<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Le blog de SQLpro &#187; Oracle</title>
	<atom:link href="https://blog.developpez.com/sqlpro/pcategory/bases-de-donnees/oracle/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.developpez.com/sqlpro</link>
	<description>Le SQL pour SQL Server, PostGreSQL et tous les autres SGBDR</description>
	<lastBuildDate>Thu, 15 Oct 2020 12:59:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>Oracle vs SQL Server : les options payantes qui font la différence&#8230;</title>
		<link>https://blog.developpez.com/sqlpro/p13001/ms-sql-server/oracle-vs-sql-server-les-options-payantes-qui-font-la-difference</link>
		<comments>https://blog.developpez.com/sqlpro/p13001/ms-sql-server/oracle-vs-sql-server-les-options-payantes-qui-font-la-difference#comments</comments>
		<pubDate>Fri, 26 Feb 2016 09:06:50 +0000</pubDate>
		<dc:creator><![CDATA[SQLpro]]></dc:creator>
				<category><![CDATA[MS SQL Server]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[comparaison]]></category>
		<category><![CDATA[fiabilité]]></category>
		<category><![CDATA[fonctionnalité]]></category>
		<category><![CDATA[Option]]></category>
		<category><![CDATA[prix]]></category>
		<category><![CDATA[securité]]></category>
		<category><![CDATA[SQL server]]></category>

		<guid isPermaLink="false">http://blog.developpez.com/sqlpro/?p=644</guid>
		<description><![CDATA[Le monde des utilisateurs de bases de données d&#8217;Oracle commence à se faire du soucis, car la firme ayant besoin d&#8217;argent (le cours de son action baisse inexorablement depuis de nombreux mois) elle cherche par tous les moyens à racler les fonds de tiroir auprès de ses clients. L&#8217;une de ses stratégies consiste à jouer [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Le monde des utilisateurs de bases de données d&rsquo;Oracle commence à se faire du soucis, car la firme ayant besoin d&rsquo;argent (le cours de son action baisse inexorablement depuis de nombreux mois) elle cherche par tous les moyens à racler les fonds de tiroir auprès de ses clients. L&rsquo;une de ses stratégies consiste à jouer sur les options payantes&#8230; Or il se trouve que chez SQL Server le concept d&rsquo;option payantes n&rsquo;existe pas&#8230; Cet article fait le point sur la pratique agressive d&rsquo;Oracle et compare les tarifs appliqués à Oracle à son principal adversaire, SQL Server de Microsoft.<br />
<span id="more-644"></span><br />
<strong>1 &#8211; Le problème</strong><br />
Dans un article de <a href="http://uk.businessinsider.com/oracle-customer-explains-audit-threats-2015-9?r=US&amp;IR=T" title="'I felt like we were being extorted': Customer says Oracle tried to strong-arm him into a cloud sale" target="_blank">&laquo;&nbsp;Business Insider&nbsp;&raquo; </a>, un client se plaignait qu&rsquo;Oracle menaçait de lui faire payer des sommes exorbitantes sauf s&rsquo;il se décidait a aller dans le cloud d&rsquo;Oracle. Pour arriver à faire cracher un volume exorbitant de licences, Oracle utilise une technique particulièrement tordue qui consiste à faire payer de nombreuses options, même si elles n&rsquo;ont jamais été utilisées en production&#8230;<br />
Explication :<br />
La base de données Oracle est dotée de nombreuses options, autrefois toutes payantes. Au fil du temps et des versions, certaines options sont devenues des fonctionnalités gratuites, sans que développeurs ni dba ne sachent vraiment lesquelles le sont et, celles qui ne le sont pas. Dans la pratique certains utilisateurs activent soit volontairement pour test, soit par inadvertance, des fonctionnalités dont quelques unes sont payantes. Malheureusement ceci est tracé et l&rsquo;activation d&rsquo;une telle fonctionnalité ouvre immédiatement droit au paiement supplémentaire même si on ne l&rsquo;utilise pas, Oracle arguant qu&rsquo;il ne lui est pas possible rétrospectivement de savoir si la fonctionnalité a été réellement utilisée, simplement testée voir même totalement inutilisée. De plus, au moment de l&rsquo;activation d&rsquo;une fonctionnalité payante, aucun message préventif n&rsquo;indique que l&rsquo;option fera l&rsquo;objet d&rsquo;une licence complémentaire ouvrant droit à subsides au profit d&rsquo;Oracle.<br />
Une fois le temps de l&rsquo;audit venu, Oracle n&rsquo;a plus qu&rsquo;a interroger les traces indélébiles de l&rsquo;activation de ces options et envoyer la note !</p>
<p><strong>2 &#8211; Pourquoi ?</strong><br />
Nous avons dit que la firme Oracle a besoin d&rsquo;argent&#8230; Il suffit de regarder les cours de bourse d&rsquo;Oracle pour constater son inexorable déclin. Dans le même temps, comparer ceux de son principal challenger Microsoft&#8230;<br />
<a href="http://blog.developpez.com/sqlpro/files/2016/02/Cours-action-Oracle-2015-2016.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Cours-action-Oracle-2015-2016.jpg" alt="Cours action Oracle 2015 2016" width="314" height="214" class="alignnone size-full wp-image-645" /></a><a href="http://blog.developpez.com/sqlpro/files/2016/02/Cours-action-Microsoft-2015-2016.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Cours-action-Microsoft-2015-2016.jpg" alt="Cours action Microsoft 2015 2016" width="316" height="214" class="alignnone size-full wp-image-646" /></a><br />
Comment Oracle en est-il arrivé là ? Il n&rsquo;y a pas que le prix exorbitant des licences qui font reculer les clients&#8230; D&rsquo;autres éléments clefs font rétrécir la part de marché d&rsquo;Oracle. Cela a commencé il y a plus de 10 ans, lorsqu&rsquo;est sortit la version 2005 de SQL Server de Microsoft. À l&rsquo;époque, Oracle se croyait &laquo;&nbsp;unbreakable&nbsp;&raquo;. Hélas plusieurs analystes montraient que sur le plan de la sécurité Oracle était bien moins bonne que celle de SQL Server, avec des bogues récurrents et un temps de correction anormalement lent (voir notamment <a href="https://www.nccgroup.trust/globalassets/our-research/uk/whitepapers/which_database_is_more_secure._oracle_vs_microsoft.pdf" title="Which database is more secure? Oracle vs. Microsoft" target="_blank">l&rsquo;étude de David Litchfield</a> de 2006). Sécurité qui ne s&rsquo;est pas améliorée hélas au fil du temps ou les comparaisons basées sur les failles (CVE : Common Vulnerabilities and Exposures) recensées par le NIST (National Institute of Standards and Technology) donne un avantage de plus en plus grand à SQL Server au détriment d&rsquo;Oracle sur le plan des failles de sécurité ! (voire <a href="http://www.theedison.com/pdf/Samples_MS_SQL_Server_2012_WP.pdf" title="Etude Edison comparatif oracle SQL Server" target="_blank">l&rsquo;étude Edison</a> de 2013)<br />
<div id="attachment_648" style="width: 540px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Etude-Litchfield-comparatif-de-sécurité-entre-Oracle-et-SQL-Server-de-2000-à-2006.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Etude-Litchfield-comparatif-de-sécurité-entre-Oracle-et-SQL-Server-de-2000-à-2006.jpg" alt="Etude Litchfield - comparatif de sécurité entre Oracle et SQL Server de 2000 à 2006" width="1060" height="880" class="size-full wp-image-648" /></a><p class="wp-caption-text">Etude Litchfield &#8211; comparatif de sécurité entre Oracle et SQL Server de 2000 à 2006</p></div><br />
<div id="attachment_651" style="width: 510px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Etude-Edison-CVE-NIST-historique-vulnérabilités-Oracle-vs-SQL-Server.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Etude-Edison-CVE-NIST-historique-vulnérabilités-Oracle-vs-SQL-Server.jpg" alt="Etude Edison - CVE NIST historique des vulnérabilités Oracle vs SQL Server" width="715" height="473" class="size-full wp-image-651" /></a><p class="wp-caption-text">Etude Edison &#8211; CVE NIST historique des vulnérabilités Oracle vs SQL Server</p></div><br />
Enfin, les enquêtes de satisfaction donnent un réel avantage à SQL Server (voir les enquêtes &laquo;&nbsp;<a href="http://reports.informationweek.com/abstract/81/12155/Business-Intelligence-and-Information-Management/Research:-2014-State-of-Database-Technology.html?download=true&amp;fwp=true#error" title="State on Database Technology 2014 - InformationWeek" target="_blank">State on Database Technology</a>&nbsp;&raquo; d&rsquo;Information Week ou encore les différentes <a href="http://itic-corp.com/blog/2011/02/itic-reliabiity-survey-oracle-users-anxiousangry-over-service-support-slippage/" title="ITIC Reliabiity Survey: Oracle Users Anxious/Angry Over Service, Support Slippage" target="_blank">études ITC</a>).<br />
<div id="attachment_654" style="width: 560px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/InformationWeek-State-of-Database-Technologie-Mission-Critical.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/InformationWeek-State-of-Database-Technologie-Mission-Critical.jpg" alt="Bases de données les plus utilisées pour les missions critiques (source Information Week - State of Database Technologie 2016)" width="790" height="500" class="size-full wp-image-654" /></a><p class="wp-caption-text">Bases de données les plus utilisées pour les missions critiques (source Information Week &#8211; State of Database Technologie 2016)</p></div><br />
Quant au cout global d&rsquo;utilisation, il est depuis bien longtemps en faveur de SQL Server (simplicité des commandes, facilité de l&rsquo;IHM, documentation exceptionnelle&#8230;) malgré les nombreux papiers dont Oracle inonde le web afin de tenter de prouver le contraire ! Il suffit de demander à des dba ayant la double casquette ce qu&rsquo;ils en pense&#8230; (voire par exemple <a href="http://thuvienso.edu.vn/microsoft-sql-server-and-oracle-database-a-comparative-study-on-total-cost-of-administration-tca/" title="Microsoft SQL Server and Oracle Database: A Comparative Study on Total Cost of Administration (TCA)" target="_blank">l&rsquo;étude Alinean</a> de 2015).</p>
<p>Outre ces éléments il y a un facteur majeur qui rentre en ligne de compte sur le long terme. <strong>Le cloud</strong> (infonuagique) !&#8230; Larry Ellison y a longtemps été peu favorable et indécis. Le résultat est sans appel. Microsoft y existe et s&rsquo;en trouve être un des leader derrière Amazon. Oracle n&rsquo;existe pas sur ce marché. Les enquêtes du Gartner Group (Magic Quadrant pour le cloud) le montre bien&#8230;<br />
<div id="attachment_657" style="width: 529px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Gartner-2014-MQ-CLOUD.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Gartner-2014-MQ-CLOUD.jpg" alt="Gartner Magic Quadrant 2014 for Cloud Infrastructure as a Service" width="519" height="524" class="size-full wp-image-657" /></a><p class="wp-caption-text">Gartner Magic Quadrant 2014 for Cloud Infrastructure as a Service</p></div><div id="attachment_658" style="width: 526px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Gartner-2015-MQ-CLOUD.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Gartner-2015-MQ-CLOUD.jpg" alt="Gartner Magic Quadrant 2015 for Cloud Infrastructure as a Service" width="516" height="520" class="size-full wp-image-658" /></a><p class="wp-caption-text">Gartner Magic Quadrant 2015 for Cloud Infrastructure as a Service</p></div></p>
<p><strong>2 &#8211; Des pratiques scandaleuses</strong><br />
Dans l&rsquo;article de Business Insider une pratique s&rsquo;apparente à du chantage. Oracle consent à réduire l&rsquo;addition, si le client passe dans le cloud. Or nous venons de le voir, les clients sont loin de se précipiter dans l&rsquo;infonuagique à la sauce Oracle, lui préférant de loin Amazon lorsqu&rsquo;ils restent Oracleur ou Azure lorsqu&rsquo;ils passent à SQL Server.<br />
Un autre article (&laquo;&nbsp;<a href="http://www.lemondeinformatique.fr/actualites/lire-comment-se-deroule-un-audit-logiciel-avec-oracle-tres-mal-chez-mars-63664.html" title="Comment se déroule un audit logiciel avec Oracle" target="_blank">Comment se déroule un audit logiciel avec Oracle&#8230;</a>&nbsp;&raquo; du Monde Informatique) montrent à quel point les pratiques d&rsquo;Oracle sont scandaleuses et frisent le hors la Loi&#8230; &laquo;&nbsp;<em>Oracle réclame des informations qu’elle n’est pas supposée demander contractuellement sur les serveurs sur lesquels ne tournent pas de logiciel Oracle et sur le personnel de Mars qui n’utilise pas les logiciels d’Oracle</em>&laquo;&nbsp;. Imaginez quelles sont les implications d&rsquo;une telle intrusion dans vos serveurs ou auprès de vos employés !<br />
D’où les conseils distillés par certains juriste et économistes, d&rsquo;intégrer les risques de coûts associés aux audits d&rsquo;Oracle comme charges supplémentaire aux offres commerciales, ce qui a pour effet de gonfler la note finale d’acquisition des licences Oracle !</p>
<p><strong>3 &#8211; les options payantes</strong><br />
Je me suis livré à une comparaisons des options payantes dans oracle et gratuites dans SQL Server. Microsoft n&rsquo;offre d&rsquo;ailleurs pas d&rsquo;options payantes, mais les fonctionnalités dépendant des versions (comme dans Oracle d&rsquo;ailleurs). De plus, il existe de nombreux outils complémentaires gratuits pour SQL Server disponible sur le site web communautaire codeplex.<br />
Voici un tableau résumant la chose :<br />
<div id="attachment_660" style="width: 710px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Tableau-option-Oracle-SQL-Server.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Tableau-option-Oracle-SQL-Server.jpg" alt="Comparaison des fonctionnalités Oracle (payantes) et SQL Server (gratuites)" width="1405" height="941" class="size-full wp-image-660" /></a><p class="wp-caption-text">Comparaison des fonctionnalités Oracle (payantes) et SQL Server (gratuites)</p></div></p>
<p><strong>4 &#8211; Le prix&#8230;</strong><br />
De la même manière, j&rsquo;ai étudié le montant comparatif des licences à payer pour l&rsquo;équivalence d&rsquo;Oracle avec SQL Server, basé sur la version Enterprise. Le résultat est édifiant&#8230;<br />
Prix des options Oracle (21 juin 2016) &laquo;&nbsp;Processor Licence&nbsp;&raquo; :</p>
<div class="codecolorer-container text default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="text codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap">Active Data Guard &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 11 500 $<br />
Database In-Memory &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;23 000 $<br />
Diagnostics Pack &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 7 500 $<br />
Tuning Pack &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5 000 $<br />
Partitionning &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 11 500 $<br />
Advanced compression &nbsp; &nbsp; &nbsp; &nbsp;11 500 $<br />
OLAP &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;23 000 $<br />
Advanced Analytics &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;23 000 $<br />
Spatial &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 17 500 $<br />
Multitenant &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 17 500 $<br />
TOTAL : &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;139 500 $</div></div>
<p><strong><br />
Prix des licences Oracle édition Enterprise : 47 500 $</strong><br />
Le prix des licences Oracle s&rsquo;établie pour 2 processeurs. Par exemple sur une machine quadriprocesseur ayant des CPU comportant 12 coeurs, le facteur de licence est donc de 24 (4 x 12 / 2).</p>
<p><strong>Prix des licences SQL Server édition Enterprise : 27 496 $</strong><br />
Le prix des licences SQL Server s&rsquo;établie pour 4 processeurs. Par exemple sur une machine quadriprocesseur ayant des CPU comportant 12 coeurs, le facteur de licence est donc de 12 (4 x 12 / 4).</p>
<p>Comparaison basé sur le prix au processeur : (47 500 / 2) / (27 496 / 4) = 4<br />
<strong>Oracle, sans aucune option payante, est donc naturellement 4 fois plus cher que SQL Server </strong></p>
<p>Avec notre machine exemple (quadriprocesseur ayant des CPU comportant 12 coeurs) et toutes les options, nous arrivons à la différence suivante :<br />
Oracle : 24 x ( 47 500 + 139 500 ) = 4 488 000 $<br />
SQL Server : 12 x 27 496 = 329 952 $<br />
<strong>À ce stade, Oracle est 13,6 fois plus cher&#8230;</strong> </p>
<p>Mais vous pouvez négocier !</p>
<ul>
<li>les remises maximales chez Oracle vont jusqu&rsquo;à 70%, vous passez donc à : 1 346 400 $</li>
<li>les remises maximales chez Microsoft vont jusqu&rsquo;à 40%, vous passez donc à : 197 971 $</li>
</ul>
<p>De plus si vous avez misé sur des serveur dotés de processeurs OPTERON d&rsquo;AMD, alors Microsoft accorde un facteur de réfaction supplémentaire de 25%. La note passe donc à 148 478 $<br />
<strong>Après négociation et utilisation de processeurs Opteron d&rsquo;AMD, au final, Oracle s&rsquo;avère 9 fois plus cher&#8230;</strong></p>
<p><strong>En conclusion</strong></p>
<p>Comme je le mentionnait dans un article précédent &laquo;&nbsp;<a href="http://blog.developpez.com/sqlpro/p12653/bases-de-donnees/le-declin-oracle" target="_blank">le déclin d&rsquo;Oracle</a>&nbsp;&raquo; la firme de Redwood Shores est en sérieuse perte de vitesse. Elle n&rsquo;est même plus le champion de l&rsquo;avancée technologique. Par exemple elle s&rsquo;est faite grillée sur le &laquo;&nbsp;In Memory&nbsp;&raquo; par SAP avec HanaDB, puis par SQL Server&#8230;<br />
Sur les performances la plupart des benchmarks effectués par les utilisateurs montre quelle est plus gourmande à performances équivalente que la plupart de ses challengers ou si l&rsquo;on prend l&rsquo;autre bout de la lorgnette, qu&rsquo;elle est moins performantes sur une même machine. Mais Oracle interdisant de publier le moindre benchmark concernant le produit, vous ne trouverez pas d&rsquo;étude sérieuses sur le sujet. Reste les benchmarks officiels du TPC, mais là c&rsquo;est une autre histoire&#8230; Oracle ne publie que les résultats du <a href="http://www.tpc.org/tpcc/results/tpcc_perf_results.asp" title="Résultat TCP-C" target="_blank">TCP-C</a> datant de 1992 donc sur une base de données datée de 23 ans comportant en tout et pour tout <a href="http://www.tpc.org/tpc_documents_current_versions/pdf/tpc-c_v5.11.0.pdf" title="TPC-C documentation" target="_blank">8 tables et des jointures limitées à 2 tables sans aucune sous requête</a> ! Et même dans ce cas, SQL AnyWhere de SAP (anciennement Syabse) la bât sur le coût&#8230;<br />
En revanche SQL Server se sert du <a href="http://www.tpc.org/tpce/results/tpce_perf_results.asp" title="TPC-E Résultats" target="_blank">TPC-E</a> plus récent (2007) et plus réaliste, comportant 33 tables des jointures avec 7 tables et de multiples sous requêtes. Et là curieusement, Oracle n&rsquo;y a jamais présenté un seul résultat de benchmark !<br />
Et ce déclin est bien constaté par d&rsquo;inexorables chiffres. Par exemple celui comparant, pour un organisme de formation bien connu pour son indépendance, le nombre de stagiaires formés sur chacune des deux plateformes&#8230;<br />
<div id="attachment_666" style="width: 610px" class="wp-caption alignnone"><a href="http://blog.developpez.com/sqlpro/files/2016/02/Formation-professionnelle-évotion-2005-2015-Oracle-vs-SQL-Server.jpg"><img src="http://blog.developpez.com/sqlpro/files/2016/02/Formation-professionnelle-évotion-2005-2015-Oracle-vs-SQL-Server.jpg" alt="Formation professionnelle - évolution 2005-2015 Oracle vs SQL Server" width="1147" height="618" class="size-full wp-image-666" /></a><p class="wp-caption-text">Formation professionnelle &#8211; évolution 2005-2015 Oracle vs SQL Server</p></div></p>
<p><em>Pas la peine de vous faire un dessin !</em></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hachage n&#8217;est pas cryptage ! De la sécurité des données chiffrées dans les SGBDR</title>
		<link>https://blog.developpez.com/sqlpro/p12496/langage-sql-norme/hachage-nest-pas-cryptage-de-la-securite-des-donnees-chiffrees-dans-les-sgbdr</link>
		<comments>https://blog.developpez.com/sqlpro/p12496/langage-sql-norme/hachage-nest-pas-cryptage-de-la-securite-des-donnees-chiffrees-dans-les-sgbdr#comments</comments>
		<pubDate>Wed, 19 Feb 2014 10:24:54 +0000</pubDate>
		<dc:creator><![CDATA[SQLpro]]></dc:creator>
				<category><![CDATA[bases de données]]></category>
		<category><![CDATA[Langage SQL (norme)]]></category>
		<category><![CDATA[MS SQL Server]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[PostGreSQL]]></category>
		<category><![CDATA[SQL Server 2005]]></category>
		<category><![CDATA[SQL Server 2008]]></category>
		<category><![CDATA[SQL Server 2012]]></category>

		<guid isPermaLink="false">http://blog.developpez.com/sqlpro/?p=403</guid>
		<description><![CDATA[De plus en plus de jeunes développeurs confondent la technique du hachage et le chiffrement des données. Voici un point sur le sujet&#8230; Qu&#8217;est-ce que le hachage ? Le hachage consiste à calculer une donnée de petite dimension à partir d&#8217;une donnée de grande dimension afin de s&#8217;en servir comme repère dans différents processus algorithmique. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>De plus en plus de jeunes développeurs confondent la technique du hachage et le chiffrement des données. Voici un point sur le sujet&#8230;<br />
<span id="more-403"></span><br />
<strong>Qu&rsquo;est-ce que le hachage ?</strong></p>
<p>Le hachage consiste à calculer une donnée de petite dimension à partir d&rsquo;une donnée de grande dimension afin de s&rsquo;en servir comme repère dans différents processus algorithmique. La valeur obtenu par hachage est un nombre ou une chaine binaire et dans ce dernier cas généralement représentée en  hexadécimal.<br />
Les algorithmes de hachage les plus connus sont : MD2, MD4, MD5 (16 octets / 128 bits en sortie), SHA (ou SHA-0), SHA-1 (20 octets / 160 bits en sortie), SHA-2 (224 à 512 bits), Whirlpoll (64 octets / 512 bits).<br />
On trouvera la description des algorithmes de calcul de ces fonctions de hachage aux URL suivantes :</p>
<li>MD2 : <a href="http://tools.ietf.org/html/rfc1319">http://tools.ietf.org/html/rfc1319</a></li>
<li>MD4 : <a href="http://tools.ietf.org/search/rfc1320">http://tools.ietf.org/search/rfc1320</a></li>
<li>MD5 : <a href="http://fr.wikipedia.org/wiki/MD5">http://fr.wikipedia.org/wiki/MD5</a></li>
<li>SHA : <a href="http://fr.wikipedia.org/wiki/SHA-0">http://fr.wikipedia.org/wiki/SHA-0</a></li>
<li>SHA1 : <a href="http://fr.wikipedia.org/wiki/SHA-1">http://fr.wikipedia.org/wiki/SHA-1</a></li>
<li>SHA2 : <a href="http://fr.wikipedia.org/wiki/SHA-2">http://fr.wikipedia.org/wiki/SHA-2</a></li>
<li>Whirlpool : <a href="http://www.seas.gwu.edu/~poorvi/Classes/CS381_2007/Whirlpool.pdf">http://www.seas.gwu.edu/~poorvi/Classes/CS381_2007/Whirlpool.pdf</a></li>
<p>La valeur en sortie est de taille fixe quel que soit la longueur de l&rsquo;information d&rsquo;entrée. Du point de vue des mathématiques il ne peut s&rsquo;agir d&rsquo;un processus de cryptage puisque le cryptage produit des données dont le volume est au moins aussi important que le volume des données en entrée, voir beaucoup plus lorsque les données d&rsquo;entrée sont de petits volumes.<br />
Certains logiciels utilisent leurs propres algorithmes pour générer des valeurs de hachage. Par exemple SQL Server implémente les fonctions CHECKSUM, BINARY_CHECKSUM et CHECKSUM_AGG pour calculer un entier 32 bits à partir d&rsquo;une valeur, d&rsquo;une expression ou d&rsquo;une liste d&rsquo;expression ou de valeurs combinées, soit pour une ligne, soit pour une colonne.<br />
On trouvera un exemple de l&rsquo;algorithme utilisé à l&rsquo;URL suivante : <a href="http://www.sqlteam.com/forums/topic.asp?TOPIC_ID=70832">http://www.sqlteam.com/forums/topic.asp?TOPIC_ID=70832</a></p>
<p>Le hachage entraîne fatalement des <strong>collisions</strong>, c&rsquo;est à dire que différentes informations peuvent produire une même valeur de hachage. </p>
<p>Voici un exemple de collision de hachage avec la fonction MD5&#8230;<br />
Pour PostGreSQL :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">SELECT</span> md5<span style="color: #66cc66;">&#40;</span>E<span style="color: #ff0000;">'<span style="color: #000099; font-weight: bold;">\\</span>xd131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0e99f33420f577ee8ce54b67080a80d1ec69821bcb6a8839396f9652b6ff72a70'</span>::bytea<span style="color: #66cc66;">&#41;</span><br />
<span style="color: #993333; font-weight: bold;">UNION</span> <span style="color: #993333; font-weight: bold;">ALL</span><br />
<span style="color: #993333; font-weight: bold;">SELECT</span> md5<span style="color: #66cc66;">&#40;</span>E<span style="color: #ff0000;">'<span style="color: #000099; font-weight: bold;">\\</span>xd131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a70'</span>::bytea<span style="color: #66cc66;">&#41;</span></div></div>
<p>Pour MS SQL Server :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">SELECT</span> HASHBYTES<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'md5'</span><span style="color: #66cc66;">,</span> 0xd131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0e99f33420f577ee8ce54b67080a80d1ec69821bcb6a8839396f9652b6ff72a70<span style="color: #66cc66;">&#41;</span><br />
<span style="color: #993333; font-weight: bold;">UNION</span> <span style="color: #993333; font-weight: bold;">ALL</span><br />
<span style="color: #993333; font-weight: bold;">SELECT</span> HASHBYTES<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'md5'</span><span style="color: #66cc66;">,</span> 0xd131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a70<span style="color: #66cc66;">&#41;</span></div></div>
<p>le 20e octet est différent dans les deux chaines hexadécimales passées en argument. </p>
<p><strong>Le hachage n&rsquo;est pas non plus réversible</strong>. Il n&rsquo;existe pas de fonction permettant à coup sûr de retrouver l&rsquo;information initiale partant de la valeur hachée. La possibilité de collisions s&rsquo;oppose à la bijection impérativement nécessaire à déterminer une fonction réciproque.</p>
<p><em><strong>Le but du hachage n&rsquo;est donc pas de crypter des données mais de donner une &laquo;&nbsp;empreinte&nbsp;&raquo; à une donnée.</strong></em></p>
<p><strong>Qu&rsquo;est-ce que le cryptage ?</strong></p>
<p>Le cryptage est l&rsquo;ensemble des processus permettant à une donnée d&rsquo;être transformée en une autre incompréhensible pour qui ne connais pas la donnée originale, puis, partant de la transformation, d&rsquo;être retransformée en donnée d&rsquo;origine.<br />
Le cryptage nécessite donc l&rsquo;existence de deux traitements conjoints et bijectifs : l&rsquo;un de cryptage, l&rsquo;autre de décryptage. On parle alors de correspondance univoque entre l&rsquo;ensemble des données en clair et l&rsquo;ensemble des données cryptées.<br />
Le chiffrement est un sous ensemble du cryptage qui consiste à utiliser des fonctions mathématiques afin de crypter et de décrypter. Néanmoins il en existe d&rsquo;autres comme par exemple la stéganographie&#8230;</p>
<p>Les techniques modernes de cryptage en matière informatique sont basées sur le chiffrement à l&rsquo;aide d&rsquo;algorithmes à clefs :
<li>la même clef servant à crypter et décrypter, on parle alors de chiffrement symétrique (il faut garder sa clef secrète)</li>
<li>une clef sert à chiffrer une autre à déchiffrer, on parle alors de chiffrement asymétrique (on peut rendre publique l&rsquo;une des deux clefs)</li>
<p>L&rsquo;algorithme est connu et la clef de décryptage est confidentielle. La sécurité est basée sur la complexité d&rsquo;un possible déchiffrement par une attaque de type &laquo;&nbsp;force brute&nbsp;&raquo; (essais de décryptage par toutes une série de clef probables).<br />
La complexité du chiffrement est liée à l&rsquo;algorithme et à la longueur de la clef. Les algorithmes à clef asymétriques étant plus fiables car plus complexes, mais aussi plus couteux en temps de traitement.</p>
<p>Principaux algorithmes (et longueur de clef) :
<li>symétrique : DES (56 bits), TRIPLE_DES (128 ou 192 bits), RC2, RC4, RC4_128 (128 bits), AES (128 à 256 bits)</li>
<li>asymétrique : RSA_512 (512 bits), RSA_1024 (1024 bits), RSA_2048 (2048 bits)</li>
<p><strong>NOTA : </strong>les algorithmes de type RC sont aujourd&rsquo;hui considérés comme peu fiables et ne doivent plus être utilisés en production, car ils sont faciles à casser. RC2 fût longtemps utilisé par Lotus Notes. RC4 est encore utilisé pour protéger les informations d&rsquo;un réseau wifi avec clef WEP ou WPA.</p>
<p><strong>Emploi du hachage</strong></p>
<p>Les tous premiers emplois du hachage ont été une pseudo cryptographie à sens unique destinée à vérifier la justesse d&rsquo;une information connue. Le principe est assez simple : on calcule une valeur de hachage sur des informations confidentielle et on stocke cette valeur plutôt que les informations.<br />
Si quelqu&rsquo;un vient avec les données originales que l&rsquo;on hache avec le même algorithme, alors les deux valeurs (le hachage calculé et le hachage stocké) sont identiques; On suppose alors que les données sont les mêmes, ce qui, du fait des collisions potentielles est paradoxalement faux.<br />
Mais avant l&rsquo;an 2000, exploiter un véritable mécanisme de cryptage était considéré comme un crime et passible d&rsquo;une peine de prison. C&rsquo;est pourquoi le hachage prit de l&rsquo;ampleur avant que deux choses ne se produisent :</p>
<li>la découverte de techniques d&rsquo;attaques permettant de &laquo;&nbsp;casser&nbsp;&raquo; ou de semer le trouble concernant le hachage (par exemple la génération de collisions)</li>
<li>la liberté légale de crypter des données, introduite en droit français peu après la directive européenne 2000/31/CE du 8 juin 2000 sur le commerce électronique, suite à l&rsquo;affaire Zimmermann et son outil PGP.</li>
<p>Dès lors les algorithmes de cryptage ont remplacé la plupart des processus de hachage sauf dans les systèmes encore en vigueur dont ils constituent une part essentiel du fonctionnement.</p>
<p>Néanmoins le hachage peut rendre d&rsquo;inestimables services. Il est notablement utilisé dans les systèmes informatiques distribués ou dans la gestion du parallélisme d&rsquo;accès à des ressources d&rsquo;un système, notamment pour situer une information.<br />
Ainsi dans un système de bases de données distribuées on calculera une clef de hachage sur les éléments d&rsquo;authentification de l&rsquo;utilisateur et sur cette clef on calculera un modulo en fonction du nombre de nœuds dans le maillage du système distribué.<br />
Par exemple pour un site web comme fnac.com il existe de nombreux serveurs de bases de données, chacun ayant en table tous les produits à vendre, mais un client n&rsquo;existant que sur un seul des serveurs.<br />
Tant que l&rsquo;utilisateur navigue anonymement on route ses requêtes sur le serveur le moins chargé à l&rsquo;instant t;<br />
Dès qu&rsquo;il est authentifié ou calcule une clef de hachage sur son mail + mot de passe, puis on calcule un modulo en fonction du nombre de serveurs et on route dorénavant toutes ses requêtes sur le serveur dont l&rsquo;indice correspond au modulo, puisque c&rsquo;est seulement sur ce serveur que le client est connu.</p>
<p>Le même algorithme est appliqué dans certains moteurs de bases de données relationnelles pour gérer des traitements en parallèle ou diminuer le temps de traitement. Par exemple pour résoudre une jointure (hash join) ou un groupage (hash group)</p>
<p><strong>Emploi de la cryptographie</strong></p>
<p>La cryptographie sert à rendre confidentielles certaines informations qui ne pourrons être décryptées que par ceux qui connaisse la façon de crypter et donc de décrypter.<br />
Elle permet aussi l&rsquo;authentification, par le biais de certificat qui sont des documents liant une identité à une clef par le biais d&rsquo;une signature (tiers de confiance) et permettent d&rsquo;avoir la certitude sur l&rsquo;origine d&rsquo;une entité.</p>
<p><strong>Signature de documents et authentification</strong></p>
<p>La signature numérique (ou signature électronique) permet de garantir l&rsquo;intégrité d&rsquo;un document électronique et par là même d&rsquo;en authentifier l&rsquo;auteur.<br />
Elle fonctionne à l&rsquo;aide d&rsquo;une clef asymétrique ou d&rsquo;un certificat, et une fonction de hachage :</p>
<li>l&rsquo;auteur calcule une valeurs de hachage par le biais de la fonction de hachage considérée puis crypte cette information de hachage qui constitue la signature du document électronique. Cette signature est incorporée au document.</li>
<li>lors de la réception le destinataire calcule une valeur de hachage sur le document sans tenir compte de la signature, puis décrypte la signature à l&rsquo;aide de la clef publique. Si les deux valeurs (la signature incorporée et la signature nouvellement calculées) sont identiques, alors le document à toutes les chances d&rsquo;être authentique.</li>
<p>Il est par exemple possible de &laquo;&nbsp;signer&nbsp;&raquo; un programme informatique (exécutable ou DLL).</p>
<p><strong>Chiffrement de données</strong></p>
<p>Un exemple typique de chiffrement est la communication d&rsquo;information confidentielle par email. En effet, les données d&rsquo;un email peuvent être interceptées sur le réseau Internet, ce à quoi s&rsquo;emploient certaines organisations telles que la NSA.</p>
<p>La confidentialité des données stockées notamment dans les bases de données nécessite parfois du chiffrement. C&rsquo;est le cas des données des cartes bancaires ou des données personnelles notamment dans certains domaines sensibles comme la politique, le syndicalisme, la religion ou la santé.<br />
Dans ce dernier secteur, la Loi française impose des standards de chiffrement très élevées lorsque ces données sont accessibles sur Internet (<a href="http://www.legifrance.gouv.fr/affichCode.do;jsessionid=7A144763E4004F90B4EA25BB405A5652.tpdjo16v_3?idSectionTA=LEGISCTA000006196138&amp;cidTexte=LEGITEXT000006072665&amp;dateTexte=20101105">Décret n° 2006-6 relatif à l’hébergement de données de santé à caractère personnel</a>).</p>
<p>Certains SGBDR incorporent des services de génération et de gestion de clefs, de cryptage/décryptage et d&rsquo;authentification par certificat. C&rsquo;est par exemple le cas d&rsquo;Oracle ou de MS SQL Server qui sont leurs propres autorités de certifications et stockent les clefs dans les bases.<br />
D&rsquo;autres SGBDR propose des fonctions de cryptage/décryptage sans la gestion des clefs, ce qui pose le problème de la conservation des clefs&#8230; C&rsquo;est le cas de MySQL et de PostGreSQL qui nécessite un tiers externe de certification et obligent à véhiculer les clefs d&rsquo;une manière ou d&rsquo;une autre, souvent par le biais de fichiers sur le serveur&#8230;<br />
Le chiffrement des données dans les bases de données posent d&rsquo;ailleurs d&rsquo;autres problèmes :</p>
<li>le cassage aisé du code, si les données ne sont pas &laquo;&nbsp;salées&nbsp;&raquo;</li>
<li>la rapidité d&rsquo;accès à l&rsquo;information</li>
<li>la volumétrie de stockage des données cryptées</li>
<li>la difficulté de recherches performantes</li>
<p><strong>Le salage</strong> est abordé au paragraphe suivant et constitue une faille de sécurité importante en son absence.</p>
<p><strong>La rapidité d&rsquo;accès à l&rsquo;information</strong> est notablement diminuée par le fait de crypter et décrypter en permanence</p>
<p><strong>La volumétrie des données cryptées</strong> est plus importante en général que lorsque les données ne sont pas cryptées</p>
<p>Enfin, il est très <strong>difficile de rendre les recherches performantes</strong> dès lors que les données sont cryptées et salées par le simple fait qu&rsquo;il est impossible d&rsquo;utiliser un index et que par conséquent, il faut lire séquentiellement toutes les données et les décrypter avant d&rsquo;effectuer la comparaison.</p>
<p>Il faut aussi faire très attention dans les bases de données au <strong>recoupement des données qui permettrait</strong>, même avec un chiffrage, <strong>de trouver certaines données</strong>. En effet, toutes les informations ne sont pas chiffrées et heureusement sinon les performances seraient catastrophiques et la base inexploitable&#8230; Mais imaginons une base de données dans laquelle nous savons qu&rsquo;un des patients est un général argentin&#8230; Si ces informations figurent en clair et que, comme il est probable, il y a peu d&rsquo;argentins et peu de généraux dans les données, alors il est facile de trouver ou figure cet individu dans la base et par là même de retrouver de fil en aiguille certaines informations comme son prochain rendez-vous de chimio !</p>
<p>Pour pallier à ce dernier inconvénient, une autre solution de chiffrement dans les bases données est basée sur le cryptage du stockage et non plus des données (<a href="http://en.wikipedia.org/wiki/Transparent_Data_Encryption">TDE ou Transparent Data Encryption</a> que l&rsquo;on trouve notamment chez Oracle et MS SQL Server). Les données sont alors manipulées en clair en mémoire et de façon optimisé (utilisation des index) alors qu&rsquo;elles figurent de manière chiffrées dans les fichiers (données des tables en index et journal de transactions), le cryptage/décryptage étant assurée à la volée lors des entrées / sorties au niveau du disque.</p>
<p>Enfin, certains SGBDR (Oracle, MS SQL Server) permmettent d&rsquo;utiliser des boitiers externes de chiffrement inviolables (<a href="http://en.wikipedia.org/wiki/Hardware_Security_Module">HSM ou Hardware Security Module</a>) que l&rsquo;on place sur le réseau et qui sont utilisés par le serveur SQL. En cas de tentative d&rsquo;accès au boitier, les clefs sont automatiquement détruites.<br />
Un exemple d&rsquo;utilisation d&rsquo;un HMS en pratique est celui qui protège les données personnelles confidentielles de santé des agents territoriaux de France (environ 2 millions d&rsquo;individus) par le biais d&rsquo;un HSM et d&rsquo;un serveur de bases de données Microsoft SQL Server, </p>
<p><strong>Salage</strong></p>
<p>Le salage, est une méthode permettant de renforcer la sécurité des informations cryptées en y ajoutant une donnée supplémentaire afin d&rsquo;empêcher que deux informations identiques conduisent aux mêmes données chiffrées. Le but du salage est de lutter contre une attaque par analyse fréquentielle.<br />
Le cas est classique dans les bases de données. En effet, lorsque le système concentre beaucoup de données, il est fréquent de trouver des informations identiques (redondances) comme c&rsquo;est par exemple le cas des noms de famille (<a href="http://www.genealogie.com/nom-de-famille-1/">MARTIN, DURAND, LEFEBVRE&#8230;</a>)<br />
Dès lors une analyse basées sur la fréquence d&rsquo;apparition des redondances permettrait assez rapidement de casser le code.<br />
Pour pallier à cet inconvénient, certains SGBDR comme Oracle ou SQL Server intègrent automatiquement un salage pour que deux données identiques donnent deux codes chiffrés différents. </p>
<p><strong>NOTA :</strong> les serveurs de bases de données comme MySQL ou PostGreSQL ne permettent pas d&rsquo;utiliser un salage automatique des données lors de l&rsquo;utilisation des fonctions de cryptage. </p>
<p><strong>Bases de données et chiffrement</strong></p>
<p>À la lecture des paragraphes précédent, il apparait clair que les solutions de chiffrement actuelles dans les bases de données &laquo;&nbsp;libres&nbsp;&raquo; comme PostGreSQL ou MySQL sont incapable de procurer une sécurité suffisante :</p>
<li>les clefs sont généralement stockées en fichiers sur le serveur et non dans la base et sont par conséquent lisible par tout utilisateur ayant accès au serveur;</li>
<li>le chiffrement n&rsquo;est pas &laquo;&nbsp;salé&nbsp;&raquo; et par conséquent une attaque du code par analyse fréquentielle est possible;</li>
<li>ces serveurs ne permettent pas d&rsquo;utiliser des boitiers de type HSM, qui s&rsquo;avèrent particulièrement intéressant pour les données bancaires (code des cartes de paiement) ou de santé (données personnelles);</li>
<li>un service de chiffrement du stockage de type TDE n&rsquo;est pas intégré dans de tels serveur ce qui fait par exemple qu&rsquo;un fichier de données ou une sauvegarde volée donne tout le temps au voleur de déchiffrer par recoupement.</li>
<li>comme la clef ne figure pas dans la base, elle doit être transmise en clair dans les requêtes. Elle figure donc dans les routines (fonctions PG/PLSQL de PostGreSQL par exemple) comme dans les requêtes des appliciations clientes.</li>
<li>le code généré est généralement assez court et permet plus aisément une attaque</li>
<p><strong>Exemple de chiffrement de données dans les bases de données</strong> </p>
<p>Avec PostGreSQL, extension pgcrypto avec algorithme AES :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">CREATE</span> EXTENSION pgcrypto;<br />
<br />
<span style="color: #993333; font-weight: bold;">CREATE</span> <span style="color: #993333; font-weight: bold;">TABLE</span> T_NOM<br />
<span style="color: #66cc66;">&#40;</span>NOM &nbsp; &nbsp; &nbsp; &nbsp; <span style="color: #993333; font-weight: bold;">VARCHAR</span><span style="color: #66cc66;">&#40;</span><span style="color: #cc66cc;">32</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span><br />
&nbsp;NOM_CRYPTE &nbsp;bytea<span style="color: #66cc66;">&#41;</span>;<br />
<br />
<span style="color: #993333; font-weight: bold;">INSERT</span> <span style="color: #993333; font-weight: bold;">INTO</span> T_NOM <span style="color: #66cc66;">&#40;</span>NOM<span style="color: #66cc66;">&#41;</span> <br />
<span style="color: #993333; font-weight: bold;">VALUES</span> <span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'MARTIN'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> <br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'DUPONT'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span><br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'MARTIN'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> <br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'DURAND'</span><span style="color: #66cc66;">&#41;</span>;</div></div>
<p>Cryptage :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">UPDATE</span> T_NOM<br />
<span style="color: #993333; font-weight: bold;">SET</span> &nbsp; &nbsp;NOM_CRYPTE <span style="color: #66cc66;">=</span> encrypt<span style="color: #66cc66;">&#40;</span><span style="color: #993333; font-weight: bold;">CAST</span><span style="color: #66cc66;">&#40;</span>NOM <span style="color: #993333; font-weight: bold;">AS</span> bytea<span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> <span style="color: #ff0000;">'Le petit chat est mort.'</span><span style="color: #66cc66;">,</span> <span style="color: #ff0000;">'aes'</span><span style="color: #66cc66;">&#41;</span>;</div></div>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">SELECT</span> <span style="color: #66cc66;">*</span> <span style="color: #993333; font-weight: bold;">FROM</span> T_NOM;<br />
<br />
NOM &nbsp; &nbsp; &nbsp; &nbsp;NOM_CRYPTE<br />
<span style="color: #808080; font-style: italic;">---------- ---------------------------------------------------------------</span><br />
MARTIN &nbsp; &nbsp; \<span style="color: #cc66cc;">212</span>\<span style="color: #cc66cc;">306</span>\<span style="color: #cc66cc;">335</span>\<span style="color: #cc66cc;">270</span>\<span style="color: #cc66cc;">27615</span>\<span style="color: #cc66cc;">334</span>\33021o\<span style="color: #cc66cc;">212</span>\<span style="color: #cc66cc;">271</span>\252a\<span style="color: #cc66cc;">277</span>\<span style="color: #cc66cc;">302</span><br />
DUPONT &nbsp; &nbsp; \<span style="color: #cc66cc;">343</span>\<span style="color: #cc66cc;">331</span>\<span style="color: #cc66cc;">307</span><span style="color: #66cc66;">-</span>\<span style="color: #cc66cc;">202</span>\<span style="color: #cc66cc;">203</span>\<span style="color: #cc66cc;">301</span><span style="color: #66cc66;">|</span><span style="color: #66cc66;">&#40;</span>\247M32<span style="color: #66cc66;">+</span>\<span style="color: #cc66cc;">177</span>\<span style="color: #cc66cc;">301</span>\<span style="color: #cc66cc;">265</span><br />
MARTIN &nbsp; &nbsp; \<span style="color: #cc66cc;">212</span>\<span style="color: #cc66cc;">306</span>\<span style="color: #cc66cc;">335</span>\<span style="color: #cc66cc;">270</span>\<span style="color: #cc66cc;">27615</span>\<span style="color: #cc66cc;">334</span>\33021o\<span style="color: #cc66cc;">212</span>\<span style="color: #cc66cc;">271</span>\252a\<span style="color: #cc66cc;">277</span>\<span style="color: #cc66cc;">302</span><br />
DURAND &nbsp; &nbsp; <span style="color: #cc66cc;">3513</span>\<span style="color: #cc66cc;">252</span>\<span style="color: #cc66cc;">23627</span>^M21<span style="color: #66cc66;">,</span><span style="color: #cc66cc;">3002</span><span style="color: #66cc66;">&#93;</span>w\<span style="color: #cc66cc;">326</span>\<span style="color: #cc66cc;">227</span></div></div>
<p>Décryptage :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">SELECT</span> NOM<span style="color: #66cc66;">,</span> <span style="color: #993333; font-weight: bold;">CAST</span><span style="color: #66cc66;">&#40;</span>decrypt<span style="color: #66cc66;">&#40;</span>NOM_CRYPTE<span style="color: #66cc66;">,</span> <span style="color: #ff0000;">'Le petit chat est mort.'</span><span style="color: #66cc66;">,</span> <span style="color: #ff0000;">'aes'</span><span style="color: #66cc66;">&#41;</span> <span style="color: #993333; font-weight: bold;">AS</span> <span style="color: #993333; font-weight: bold;">VARCHAR</span><span style="color: #66cc66;">&#40;</span><span style="color: #cc66cc;">32</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">&#41;</span> <span style="color: #993333; font-weight: bold;">AS</span> NOM_CLAIR<br />
<span style="color: #993333; font-weight: bold;">FROM</span> &nbsp; T_NOM;<br />
<br />
NOM &nbsp; &nbsp; &nbsp; &nbsp;NOM_CLAIR<br />
<span style="color: #808080; font-style: italic;">---------- ---------------------------------------------------------------</span><br />
MARTIN &nbsp; &nbsp; MARTIN<br />
DUPONT &nbsp; &nbsp; DUPONT<br />
MARTIN &nbsp; &nbsp; MARTIN<br />
DURAND &nbsp; &nbsp; DURAND</div></div>
<p>Comme on le voit, le mot de passe de la clef de cryptage est passée en clair lors de l&rsquo;utilisation des fonctions de cryptage et décryptage.<br />
Le chiffrement de MARTIN a donné deux fois le même code, la longueur du code est d&rsquo;une quinzaine d&rsquo;octets&#8230;</p>
<p>Avec SQL Server (chiffrement intégré dans toutes les versions) algorithme AES :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #808080; font-style: italic;">-- création d'une clef de cryptage de niveau base de données </span><br />
<span style="color: #808080; font-style: italic;">-- permettant la génération de clefs de cryptage interne</span><br />
<span style="color: #993333; font-weight: bold;">CREATE</span> MASTER <span style="color: #993333; font-weight: bold;">KEY</span> ENCRYPTION <span style="color: #993333; font-weight: bold;">BY</span> PASSWORD <span style="color: #66cc66;">=</span> <span style="color: #ff0000;">'Le petit chat est mort.'</span>;<br />
<span style="color: #993333; font-weight: bold;">GO</span><br />
<br />
<span style="color: #808080; font-style: italic;">-- création d'une clef de cryptage avec algorithme ASE clef à 256 bits</span><br />
<span style="color: #993333; font-weight: bold;">CREATE</span> SYMMETRIC <span style="color: #993333; font-weight: bold;">KEY</span> MA_CLEF<br />
<span style="color: #993333; font-weight: bold;">WITH</span> ALGORITHM <span style="color: #66cc66;">=</span> AES_256 <br />
&nbsp; &nbsp; ENCRYPTION <span style="color: #993333; font-weight: bold;">BY</span> PASSWORD <span style="color: #66cc66;">=</span> <span style="color: #ff0000;">'P@ssw0rd !'</span>;<br />
<span style="color: #993333; font-weight: bold;">GO</span> &nbsp; &nbsp;<br />
<br />
<span style="color: #993333; font-weight: bold;">CREATE</span> <span style="color: #993333; font-weight: bold;">TABLE</span> T_NOM<br />
<span style="color: #66cc66;">&#40;</span>NOM &nbsp; &nbsp; &nbsp; &nbsp; <span style="color: #993333; font-weight: bold;">VARCHAR</span><span style="color: #66cc66;">&#40;</span><span style="color: #cc66cc;">32</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span><br />
&nbsp;NOM_CRYPTE &nbsp;VARBINARY<span style="color: #66cc66;">&#40;</span><span style="color: #cc66cc;">256</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">&#41;</span>;<br />
<br />
<span style="color: #993333; font-weight: bold;">INSERT</span> <span style="color: #993333; font-weight: bold;">INTO</span> T_NOM <span style="color: #66cc66;">&#40;</span>NOM<span style="color: #66cc66;">&#41;</span> <br />
<span style="color: #993333; font-weight: bold;">VALUES</span> <span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'MARTIN'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> <br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'DUPONT'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span><br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'MARTIN'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> <br />
&nbsp; &nbsp; &nbsp; &nbsp;<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'DURAND'</span><span style="color: #66cc66;">&#41;</span>;</div></div>
<p>Cryptage :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #808080; font-style: italic;">-- ouverture de la clef pour la session</span><br />
<span style="color: #808080; font-style: italic;">-- peut être fait côté serveur dans un déclencheur FOR LOGON et dans ce cas</span><br />
<span style="color: #808080; font-style: italic;">-- le mot de passe ne sera pas codé dans les applis ni transmis dans le réseau</span><br />
<span style="color: #993333; font-weight: bold;">OPEN</span> SYMMETRIC <span style="color: #993333; font-weight: bold;">KEY</span> MA_CLEF<br />
DECRYPTION <span style="color: #993333; font-weight: bold;">BY</span> PASSWORD <span style="color: #66cc66;">=</span> <span style="color: #ff0000;">'P@ssw0rd !'</span>;<br />
&nbsp; &nbsp; &nbsp; &nbsp;<br />
<span style="color: #808080; font-style: italic;">-- la fonction KEY_GUID permet de retrouver la clef primaire informatique </span><br />
<span style="color: #808080; font-style: italic;">-- (de type GUID) de la clef de cryptage pour pouvoir l'utiliser</span><br />
<span style="color: #993333; font-weight: bold;">UPDATE</span> T_NOM<br />
<span style="color: #993333; font-weight: bold;">SET</span> &nbsp; &nbsp;NOM_CRYPTE <span style="color: #66cc66;">=</span> ENCRYPTBYKEY<span style="color: #66cc66;">&#40;</span>KEY_GUID<span style="color: #66cc66;">&#40;</span><span style="color: #ff0000;">'MA_CLEF'</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">,</span> NOM<span style="color: #66cc66;">&#41;</span>;</div></div>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #993333; font-weight: bold;">SELECT</span> <span style="color: #66cc66;">*</span> <span style="color: #993333; font-weight: bold;">FROM</span> T_NOM;<br />
<br />
NOM &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;NOM_CRYPTE<br />
<span style="color: #808080; font-style: italic;">------------ ------------------------------------------------------------------------------------------------------------</span><br />
MARTIN &nbsp; &nbsp; &nbsp; 0x00AC31E101131E408D190F626A5F757801000000519DC1A3C61A63A66EA857F7E9BBE649E09989B0E718CDFE861BE27CFAEA68B8<br />
DUPONT &nbsp; &nbsp; &nbsp; 0x00AC31E101131E408D190F626A5F7578010000000BECCA5469AFF7771675C1D9FB7103A1807FE2430FBF1922C56A990CBC3BA6FF<br />
MARTIN &nbsp; &nbsp; &nbsp; 0x00AC31E101131E408D190F626A5F757801000000B496C2D5DC5D92D4303B05B86457042767CC4382F852B29BFA1B0A66BB566388<br />
DURAND &nbsp; &nbsp; &nbsp; 0x00AC31E101131E408D190F626A5F757801000000121A2325A435CD72E830B255089C25CA24CF0A7FD2C693F66819FE5493FDD0F0</div></div>
<p>Décryptage :</p>
<div class="codecolorer-container sql default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="sql codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap"><span style="color: #808080; font-style: italic;">-- la clef étant ouverte, on a pas besoin du mot de passe pour décryptage</span><br />
<span style="color: #993333; font-weight: bold;">SELECT</span> NOM<span style="color: #66cc66;">,</span> <span style="color: #993333; font-weight: bold;">CAST</span><span style="color: #66cc66;">&#40;</span>DECRYPTBYKEY<span style="color: #66cc66;">&#40;</span>NOM_CRYPTE<span style="color: #66cc66;">&#41;</span> <span style="color: #993333; font-weight: bold;">AS</span> <span style="color: #993333; font-weight: bold;">VARCHAR</span><span style="color: #66cc66;">&#40;</span><span style="color: #cc66cc;">32</span><span style="color: #66cc66;">&#41;</span><span style="color: #66cc66;">&#41;</span> <span style="color: #993333; font-weight: bold;">AS</span> NOM_CLAIR<br />
<span style="color: #993333; font-weight: bold;">FROM</span> T_NOM;<br />
<br />
NOM &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;NOM_CLAIR<br />
<span style="color: #808080; font-style: italic;">------------ --------------</span><br />
MARTIN &nbsp; &nbsp; &nbsp; MARTIN<br />
DUPONT &nbsp; &nbsp; &nbsp; DUPONT<br />
MARTIN &nbsp; &nbsp; &nbsp; MARTIN<br />
DURAND &nbsp; &nbsp; &nbsp; DURAND &nbsp; &nbsp;<br />
<br />
CLOSE SYMMETRIC <span style="color: #993333; font-weight: bold;">KEY</span> MA_CLEF;</div></div>
<p>Le mot de passe de la clef n&rsquo;est pas passé pour crypter et décrypter. L&rsquo;ouverture de la clef peut être automatisée côté serveur par un déclencheur FOR LOGON.<br />
Le chiffrement de MARTIN a donné deux codes différents et la longueur du code est de 52 octets&#8230;<br />
On peut aussi utiliser un certificat à la place du mot de passe.</p>
<div class="codecolorer-container text default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="text codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap">Frédéric Brouard, alias SQLpro, ARCHITECTE DE DONNÉES<br />
Expert &nbsp;S.G.B.D &nbsp;relationnelles &nbsp; et &nbsp; langage &nbsp;S.Q.L<br />
Moste &nbsp;Valuable &nbsp;Professionnal &nbsp;Microsoft &nbsp;SQL Server<br />
Société SQLspot &nbsp;: &nbsp;modélisation, conseil, formation,<br />
optimisation, &nbsp;audit, &nbsp;tuning, &nbsp;administration &nbsp;SGBDR<br />
Enseignant: CNAM PACA, ISEN Toulon, CESI Aix en Prov.</div></div>
<p>L&rsquo;entreprise <a href="http://www.sqlspot.com">SQL Spot</a><br />
<strong>Le site web sur le </strong><a href="http://sqlpro.developpez.com/">SQL et les SGBDR</a></p>
<p><img src="http://blog.developpez.com/media/Microsoft_MVP_logo_vertical Brouard 400.jpg" width="400" height="135" alt="MVP Microsoft SQL Server" /></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Le coût d&#8217;exploitation d&#8217;un SGBDR.. Oracle vs Microsoft SQL Server</title>
		<link>https://blog.developpez.com/sqlpro/p11825/ms-sql-server/le-cout-dexploitation-dun-sgbdr-oracle-vs-microsoft-sql-server</link>
		<comments>https://blog.developpez.com/sqlpro/p11825/ms-sql-server/le-cout-dexploitation-dun-sgbdr-oracle-vs-microsoft-sql-server#comments</comments>
		<pubDate>Sat, 09 Mar 2013 10:03:40 +0000</pubDate>
		<dc:creator><![CDATA[SQLpro]]></dc:creator>
				<category><![CDATA[bases de données]]></category>
		<category><![CDATA[MS SQL Server]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[comparaison]]></category>
		<category><![CDATA[coût]]></category>
		<category><![CDATA[exploitation]]></category>
		<category><![CDATA[SQLServer]]></category>
		<category><![CDATA[tarif]]></category>
		<category><![CDATA[TCA]]></category>
		<category><![CDATA[TCO]]></category>

		<guid isPermaLink="false">http://blog.developpez.com/sqlpro/?p=266</guid>
		<description><![CDATA[La sté Alinean a effectuée une étude comparant le coût d&#8217;exploitation des serveurs de bases de données Oracle et Microsoft SQL Server. Le résultat est sans appel&#8230; Avec ses licences aux tarifs exorbitant et du fait de sa complexité d’administration, Oracle est 4,6 fois plus cher à solutions comparables. Les gains de productivité sont aussi [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>La sté Alinean a effectuée une étude comparant le coût d&rsquo;exploitation des serveurs de bases de données Oracle et Microsoft SQL Server.<br />
Le résultat est sans appel&#8230; Avec ses licences aux tarifs exorbitant et du fait de sa complexité d’administration, Oracle est 4,6 fois plus cher à solutions comparables.<br />
<span id="more-266"></span><br />
Les gains de productivité sont aussi énormes. Ainsi l&rsquo;étude montre qu&rsquo;un DBA SQL Server peut administrer en moyenne 214 bases tandis que son confrère en Oraclien n&rsquo;en administre que 31 (à volumétrie égale sur le plan transactionnel comme sur le plan données)<br />
Le temps de déploiement d&rsquo;une base de données a aussi été mesuré. Avec Oracle on est en moyenne à 357 minutes par base. Avec SQL Server à 88. Soit 4 fois plus rapide&#8230;<br />
Les temps passés sont aussi très intéressants : un DBA Oracle passe presque deux fois plus de temps en résolution des problèmes et en tuning que son confrère sur SQL Server. De même les temps des tâches de sécurité et de sauvegarde sont de plus d&rsquo;un tiers plus longues à effectuer sous Oracle que sous MS SQL Server&#8230;</p>
<p>À lire donc : <a href="http://alinean.com/PDFs/Microsoft_SQL_Server_and_Oracle-Alinean_TCA_Study_2010.pdf">Microsoft SQL Server and Oracle® Database : A Comparative Study on Total Cost of Administration (TCA)</a> </p>
<p><strong>Le site web sur le </strong><a href="http://sqlpro.developpez.com/">SQL et les SGBDR</a></p>
<p><img src="http://blog.developpez.com/media/Microsoft_MVP_logo_vertical Brouard 400.jpg" width="400" height="135" alt="MVP Microsoft SQL Server" /></p>
<pre>

<div class="codecolorer-container text default" style="overflow:auto;white-space:nowrap;border:1px solid #9F9F9F;width:435px;"><div class="text codecolorer" style="padding:5px;font:normal 12px/1.4em Monaco, Lucida Console, monospace;white-space:nowrap">Frédéric Brouard, alias SQLpro, ARCHITECTE DE DONNÉES<br />
Expert &nbsp;S.G.B.D &nbsp;relationnelles &nbsp; et &nbsp; langage &nbsp;S.Q.L<br />
Moste &nbsp;Valuable &nbsp;Professionnal &nbsp;Microsoft &nbsp;SQL Server<br />
Société SQLspot &nbsp;: &nbsp;modélisation, conseil, formation,<br />
optimisation, &nbsp;audit, &nbsp;tuning, &nbsp;administration &nbsp;SGBDR<br />
Enseignant: CNAM PACA, ISEN Toulon, CESI Aix en Prov.</div></div>

</pre>
<p>L&rsquo;ntreprise <a href="http://www.sqlspot.com">SQL Spot</a></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>
