Note de l'auteur :
L'audit de base de données arrive sur MySQL. Il s'agit d'assurer la sécurité des données, et de savoir ce qui se passe sur un serveur une fois qu'on a donné des droits à de multiples usagers, alors que les données sont critiques.
cybersite a appliqué à MySQL une liste de question de sécurité qui est appliquées aux serveurs critiques.
J'ai notamment retenu cette conception :
"Certains découpe la sécurité des données en cinq parties : inventaire (savoir ce qu'on a), profilage (ne garder que ce dont on a besoin), protection (défendre ce qu'on a), évacuer (supprimer ce qui n'est plus utile) et planification (le plan de réaction aux catastrophes)."
- Security Questions Applied to MySQL
L'audit de base de données arrive sur MySQL. Il s'agit d'assurer la sécurité des données, et de savoir ce qui se passe sur un serveur une fois qu'on a donné des droits à de multiples usagers, alors que les données sont critiques.
cybersite a appliqué à MySQL une liste de question de sécurité qui est appliquées aux serveurs critiques.
J'ai notamment retenu cette conception :
"Certains découpe la sécurité des données en cinq parties : inventaire (savoir ce qu'on a), profilage (ne garder que ce dont on a besoin), protection (défendre ce qu'on a), évacuer (supprimer ce qui n'est plus utile) et planification (le plan de réaction aux catastrophes)."
- Security Questions Applied to MySQL
-
Auteur