Outre les interfaces SQL propres à iSeries, SQL est souvent utilisé pour accéder aux données iSeries à partir d'autres plates-formes. De telles solutions peuvent manipuler des données en utilisant la syntaxe SQL standard et peuvent accéder aux métadonnées pour extraire des informations sur la structure des tables. Ainsi, de nombreux
Accéder aux données iSeries à partir d’autres plates-formes
outils de manipulation de données
basés sur PC accèdent à l’iSeries
en utilisant ODBC et manipulent des
données en utilisant une interface
SQL. Ce peut être une interface directe
ou une interface indirecte. Dans le premier
cas, les utilisateurs tapent des instructions
SQL, dans le deuxième, ils
utilisent des wizards ou sélectionnent
des listes pour indiquer les données à
extraire ou à modifier. Quand une application
extrait ou manipule des données
iSeries via SQL, les données qui
sont stockés sur un iSeries doivent être
(et sont le plus souvent) transparentes.
Quelle que soit l’interface employée,
les utilisateurs ne peuvent jamais
accéder aux données, ou les modifier,
via SQL en transgressant la
sécurité OS/400. Cela signifie, par
exemple, que si un fichier physique est
protégé au moyen de la sécurité des
ressources OS/400 et si un utilisateur
n’a que le droit de lire ce fichier, il ne
lui sera pas possible de mettre à jour le
fichier en utilisant SQL. Cependant,
comme dans tous les cas où des utilisateurs
peuvent accéder aux données avec une variété d’interfaces, il est important
de sécuriser les objets iSeries.
Si vous dépendez de la sécurité des
menus ou des applications, les utilisateurs
pourront s’arranger pour contourner
vos interfaces et accéder directement
aux données à l’aide d’outils
SQL.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
