Avec l'ouverture récente
des réseaux locaux (LAN) à des environnements
tiers, que ce soit d'autres réseaux locaux (filiales)
ou des applications de partenaires (client, fournisseur,
etc.), la nécessité de sécuriser
au mieux les accès aux données internes
se fait de plus en plus pressante.
Face à cette problématique, la majeure partie
des éditeurs de systèmes de gestion de bases
de données (SGBDR) avancent depuis longtemps des
solutions de chiffrement (voir le panorama).
Apparues plus récemment, les bases natives XML (voir le
panorama)
n'échappent pas à cet enjeu. D'autant que leur structure
contribue à brouiller les frontières entre contenus et
référentiel de données. Ce qui, au final, complexifie
l'élaboration d'une couche de sécurité...
Jusqu'ici,
la plupart des acteurs de ce segment limitaient leurs
mécanismes d'administration des droits utilisateur à
des systèmes de gestion d'accès, capables
éventuellement de se coupler à des annuaires
de profils (LDAP). C'était notamment le cas de
Software AG - au sein de Tamino XML Server. Conscient
de ces problèmes, l'éditeur allemand vient
d'annoncer une série de nouveautés visant
à renforcer son dispositif.
Signature
XML et gestion de l'intégrité des données
"Il s'agit
d'une boite à outils permettant de préciser
les conditions de gestion de tout ou partir d'un document
XML inclu dans Tamino", explique d'emblée
Xavier Sauvan, responsable produits et solutions chez
Software AG France. Au programme : une fonction,
permettant de signer un contenu XML, fidèle aux
spécifications publiées en la matière
par le W3C (XML Signature). Ainsi qu'un procédé
d'horodatage (ou time stamp) conçu pour assurer
l'intégrité d'une information - en vue
de garantir ensuite sa non-répudiation par exemple.
Dans ce module, Software
AG propose également des possibilités
de chiffrement, basées notamment sur les technologies
JCE (Java Cryptography Extension) mais également
Bouncy Castle et FlexSecure. A cette palette s'ajoute
une couche d'intégration, conforme à XKMS,
dessinée pour faire appel à des infrastructures
de clefs publiques tierces.
"Au total, il s'agit de venir compléter
les produits de sécurité existants (pare
feu, cryptage des flux, etc.) en intégrant un
niveau de sécurité supplémentaire
au sein de l'entrepôt de données en tant
que tel", conclut Xavier Sauvan.
|