation des instances de processus d'écoute distant désactivée (REMOTE_LISTENER) RemoteLsnrInstancesDisabled_DESCVérifie que l'utilisation d'instances de processus d'écoute résidant sur des ordinateurs distants distincts de l'instance de base de données est désactivée. RemoteLsnrInstancesDisabled_RATIONALELe paramètre REMOTE_LISTENER permet d'autoriser un processus d'écoute résidant sur un ordinateur distant à accéder à la base de données. Vous devez empêcher l'utilisation d'un processus d'écoute d'un ordinateur distant. RemoteLsnrInstancesDisabled_FIXAffectez au paramètre REMOTE_LISTENER la valeur "" (chaîne NULL). Ce paramètre n'est pas applicable dans une réplication multimaître ou dans un environnement RAC, où il fournit un mécanisme d'équilibrage de la charge pour le processus d'écoute. DbAuditingEnabled_NAMEAudit de base de données activé (AUDIT_TRAIL) DbAuditingEnabled_DESCVérifie que l'audit de base de données est activé. DbAuditingEnabled_RATIONALELe paramètre AUDIT_TRAIL permet d'activer ou de désactiver l'audit de base de données. L'audit sert toujours à rendre compte de la situation du système ; il est fréquemment utilisé pour protéger et préserver la confidentialité des informations stockées dans les bases de données. Il permet également aux administrateurs système d'améliorer la protection, de détecter précocement les activités suspectes et d'affiner le réglage des options de sécurité. DbAuditingEnabled_FIXAffectez au paramètre AUDIT_TRAIL la valeur DB, valeur par défaut, ou OS. Les enregistrements d'audit stockés dans la base de données peuvent être plus faciles à vérifier et à gérer que ceux stockés dans les fichiers du système d'exploitation. Toutefois, la consultation des fichiers système peut être interdite aux DBA à l'aide de droits d'accès, et leur contenu reste disponible même si la base de données est temporairement inaccessible. DbAuditingEnabled_WARNINGBien que l'audit ne soit pas très coûteux, il est conseillé de limiter au maximum le nombre d'événements audités. Ainsi, l'impact sur les performances d'exécution des instructions auditées et sur la taille de la trace d'audit est limité, ce qui facilite l'analyse et la compréhension. SecureOSAuthenticationPrefix_NAMEPréfixe d'authentification du système d'exploitation sécurisé (OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESCVérifie que le préfixe d'authentification du système d'exploitation a une valeur autre qu'OPS$. SecureOSAuthenticationPrefix_RATIONALELe paramètre OS_AUTHENT_PREFIX indique le préfixe utilisé pour authentifier les utilisateurs qui tentent de se connecter au serveur. Lorsqu'une demande de connexion lui parvient, Oracle compare le nom utilisateur préfixé avec les noms utilisateur figurant dans la base de données. L'utilisation du préfixe OPS$ tend à fragiliser la sécurité de la configuration car un compte peut être authentifié soit en tant qu'utilisateur du système d'exploitation, soit avec le mot de passe utilisé dans la clause IDENTIFIED BY. Les individus malveillants en sont conscients et attaquent ces comptes. SecureOSAuthenticationPrefix_FIXAffectez au paramètre OS_AUTHENT_PREFIX une valeur autre qu'OPS$. AccessToDataDictionaryProtected_NAMEAccès au dictionnaire de données protégé (07_DICTIONARY_ACCESSIBILITY) AccessToDataDictionaryProtected_DESCVérifie que la protection du dictionnaire de données est activée. AccessToDataDictionaryProtected_RATIONALELorsque le paramètre 07_DICTIONARY_ACCESSIBILITY a la valeur TRUE, les utilisateurs disposant de privilèges système ANY peuvent accéder au dictionnaire de données. De ce fait, ces comptes utilisateur peuvent être exploités pour obtenir un accès non autorisé aux données. Le dictionnaire de données doit donc être protégé, de façon que seuls les utilisateurs autorisés établissant des connexions avec le privilège DBA puissent utiliser le privilège système ANY pour accéder au dictionnaire de données. AccessToDataDictionaryProtected_FIXAffectez au paramètre 07_DICTIONARY_ACCESSIBILITY la valeur FALSE. Si un utilisateur a besoin d'un accès en consultation au dictionnaire de données, vous pouvez lui accorder le privilège système SELECT ANY DICTIONARY. AuditingSysOperationsEnabled_NAMEAudit des opérations SYS activé (AUDIT_SYS_OPERATIONS) AuditingSysOperationsEnabled_DESCVérifie que les sessions des utilisateurs qui se connectent en tant que SYS sont auditées en totalité. AuditingSysOperationsEnabled_RATIONALELe paramètre AUDIT_SYS_OPERATIONS permet d'activer ou de désactiver l'audit des opérations effectuées par l'utilisateur SYS, et par les utilisateurs se connectant avec les privilèges SYSDBA ou SYSOPER. Dans la mesure où ces utilisateurs disposent de privilèges très élevés, l'audit en est particulièrement important. AuditingSysOperationsEnabled_FIXAffectez au paramètre AUDIT_SYS_OPERATIONS la valeur TRUE. AuditingSysOperationsEnabled_WARNINGCertaines opérations (un export, par exemple) impliquent un grand nombre d'actions effectuées par des utilisateurs privilégiés, d'où une quantité importante de données d'audit sans intérêt. Dans de tels cas, vous pouvez affecter la valeur FALSE à ce paramètre, afin de ne pas surcharger le tablespace SYSTEM, qui contient les enregistrements d'audit. DbPwdProfileSettings_NAMEParamètres de profil de mot de passe de base de données DbPwdProfileSettings_DESCContient des règles qui vérifient que les paramètres de profil de base de données sont correctement définis. La gestion des mots de passe Oracle est régie par l'emploi de profils utilisateur qui sont ensuite affectés aux utilisateurs de la base de données, ce qui permet une plus grande maîtrise de la sécurité. SecureFailedLoginAttemptsSetting_NAMEParamètre des échecs de tentative de connexion sécurisé SecureFailedLoginAttemptsSetting_DESCVérifie que le paramètre FAILED_LOGIN_ATTEMPTS des profils n'autorise qu'un nombre raisonnable de tentatives infructueuses. SecureFailedLoginAttemptsSetting_RATIONALELe paramètre FAILED_LOGIN_ATTEMPTS définit le nombre de tentatives de connexion infructueuses qui peuvent s'enchaîner avant que le compte ne soit verrouillé. Il constitue une protection contre les individus malveillants qui tentent de deviner le mot de passe d'un compte. Lorsque la valeur de ce paramètre est suffisamment faible, les attaques sur les mots de passe de la base de données ne peuvent pas être efficaces. SecureFailedLoginAttemptsSetting_FIXAffectez au paramètre FAILED_LOGIN_ATTEMPTS une valeur inférieure ou égale à 10. SecurePwdLifeTimeSetting_NAMEParamètre de durée de vie de mot de passe sécurisé SecurePwdLifeTimeSetting_DESCVérifie que le paramètre PASSWORD_LIFE_TIME des profils a pour valeur un nombre raisonnable de jours. SecurePwdLifeTimeSetting_RATIONALELe paramètre PASSWORD_LIFE_TIME définit la durée de vie maximale des mots de passe. Changer régulièrement les mots de passe est une pratique de sécurité recommandée pour réduire le risque qu'un mot de passe ait été découvert. Lorsque ce paramètre a une valeur trop élevée ou n'est pas défini, d'anciens mots de passe peuvent avoir été découverts et rester longtemps en vigueur. SecurePwdLifeTimeSetting_FIXAffectez au paramètre PASSWORD_LIFE_TIME la valeur de 180 jours, par exemple. Ainsi, les changements de mot de passe sont suffisamment fréquents, mais les utilisateurs n'ont pas trop souvent à sélectionner de nouveaux mots de passe. Lorsque la valeur de ce paramètre est trop faible, les utilisateurs doivent changer de mot de passe si souvent qu'ils sont obligés de choisir des mots de passe moins complexes pour arriver à les mémoriser. SecurePwdLockTimeSetting_NAMEParamètre de durée de verrouillage de compte sécurisé SecurePwdLockTimeSetting_DESCVérifie que le paramètre PASSWORD_LOCK_TIME des profils a pour valeur un nombre raisonnable de jours. SecurePwdLockTimeSetting_RATIONALELe paramètre PASSWORD_LOCK_TIME définit le nombre de jours pendant lequel un compte reste verrouillé une fois que le nombre maximal de tentatives de connexion infructueuses a été atteint. Une valeur élevée augmente le risque d'attaques par déni de service. Avec une valeur de zéro (0), les essais répétés de saisie d'un mot de passe incorrect ne sont pas pénalisés. SecurePwdLockTimeSetting_FIXAffectez au paramètre PASSWORD_LOCK_TIME une valeur supérieure ou égale à 1. SecurePwdGraceTimeSetting_NAMEParamètre de délai de grâce pour le mot de passe sécurisé SecurePwdGraceTimeSetting_DESCVérifie que le paramètre PASSWORD_GRACE_TIME des profils a pour valeur un nombre raisonnable de jours. SecurePwdGraceTimeSetting_RATIONALELe paramètre PASSWORD_GRACE_TIME définit le nombre de jours accordé à un utilisateur pour changer son mot de passe après expiration de ce dernier. Au cours du délai de grâce, chaque fois que l'utilisateur tente d'accéder à son compte, un nouveau mot de passe lui est demandé. Lorsque la valeur de ce paramètre est trop élevée, l'expiration des mots de passe peut être ignorée. SecurePwdGraceTimeSetting_FIXAffectez au paramètre PASSWORD_GRACE_TIME une valeur inférieure ou égale à 7. PwdComplexityCheckingEnabled_NAMEVérification de la complexité des mots de passe activée PwdComplexityCheckingEnabled_DESCVérifie que PASSWORD_VERIFY_FUNCTION est défini pour les profils. PwdComplexityCheckingEnabled_RATIONALELe paramètre PASSWORD_VERIFY_FUNCTION définit la fonction qui servira à valider la résistance des mots de passe. En définissant une telle fonction, vous pouvez garantir l'utilisation de mots de passe renforcés. PwdComplexityCheckingEnabled_FIXIndiquez une fonction de vérification des mots de passe à l'aide du paramètre PASSWORD_VERIFY_FUNCTION. DbAccessSettings_NAMEParamètres d'accès à la base de données DbAccessSettings_DESCContient des règles qui garantissent la sécurité des données : l'accès à la base de données et son utilisation au niveau objet sont restreints, de telle sorte que les utilisateurs ne disposent que des privilèges qui leur sont effectivement nécessaires pour accomplir efficacement leur travail. Views_NAMEVues Views_DESCContient des règles qui vérifient que les privilèges sur les vues sont restreints. DBARoles_NAMEAccès restreint à DBA_ROLES DBARoles_DESCVérifie que l'accès à DBA_ROLES est restreint. DBARoles_RATIONALELa vue DBA_ROLES contient le détail de tous les rôles de la base de données. Un utilisateur malveillant peut tirer parti de la connaissance de la structure des rôles dans la base. L'accès à DBA_ROLES doit donc être restreint. DBARoles_FIXRévoquez l'accès à DBA_ROLES de tous les utilisateurs autres que SYS ou DBA. DBASysPrivs_NAMEAccès restreint à DBA_SYS_PRIVS DBASysPrivs_DESCVérifie que l'accès à DBA_SYS_PRIVS est restreint. DBASysPrivs_RATIONALELa vue DBA_SYS_PRIVS contient le détail des privilèges système accordés à des rôles et à des utilisateurs. Un utilisateur malveillant peut tirer parti de la connaissance des privilèges système. L'accès à DBA_SYS_PRIVS doit donc être restreint. DBASysPrivs_FIXRévoquez l'accès à DBA_SYS_PRIVS de tous les utilisateurs autres que SYS ou DBA. DBARolePrivs_NAMEAccès restreint à DBA_ROLE_PRIVS DBARolePrivs_DESCVérifie que l'accès à DBA_ROLE_PRIVS est restreint. DBARolePrivs_RATIONALELa vue DBA_ROLE_PRIVS contient le détail de tous les rôles accordés à des utilisateurs et à d'autres rôles. Un utilisateur malveillant peut tirer parti de la connaissance de la structure des rôles dans la base de données. L'accès à DBA_ROLE_PRIVS doit donc être restreint. DBARolePrivs_FIXRévoquez l'accès à DBA_ROLE_PRIVS de tous les utilisateurs autres que SYS ou DBA. DBATabPrivs_NAMEAccès restreint à DBA_TAB_PRIVS DBATabPrivs_DESCVérifie que l'accès à DBA_TAB_PRIVS est restreint. DBATabPrivs_RATIONALELa vue DBA_TAB_PRIVS contient le détail de tous les droits accordés sur les objets de la base de données. Un utilisateur malveillant peut tirer parti de la connaissance des droits sur les objets et de leurs détenteurs. L'accès à DBA_TAB_PRIVS doit donc être restreint. DBATabPrivs_FIXRévoquez l'accès à DBA_TAB_PRIVS de tous les utilisateurs autres que SYS ou DBA. DBAUsers_NAMEAccès restreint à DBA_USERS DBAUsers_DESCVérifie que l'accès à DBA_USERS est restreint. DBAUsers_RATIONALELa vue DBA_USERS décrit tous les utilisateurs de la base de données, avec des informations sur leur compte, telles que le hachage du mot de passe. Un utilisateur malveillant peut tirer parti de ce type d'information. L'accès à DBA_USERS doit donc être restreint. DBAUsers_FIXRévoquez l'accès à DBA_USERS de tous les utilisateurs autres que SYS ou DBA. Tables_NAMETables Tables_DESCContient des règles qui vérifient que les privilèges sur les tables sont restreints. SYSAud_NAMEAccès restreint à SYS.AUD$ SYSAud_DESCVérifie que l'accès à SYS.AUD$ est restreint. SYSAud_RATIONALELorsque l'audit de la base de données est activé et utilise une trace d'audit en base de données (AUDIT_TRAIL = DB), les enregistrements d'audit sont envoyés dans une table unique nommée SYS.AUD$. Lors d'un audit recherchant des activités suspectes dans la base de données, la trace d'audit doit être protégée, afin qu'il ne soit pas possible d'ajouter, de modifier ou de supprimer des informations d'audit sans que ces actions soient auditées. L'accès à la table SYS.AUD$ doit être restreint, de façon à éviter les tentatives non autorisées de consultation ou de modification des données qu'elle contient, qu'elles soient accidentelles ou délibérées. SYSAud_FIXRévoquez l'accès à SYS.AUD$ de tous les utilisateurs autres que SYS ou DBA. SYSUserHistory_NAMEAccès restreint à SYS.USER_HISTORY$ SYSUserHistory_DESCVérifie que l'accès à SYS.USER_HISTORY$ est restreint. SYSUserHistory_RATIONALELa table SYS.USER_HISTORY$ contient les mots de passe hachés précédemment utilisés par chaque compte. L'accès à cette table peut rendre le mot de passe actuel d'un compte plus facile à deviner pour un pirate s'attaquant à la base de données. L'accès à SYS.USER_HISTORY$ doit donc être restreint. SYSUserHistory_FIXRévoquez l'accès à SYS.USER_HISTORY$ de tous les utilisateurs autres que SYS ou DBA. SYSUser_NAMEAccès restreint à SYS.USER$ SYSUser_DESCVérifie que l'accès à SYS.USER$ est restreint. SYSUser_RATIONALELa table SYS.USER$ contient les noms utilisateur, les mots de passe hachés et autres informations sur les comptes de base de données. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à SYS.USER$ doit donc être restreint. SYSUser_FIXRévoquez l'accès à SYS.USER$ de tous les utilisateurs autres que SYS ou DBA. SYSSource_NAMEAccès restreint à SYS.SOURCE$ SYSSource_DESCVérifie que l'accès à SYS.SOURCE$ est restreint. SYSSource_RATIONALELa table SYS.SOURCE$ contient l'ensemble du code source stocké dans la base de données. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à SYS.SOURCE$ doit donc être restreint. SYSSource_FIXRévoquez l'accès à SYS.SOURCE$ de tous les utilisateurs autres que SYS ou DBA. PERFSTATStatsSqlText_NAMEAccès restreint à PERFSTAT.STATS$SQLTEXT PERFSTATStatsSqlText_DESCVérifie que l'accès à PERFSTAT.STATS$SQLTEXT est restreint. PERFSTATStatsSqlText_RATIONALELa table PERFSTAT.STATS$SQLTEXT contient le texte intégral des instructions SQL exécutées récemment. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à PERFSTAT.STATS$SQLTEXT doit donc être restreint. PERFSTATStatsSqlText_FIXRévoquez l'accès à PERFSTAT.STATS$SQLTEXT de tous les utilisateurs autres que SYS ou DBA. PERFSTATStatsSqlSummary_NAMEAccès restreint à PERFSTAT.STATS$SQL_SUMMARY PERFSTATStatsSqlSummary_DESCVérifie que l'accès à PERFSTAT.STATS$SQL_SUMMARY est restreint. PERFSTATStatsSqlSummary_RATIONALELa table PERFSTAT.STATS$SQL_SUMMARY contient les premières lignes de texte SQL des commandes les plus consommatrices en ressources exécutées récemment. L'accès à cette table peut aider un pirate qui s'attaquerait à la base de données. L'accès à PERFSTAT.STATS$SQL_SUMMARY doit donc être restreint. PERFSTATStatsSqlSummary_FIXRévoquez l'accès à PERFSTAT.STATS$SQL_SUMMARY de tous les utilisateurs autres que SYS ou DBA. Packages_NAMEPackages Packages_DESCContient des règles qui vérifient que les privilèges sur les packages sont restreints. UtlFile_NAMEPrivilège d'exécution d'UTL_FILE restreint UtlFile_DESCVérifie que le droit d'exécution du package UTL_FILE n'a pas été accordé au rôle PUBLIC. UtlFile_RATIONALELe package UTL_FILE permet à PL/SQL de lire des fichiers du système d'exploitation et d'y écrire. Cette fonction, par ailleurs très utile, peut servir à s'introduire dans une base de données, à obtenir des privilèges élevés ou à endommager une base de données. Pouvoir accéder à ce puissant package via le rôle PUBLIC constitue un risque pour la sécurité car n'importe quel utilisateur de base de données dispose des privilèges accordés à PUBLIC. L'accès à ce package doit donc être restreint. UtlFile_FIXN'accordez de privilèges d'exécution du package UTL_FILE qu'aux comptes qui en ont besoin. UtlTcp_NAMEPrivilège d'exécution d'UTL_TCP restreint UtlTcp_DESCVérifie que le droit d'exécution du package UTL_TCP n'a pas été accordé au rôle PUBLIC. UtlTcp_RATIONALELe package UTL_TCP permet à la base de données d'établir des connexions réseau sortantes vers tout service réseau récepteur. Par conséquent, des données arbitraires peuvent être envoyées de la base de données à tout service réseau en attente. UtlTcp_FIXN'accordez de privilèges d'exécution du package UTL_TCP qu'aux comptes qui en ont besoin. UtlHttp_NAMEPrivilège d'exécution d'UTL_HTTP restreint UtlHttp_DESCVérifie que le droit d'exécution du package UTL_HTTP n'a pas été accordé au rôle PUBLIC. UtlHttp_RATIONALELe package UTL_HTTP permet d'envoyer des demandes et des réponses HTTP depuis PL/SQL. Accorder ce package à PUBLIC peut permettre d'utiliser des formulaires HTML pour envoyer des données à un site Web malveillant. UtlHttp_FIXN'accordez de privilèges d'exécution du package UTL_HTTP qu'aux comptes qui en ont besoin. UtlSmtp_NAMEPrivilège d'exécution d'UTL_SMTP restreint UtlSmtp_DESCVérifie que le droit d'exécution du package UTL_SMTP n'a pas été accordé au rôle PUBLIC. UtlSmtp_RATIONALELe package UTL_SMTP permet à un utilisateur de base de données d'envoyer ou de recevoir des courriers électroniques à l'aide de PL/SQL. Accorder ce package à PUBLIC peut permettre l'échange non autorisé de courriers électroniques. UtlSmtp_FIXN'accordez de privilèges d'exécution du package UTL_SMTP qu'aux comptes qui en ont besoin. DbmsJob_NAMEPrivilège d'exécution de DBMS_JOB restreint DbmsJob_DESCVérifie que le droit d'exécution du package DBMS_JOB n'a pas été accordé au rôle PUBLIC. DbmsJob_RATIONALELe package DBMS_JOB permet aux utilisateurs de programmer des procédures administratives pour exécution à intervalles réguliers. Il sert également d'interface avec la file d'attente des travaux. Bien que cela ne constitue pas à proprement parler un risque pour la sécurité, il n'y a aucune raison d'accorder un droit d'exécution sur ce package à PUBLIC. DbmsJob_FIXN'accordez de privilèges d'exécution du package DBMS_JOB qu'aux comptes qui en ont besoin. DbmsSysSql_NAMEPrivilège d'exécution de DBMS_SYS_SQL restreint DbmsSysSql_DESCVérifie que le droit d'exécution du package DBMS_SYS_SQL n'a pas été accordé au rôle PUBLIC. DbmsSysSql_RATIONALELe package non documenté DBMS_SYS_SQL permet aux utilisateurs d'exécuter des procédures PL/SQL et SQL en tant que propriétaires, et non en tant qu'appelants. L'accès à ce package doit être restreint. DbmsSysSql_FIXN'accordez de privilèges d'exécution du package DBMS_SYS_SQL qu'aux comptes qui en ont besoin.