Vue d’ensemble des capacités de sécurité d’Azure SQL Database et SQL Managed InstanceAn overview of Azure SQL Database and SQL Managed Instance security capabilities

S’APPLIQUE À : Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics (SQL DW)

Cet article décrit les bases de la sécurisation de la couche Données d'une application à l'aide d'Azure SQL Database, d'Azure SQL Managed Instance et d'Azure Synapse Analytics.This article outlines the basics of securing the data tier of an application using Azure SQL Database, Azure SQL Managed Instance, and Azure Synapse Analytics. La stratégie de sécurité décrite suit une approche en couches de défense en profondeur comme illustré ci-après, et se déplace de l’extérieur vers :The security strategy described follows the layered defense-in-depth approach as shown in the picture below, and moves from the outside in:

Diagramme de défense en profondeur par couches.

Sécurité du réseauNetwork security

Microsoft Azure SQL Database, SQL Managed Instance et Azure Synapse Analytics fournissent un service de base de données relationnelle pour les applications cloud et d'entreprise.Microsoft Azure SQL Database, SQL Managed Instance, and Azure Synapse Analytics provide a relational database service for cloud and enterprise applications. Pour protéger les données client, les pare-feu empêchent tout accès réseau au serveur, sauf octroi d’accès explicite en fonction de l’adresse IP ou de l’origine du trafic de réseau virtuel Azure.To help protect customer data, firewalls prevent network access to the server until access is explicitly granted based on IP address or Azure Virtual network traffic origin.

Règles de pare-feu IPIP firewall rules

Les règles de pare-feu IP octroient l’accès à la base de données en fonction de l’adresse IP d’origine de chaque requête.IP firewall rules grant access to databases based on the originating IP address of each request. Pour plus d’informations, consultez Vue d’ensemble des règles de pare-feu Azure SQL Database et Azure Synapse Analytics.For more information, see Overview of Azure SQL Database and Azure Synapse Analytics firewall rules.

Règles de pare-feu de réseau virtuelVirtual network firewall rules

Les points de terminaison de service de réseau virtuel étendent la connectivité de votre réseau virtuel sur la dorsale principale d’Azure et permettent à Azure SQL Database d’identifier le sous-réseau de réseau virtuel d’où provient le trafic.Virtual network service endpoints extend your virtual network connectivity over the Azure backbone and enable Azure SQL Database to identify the virtual network subnet that traffic originates from. Pour permettre au trafic d'atteindre Azure SQL Database, utilisez les balises de service SQL et autorisez le trafic sortant via les groupes de sécurité réseau.To allow traffic to reach Azure SQL Database, use the SQL service tags to allow outbound traffic through Network Security Groups.

Les règles de réseau virtuel permettent à Azure SQL Database de n’accepter que les communications provenant de sous-réseaux sélectionnés à l’intérieur d’un réseau virtuel.Virtual network rules enable Azure SQL Database to only accept communications that are sent from selected subnets inside a virtual network.

Notes

Le contrôle d’accès avec des règles de pare-feu ne s’applique pas à SQL Managed Instance.Controlling access with firewall rules does not apply to SQL Managed Instance. Pour plus d’informations sur la configuration réseau requise, consultez Connexion à une instance managée.For more information about the networking configuration needed, see Connecting to a managed instance

Gestion de l’accèsAccess management

Important

La gestion des bases de données et des serveurs dans Azure est contrôlée par les attributions de rôle de votre compte d’utilisateur du portail.Managing databases and servers within Azure is controlled by your portal user account's role assignments. Pour en savoir plus à ce sujet, consultez Contrôle d’accès en fonction du rôle Azure dans le portail Azure.For more information on this article, see Azure role-based access control in the Azure portal.

AuthentificationAuthentication

L’authentification est le processus consistant à prouver que l’utilisateur est bien celui qu’il prétend être.Authentication is the process of proving the user is who they claim to be. Azure SQL Database et SQL Managed Instance prennent en charge deux types d’authentification :Azure SQL Database and SQL Managed Instance support two types of authentication:

  • Authentification SQL :SQL authentication:

    L’authentification SQL fait référence à l’authentification d’un utilisateur qui se connecte à Azure SQL Database ou Azure SQL Managed Instance à l’aide d’un nom d’utilisateur et d’un mot de passe.SQL authentication refers to the authentication of a user when connecting to Azure SQL Database or Azure SQL Managed Instance using username and password. Un identifiant d’administrateur de serveur avec un nom d’utilisateur et un mot de passe doivent être spécifiés lors de la création du serveur.A server admin login with a username and password must be specified when the server is being created. À l’aide de ces informations d’identification, un administrateur de serveur peut s’authentifier auprès de n’importe quelle base de données sur ce serveur ou cette instance en tant que propriétaire de la base de données.Using these credentials, a server admin can authenticate to any database on that server or instance as the database owner. Ensuite, des connexions SQL et utilisateurs supplémentaires peuvent être créés par l'administrateur de serveur, ce qui permet aux utilisateurs de se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe.After that, additional SQL logins and users can be created by the server admin, which enable users to connect using username and password.

  • Authentification Azure Active Directory :Azure Active Directory authentication:

    L’authentification Azure Active Directory est un mécanisme qui sert à se connecter à Azure SQL Database, Azure SQL Managed Instance et Azure Synapse Analytics à l’aide d’identités se trouvant dans Azure Active Directory (Azure AD).Azure Active Directory authentication is a mechanism of connecting to Azure SQL Database, Azure SQL Managed Instance and Azure Synapse Analytics by using identities in Azure Active Directory (Azure AD). L’authentification Azure AD permet aux administrateurs de gérer de manière centralisée les identités et les autorisations des utilisateurs de base de données et d’autres services Azure dans un emplacement centralisé.Azure AD authentication allows administrators to centrally manage the identities and permissions of database users along with other Azure services in one central location. Cela permet de réduire le stockage des mots de passe et d'activer des stratégies de rotation centralisée des mots de passe.This includes the minimization of password storage and enables centralized password rotation policies.

    Un administrateur de serveur appelé administrateur Active Directory doit être créé pour utiliser l’authentification Azure AD avec SQL Database.A server admin called the Active Directory administrator must be created to use Azure AD authentication with SQL Database. Pour plus d’informations, consultez Connexion à SQL Database avec l’authentification Azure Active Directory.For more information, see Connecting to SQL Database By Using Azure Active Directory Authentication. L’authentification Azure AD prend en charge les comptes managés et fédérés.Azure AD authentication supports both managed and federated accounts. Les comptes fédérés prennent en charge les utilisateurs et groupes Windows pour un domaine de client fédéré avec Azure AD.The federated accounts support Windows users and groups for a customer domain federated with Azure AD.

    Les autres options d’authentification Azure AD disponibles correspondent aux connexions d'authentification universelle Active Directory pour SQL Server Management Studio, avec authentification multifacteur et accès conditionnel.Additional Azure AD authentication options available are Active Directory Universal Authentication for SQL Server Management Studio connections including Multi-Factor Authentication and Conditional Access.

Important

La gestion des bases de données et des serveurs dans Azure est contrôlée par les attributions de rôle de votre compte d’utilisateur du portail.Managing databases and servers within Azure is controlled by your portal user account's role assignments. Pour en savoir plus à ce sujet, consultez Contrôle d’accès en fonction du rôle dans le portail Azure.For more information on this article, see Azure role-based access control in Azure portal. Le contrôle d’accès avec des règles de pare-feu ne s’applique pas à SQL Managed Instance.Controlling access with firewall rules does not apply to SQL Managed Instance. Consultez l’article suivant sur la connexion à une instance gérée pour en savoir plus sur la configuration réseau nécessaire.Please see the following article on connecting to a managed instance for more information about the networking configuration needed.

AutorisationAuthorization

L’autorisation fait référence aux autorisations accordées à un utilisateur au sein d’une base de données dans Azure SQL Database ou Azure SQL Managed Instance, et détermine ce que l’utilisateur est autorisé à faire.Authorization refers to the permissions assigned to a user within a database in Azure SQL Database or Azure SQL Managed Instance, and determines what the user is allowed to do. Les autorisations sont contrôlées en ajoutant des comptes d’utilisateurs aux rôles de base de données et en attribuant des autorisations au niveau de la base de données à ces rôles ou en octroyant aux utilisateurs certaines autorisations au niveau des objets.Permissions are controlled by adding user accounts to database roles and assigning database-level permissions to those roles or by granting the user certain object-level permissions. Pour plus d’informations, consultez Connexions et utilisateurs.For more information, see Logins and users

Il est recommandé de créer des rôles personnalisés si nécessaire.As a best practice, create custom roles when needed. Ajoutez des utilisateurs au rôle doté du niveau de privilèges le moins élevé pour qu’ils remplissent leur fonction.Add users to the role with the least privileges required to do their job function. N’attribuez pas d’autorisations directement aux utilisateurs.Do not assign permissions directly to users. Le compte d’administrateur de serveur est un membre du rôle db_owner intégré. Il est doté d’autorisations étendues et ne doit être octroyé qu’à quelques utilisateurs ayant des charges administratives.The server admin account is a member of the built-in db_owner role, which has extensive permissions and should only be granted to few users with administrative duties. Pour les applications, utilisez la clause EXECUTE AS pour spécifier le contexte d’exécution du module appelé ou utilisez des rôles d’application avec des autorisations limitées.For applications, use the EXECUTE AS to specify the execution context of the called module or use Application Roles with limited permissions. Cette pratique permet de s’assurer que l’application qui se connecte à la base de données dispose du moins de privilèges possible.This practice ensures that the application that connects to the database has the least privileges needed by the application. L’application de ces meilleures pratiques favorise également la séparation des tâches.Following these best practices also fosters separation of duties.

Sécurité au niveau des lignesRow-level security

La sécurité au niveau des lignes permet aux clients de contrôler l'accès aux lignes d'une table de base de données en fonction des caractéristiques de l'utilisateur exécutant une requête (appartenance à un groupe ou contexte d'exécution, par exemple).Row-Level Security enables customers to control access to rows in a database table based on the characteristics of the user executing a query (for example, group membership or execution context). La sécurité au niveau des lignes permet également d’implémenter des concepts de sécurité personnalisés en fonction d’une étiquette.Row-Level Security can also be used to implement custom Label-based security concepts. Pour plus d’informations, consultez Sécurité au niveau des lignes.For more information, see Row-Level security.

Diagramme montrant que Sécurité au niveau des lignes protège les lignes individuelles d’une base de données SQL contre l’accès par des utilisateurs via une application cliente.

Protection contre les menacesThreat protection

SQL Database et SQL Managed Instance sécurisent les données des clients en fournissant des capacités d’audit et de détection des menaces.SQL Database and SQL Managed Instance secure customer data by providing auditing and threat detection capabilities.

Audit SQL dans les journaux d’activité Azure Monitor et dans Event HubsSQL auditing in Azure Monitor logs and Event Hubs

L’audit SQL Database et SQL Managed Instance suit les activités de base de données et permet d’assurer la conformité avec les normes de sécurité en enregistrant les événements de base de données dans un journal d’audit d’un compte de stockage Azure appartenant au client.SQL Database and SQL Managed Instance auditing tracks database activities and helps maintain compliance with security standards by recording database events to an audit log in a customer-owned Azure storage account. L’audit permet aux utilisateurs de surveiller les activités de base de données en cours, d’analyser et d’examiner l’historique des activités pour identifier les menaces potentielles ou les violations de sécurité et abus présumés.Auditing allows users to monitor ongoing database activities, as well as analyze and investigate historical activity to identify potential threats or suspected abuse and security violations. Pour plus d'informations, consultez Prise en main de l’audit SQL Database.For more information, see Get started with SQL Database Auditing.

Protection avancée contre les menacesAdvanced Threat Protection

Advanced Threat Protection analyse vos journaux afin de détecter les éventuels comportements inhabituels ou les tentatives d’accès ou d’exploitation des bases de données potentiellement dangereuses.Advanced Threat Protection is analyzing your logs to detect unusual behavior and potentially harmful attempts to access or exploit databases. Des alertes sont créées pour les activités suspectes, telles que les attaques par injection de code SQL, infiltration potentielle de données et force brute, ainsi que pour les anomalies des modèles d’accès afin d’intercepter les réaffectations de privilèges et l’utilisation d’informations d’identification ayant fait l’objet de violation de sécurité.Alerts are created for suspicious activities such as SQL injection, potential data infiltration, and brute force attacks or for anomalies in access patterns to catch privilege escalations and breached credentials use. Les alertes s’affichent dans Azure Security Center, où les détails relatifs aux activités suspectes, les suggestions d’examen approfondi ainsi que les actions visant à atténuer les menaces sont indiqués.Alerts are viewed from the Azure Security Center, where the details of the suspicious activities are provided and recommendations for further investigation given along with actions to mitigate the threat. Le service Advanced Threat Protection peut être activé par serveur pour un coût supplémentaire.Advanced Threat Protection can be enabled per server for an additional fee. Pour en savoir plus, consultez Prise en main de Advanced Threat Protection pour Azure SQL Database.For more information, see Get started with SQL Database Advanced Threat Protection.

Diagramme montrant la détection de menace SQL surveillant l’accès à la base de données SQL pour une application web depuis un attaquant externe et une personne interne malveillante.

Protection et chiffrement des informationsInformation protection and encryption

Transport Layer Security (Chiffrement en transit)Transport Layer Security (Encryption-in-transit)

SQL Database, SQL Managed Instance et Azure Synapse Analytics sécurisent les données des clients en utilisant le protocole Transport Layer Security (TLS) pour chiffrer les données en mouvement.SQL Database, SQL Managed Instance, and Azure Synapse Analytics secure customer data by encrypting data in motion with Transport Layer Security (TLS).

SQL Database, SQL Managed Instance et Azure Synapse Analytics appliquent en permanence le chiffrement (SSL/TLS) aux connexions.SQL Database, SQL Managed Instance, and Azure Synapse Analytics enforce encryption (SSL/TLS) at all times for all connections. De cette façon, toutes les données sont chiffrées « en transit » entre le client et le serveur, quel que soit le paramètre Encrypt ou TrustServerCertificate de la chaîne de connexion.This ensures all data is encrypted "in transit" between the client and server irrespective of the setting of Encrypt or TrustServerCertificate in the connection string.

Dans la chaîne de connexion utilisée par l’application, nous vous recommandons de spécifier une connexion chiffrée et de ne pas approuver le certificat de serveur.As a best practice, recommend that in the connection string used by the application, you specify an encrypted connection and not trust the server certificate. L’application étant contrainte de vérifier le certificat de serveur, elle n’est donc pas vulnérable aux attaques de type intercepteur.This forces your application to verify the server certificate and thus prevents your application from being vulnerable to man in the middle type attacks.

Par exemple, lorsque vous utilisez le pilote ADO.NET, cette opération s’effectue via Encrypt=True et TrustServerCertificate=False.For example when using the ADO.NET driver this is accomplished via Encrypt=True and TrustServerCertificate=False. Si vous obtenez votre chaîne de connexion à partir du portail Azure, elle présentera les paramètres appropriés.If you obtain your connection string from the Azure portal, it will have the correct settings.

Important

Notez que certains pilotes autres que Microsoft peuvent ne pas utiliser le protocole TLS par défaut ou en utiliser une ancienne version (< 1.2) pour fonctionner.Note that some non-Microsoft drivers may not use TLS by default or rely on an older version of TLS (<1.2) in order to function. Dans ce cas, le serveur vous permet toujours de vous connecter à votre base de données.In this case the server still allows you to connect to your database. Toutefois, nous vous recommandons d’évaluer les risques de sécurité si vous autorisez ces pilotes et cette application à se connecter à SQL Database, en particulier si vous stockez des données sensibles.However, we recommend that you evaluate the security risks of allowing such drivers and application to connect to SQL Database, especially if you store sensitive data.

Pour plus d’informations sur le protocole TLS et la connectivité, consultez Considérations relatives au protocole TLS.For further information about TLS and connectivity, see TLS considerations

Transparent Data Encryption (chiffrement des données au repos)Transparent Data Encryption (Encryption-at-rest)

Transparent Data Encryption (TDE) pour SQL Database, SQL Managed Instance et Azure Synapse Analytics ajoute une couche de sécurité pour protéger les données au repos contre tout accès non autorisé ou hors connexion aux fichiers bruts ou aux sauvegardes.Transparent data encryption (TDE) for SQL Database, SQL Managed Instance, and Azure Synapse Analytics adds a layer of security to help protect data at rest from unauthorized or offline access to raw files or backups. Parmi les scénarios courants, citons le vol de centre de données ou l’élimination non sécurisée de matériel ou de supports tels que les lecteurs de disque et les bandes de sauvegarde.Common scenarios include data center theft or unsecured disposal of hardware or media such as disk drives and backup tapes. La fonctionnalité TDE chiffre l’intégralité de la base de données à l’aide d’un algorithme de chiffrement AES, sans que les développeurs d’applications aient besoin de modifier les applications existantes. TDE encrypts the entire database using an AES encryption algorithm, which doesn't require application developers to make any changes to existing applications.

Dans Azure, toutes les bases de données créées sont chiffrées par défaut, et la clé de chiffrement de ces bases de données est protégée par un certificat de serveur intégré.In Azure, all newly created databases are encrypted by default and the database encryption key is protected by a built-in server certificate. La maintenance et la rotation des certificats sont gérées par le service, sans intervention de l’utilisateur.Certificate maintenance and rotation are managed by the service and require no input from the user. Les clients peuvent également gérer eux-mêmes les clés de chiffrement dans Azure Key Vault.Customers who prefer to take control of the encryption keys can manage the keys in Azure Key Vault.

Gestion des clés dans Azure Key VaultKey management with Azure Key Vault

Bring Your Own Key (BYOK) prenant en charge la fonctionnalité  Transparent Data Encryption (TDE), les clients peuvent assurer eux-mêmes la gestion et la rotation des clés à l’aide d’ Azure Key Vault, le système informatique de gestion des clés externes d’Azure.Bring Your Own Key (BYOK) support for Transparent Data Encryption (TDE) allows customers to take ownership of key management and rotation using Azure Key Vault, Azure's cloud-based external key management system. Si l’accès de la base de données au coffre de clés est révoqué, une base de données ne peut pas être déchiffrée et lue en mémoire.If the database's access to the key vault is revoked, a database cannot be decrypted and read into memory. Azure Key Vault propose une plateforme de gestion centrale des clés, utilise des modules de sécurité matériels étroitement surveillés (HSM) et permet la séparation des responsabilités entre la gestion de clés et des données pour aider à répondre aux exigences de conformité en matière de sécurité.Azure Key Vault provides a central key management platform, leverages tightly monitored hardware security modules (HSMs), and enables separation of duties between management of keys and data to help meet security compliance requirements.

Always Encrypted (Chiffrement en cours d’utilisation)Always Encrypted (Encryption-in-use)

Diagramme montrant les concepts de base de la fonctionnalité Always Encrypted.

Always Encrypted est une fonctionnalité conçue pour protéger les données sensibles stockées dans des colonnes de base de données spécifiques (numéros de cartes de crédit, de carte d'identité ou autres données sensibles).Always Encrypted is a feature designed to protect sensitive data stored in specific database columns from access (for example, credit card numbers, national identification numbers, or data on a need to know basis). Les administrateurs de base de données ou autres utilisateurs disposant de privilèges autorisés peuvent accéder à la base de données afin d'y effectuer des tâches de gestion, sans devoir accéder aux données contenues dans les colonnes chiffrées.This includes database administrators or other privileged users who are authorized to access the database to perform management tasks, but have no business need to access the particular data in the encrypted columns. Les données sont systématiquement chiffrées, ce qui signifie qu'elles sont uniquement déchiffrées à des fins de traitement par les applications clientes ayant accès à la clé de chiffrement.The data is always encrypted, which means the encrypted data is decrypted only for processing by client applications with access to the encryption key. La clé de chiffrement n’est jamais exposée dans SQL Database ou SQL Managed Instance, et peut être stockée dans le magasin de certificats Windows ou dans Azure Key Vault.The encryption key is never exposed to SQL Database or SQL Managed Instance and can be stored either in the Windows Certificate Store or in Azure Key Vault.

Masquage dynamique des donnéesDynamic data masking

Diagramme montrant le masquage dynamique des données.

Le masquage dynamique des données limite l’exposition des données sensibles en les masquant aux utilisateurs sans privilège.Dynamic data masking limits sensitive data exposure by masking it to non-privileged users. Le masquage des données dynamiques détecte automatiquement les données potentiellement sensibles dans Azure SQL Database et SQL Managed Instance et fournit des recommandations pouvant donner lieu à une action permettant de masquer ces champs, avec un impact minimal sur la couche d’application.Dynamic data masking automatically discovers potentially sensitive data in Azure SQL Database and SQL Managed Instance and provides actionable recommendations to mask these fields, with minimal impact to the application layer. Il dissimule les données sensibles dans le jeu de résultats d’une requête dans les champs de la base de données désignés. Les données de la base de données ne sont pas modifiées.It works by obfuscating the sensitive data in the result set of a query over designated database fields, while the data in the database is not changed. Pour en savoir plus, consultez Prise en main du masquage de données dynamiques dans SQL Database et SQL Managed Instance.For more information, see Get started with SQL Database and SQL Managed Instance dynamic data masking.

Gestion de la sécuritéSecurity management

Évaluation des vulnérabilitésVulnerability assessment

L’évaluation des vulnérabilités est un service simple à configurer, qui vous permet de découvrir, suivre et vous aide à corriger des vulnérabilités de base de données potentielles, avec pour objectif d’améliorer de manière proactive la sécurité globale des bases de données.Vulnerability assessment is an easy to configure service that can discover, track, and help remediate potential database vulnerabilities with the goal to proactively improve overall database security. L’évaluation des vulnérabilités (VA) fait partie de l’offre Azure Defender pour SQL, qui est un package unifié pour les fonctionnalités avancées de sécurité SQL.Vulnerability assessment (VA) is part of the Azure Defender for SQL offering, which is a unified package for advanced SQL security capabilities. L’évaluation des vulnérabilités est accessible et gérée par le biais de l’Azure Defender central pour le portail SQL.Vulnerability assessment can be accessed and managed via the central Azure Defender for SQL portal.

Découverte et classification des donnéesData discovery and classification

La découverte et classification des données (actuellement en préversion) offre des capacités avancées intégrées à Azure SQL Database et SQL Managed Instance pour la découverte, la classification, l’étiquetage et la protection des données sensibles dans vos bases de données.Data discovery and classification (currently in preview) provides advanced capabilities built into Azure SQL Database and SQL Managed Instance for discovering, classifying, labeling, and protecting the sensitive data in your databases. La découverte et la classification de vos données les plus sensibles (professionnelles/financières, soins de santé, données personnelles, etc.) peuvent jouer un rôle essentiel dans la protection des informations de l’organisation.Discovering and classifying your utmost sensitive data (business/financial, healthcare, personal data, etc.) can play a pivotal role in your organizational Information protection stature. Elles peuvent servir d’infrastructure pour :It can serve as infrastructure for:

  • Divers scénarios de sécurité, comme la surveillance (audit) et la génération d’alertes en cas d’accès anormaux aux données sensibles.Various security scenarios, such as monitoring (auditing) and alerting on anomalous access to sensitive data.
  • Contrôler l’accès et renforcer la sécurité des bases de données contenant des données sensibles.Controlling access to, and hardening the security of, databases containing highly sensitive data.
  • Aider à répondre aux normes de confidentialité des données et aux exigences de conformité aux normes.Helping meet data privacy standards and regulatory compliance requirements.

Pour plus d’informations, consultez Bien démarrer avec Découverte et classification des données.For more information, see Get started with data discovery and classification.

ConformitéCompliance

Non seulement Azure SQL Database propose les fonctions ci-dessus et des fonctionnalités permettant à votre application de répondre à différentes exigences en matière de sécurité, mais il participe également à des audits réguliers et est certifié conforme à de nombreuses normes actuelles.In addition to the above features and functionality that can help your application meet various security requirements, Azure SQL Database also participates in regular audits, and has been certified against a number of compliance standards. Pour en savoir plus, accédez au Centre de confidentialité Microsoft Azure, qui inclut la liste la plus à jour des certifications de conformité de SQL Database.For more information, see the Microsoft Azure Trust Center where you can find the most current list of SQL Database compliance certifications.

Étapes suivantesNext steps

  • Pour plus d’informations sur l’utilisation de connexions, de comptes d’utilisateur, de rôles de base de données et d’autorisations dans SQL Database et SQL Managed Instance, consultez Gérer les connexions et les comptes d’utilisateurs.For a discussion of the use of logins, user accounts, database roles, and permissions in SQL Database and SQL Managed Instance, see Manage logins and user accounts.
  • Pour une présentation de l’audit de base de données, consultez la section Audit.For a discussion of database auditing, see auditing.
  • Pour une description de la détection des menaces, consultez la rubrique Détection des menaces.For a discussion of threat detection, see threat detection.