Gouvernance des données MySQL : Assurer la conformité et la sécurité
Introduction
La gouvernance des données est un élément crucial de la gestion des bases de données, garantissant la sécurité, la conformité et l’intégrité des données. MySQL offre des fonctionnalités natives pour l’audit et la gouvernance, aidant les organisations à suivre l’accès aux données et les modifications. Cet article explore la gouvernance des données MySQL, en se concentrant sur l’installation de MySQL à partir du registre de conteneurs d’Oracle, la configuration de l’accès externe et la mise en œuvre de techniques d’audit des données de base. Pour effectuer des recherches supplémentaires sur les pratiques de sécurité de MySQL, consultez le Guide de sécurité MySQL, le Journal d’audit MySQL et la Documentation sur l’instruction INSERT.
Pour des sujets plus larges de conformité des données, voir Gouvernance des données et Conformité des données.
Installation de MySQL Community depuis le registre de conteneurs d’Oracle
Pour installer MySQL 8.4 en utilisant le registre de conteneurs d’Oracle, suivez les étapes suivantes :
1. Connectez-vous au registre de conteneurs d’Oracle
docker login container-registry.oracle.com
Il vous sera demandé de saisir les identifiants de votre compte Oracle.
2. Téléchargez l’image MySQL 8.4
docker pull container-registry.oracle.com/mysql/community-server:8.4
3. Exécutez le conteneur MySQL
docker run --name mysql-container -e MYSQL_ROOT_PASSWORD=rootpassword -d -p 3306:3306 container-registry.oracle.com/mysql/community-server:8.4
4. Vérifiez les conteneurs en cours d’exécution
docker ps
Assurez-vous que le conteneur est en cours d’exécution avant de continuer.
Autoriser les connexions Root externes
Par défaut, MySQL restreint les connexions externes. Pour autoriser l’accès externe, essayez d’abord de vous connecter en tant que root depuis l’extérieur du conteneur :
mysql -u root -p
Si vous voyez le message d’erreur :
ERROR 1130 (HY000): Host '172.17.0.1' is not allowed to connect to this MySQL server
alors vous devez autoriser votre adresse IP. Suivez ces étapes :
1. Connectez-vous à MySQL depuis l’intérieur du conteneur
docker exec -it mysql-container mysql -u root -p
2. Créez un nouvel utilisateur root avec un accès depuis votre IP locale
CREATE USER 'root'@'172.17.0.1' IDENTIFIED BY 'rootpassword'; GRANT ALL PRIVILEGES ON *.* TO 'root'@'172.17.0.1' WITH GRANT OPTION; FLUSH PRIVILEGES;
Désormais, vous devriez pouvoir vous connecter depuis votre machine locale.
Pour les meilleures pratiques de sécurité, consultez Sécurité des bases de données et Contrôles d’accès basés sur les rôles.
Création de tables d’exemple et insertion de données fictives
Avant de mettre en œuvre des mécanismes d’audit, créez une base de données simple et remplissez-la avec des données fictives :
CREATE DATABASE company_db; USE company_db; CREATE TABLE employees ( id INT AUTO_INCREMENT PRIMARY KEY, name VARCHAR(100), position VARCHAR(50), salary DECIMAL(10,2) ); INSERT INTO employees (name, position, salary) VALUES ('Alice Johnson', 'Engineer', 70000.00), ('Bob Smith', 'Manager', 85000.00), ('Charlie Brown', 'Analyst', 60000.00);
Pour en savoir plus sur l’insertion de données, consultez la Documentation sur l’instruction INSERT.
Mise en œuvre de l’audit des données avec les triggers MySQL
Une fois que MySQL est installé et configuré, vous pouvez créer un journal d’audit en utilisant des triggers.
CREATE TABLE audit_log ( id INT AUTO_INCREMENT PRIMARY KEY, action_time TIMESTAMP DEFAULT CURRENT_TIMESTAMP, user VARCHAR(255), action_type VARCHAR(50), original_data JSON, modified_data JSON ); CREATE TRIGGER before_update_employees BEFORE UPDATE ON employees FOR EACH ROW INSERT INTO audit_log (user, action_type, original_data, modified_data) VALUES (CURRENT_USER(), 'UPDATE', JSON_OBJECT('name', OLD.name, 'position', OLD.position, 'salary', OLD.salary), JSON_OBJECT('name', NEW.name, 'position', NEW.position, 'salary', NEW.salary));
Pour des stratégies d’audit avancées, consultez Journaux d’audit et Surveillance de l’activité des bases de données.
Utilisation des vues pour un accès contrôlé
Pour limiter l’exposition des données sensibles, créez une vue qui ne montre que les informations non sensibles des employés :
CREATE VIEW employee_public AS SELECT id, name, position FROM employees;
Pour plus de solutions liées à la conformité, consultez Conformité à la confidentialité des données et Masquage de données.
Stocker et récupérer les données d’audit
Interrogation des journaux d’audit
USE company_db; SELECT * FROM audit_log ORDER BY action_time DESC;
Pour en savoir plus sur l’audit, lisez Stockage des audits et Pistes d’audit.
Création de sauvegardes de données
Pour assurer l’intégrité des données, créez des sauvegardes régulières :
mysqldump -u root -p --databases company_db > backup.sql
Pour une sécurité renforcée, explorez le chiffrement des bases de données.
Automatisation de la gouvernance des données avec DataSunrise
Pour une approche entièrement automatisée, DataSunrise offre des outils avancés pour la sécurité, la conformité et la surveillance des bases de données.
Configuration de DataSunrise pour une gouvernance continue des données
- Connectez-vous à DataSunrise en utilisant vos identifiants administrateur :
- Accédez à l’onglet “Conformité des données” et cliquez sur “Ajouter une conformité des données” pour commencer à configurer les règles de gouvernance :
- Sélectionnez votre instance MySQL et fournissez un nom logique pour la règle de conformité :
- Définissez les motifs de découverte pour spécifier quelles zones de la base de données doivent être analysées (par exemple, les dossiers financiers, les informations personnelles ou la propriété intellectuelle) :
- Choisissez le cadre de conformité souhaité (RGPD, HIPAA, PCI DSS, etc.) afin d’appliquer automatiquement les politiques de sécurité pertinentes :
- Configurez la fréquence des recherches, assurant ainsi une surveillance continue et l’application des règles de conformité :






Pour un aperçu complet de la gestion de la conformité, consultez Compliance Manager et Respecter les exigences SOX, PCI DSS et HIPAA.
Conclusion
En installant MySQL 8.4 via le registre de conteneurs d’Oracle et en configurant l’accès externe, vous établissez une base sécurisée pour la gouvernance des données. La mise en œuvre de triggers et de vues permet une audit natif et un accès contrôlé aux données. Toutefois, pour les organisations nécessitant une approche complète et automatisée de la conformité, DataSunrise offre des outils de pointe pour la sécurité des bases de données.
Pour en savoir plus sur la conformité automatisée, visitez Automated Compliance Reporting. Pour découvrir comment DataSunrise peut améliorer votre stratégie de sécurité des bases de données, demandez dès aujourd’hui une démo DataSunrise.