Outre les interfaces SQL propres à iSeries, SQL est souvent utilisé pour accéder aux données iSeries à partir d'autres plates-formes. De telles solutions peuvent manipuler des données en utilisant la syntaxe SQL standard et peuvent accéder aux métadonnées pour extraire des informations sur la structure des tables. Ainsi, de nombreux
Accéder aux données iSeries à partir d’autres plates-formes
outils de manipulation de données
basés sur PC accèdent à l’iSeries
en utilisant ODBC et manipulent des
données en utilisant une interface
SQL. Ce peut être une interface directe
ou une interface indirecte. Dans le premier
cas, les utilisateurs tapent des instructions
SQL, dans le deuxième, ils
utilisent des wizards ou sélectionnent
des listes pour indiquer les données à
extraire ou à modifier. Quand une application
extrait ou manipule des données
iSeries via SQL, les données qui
sont stockés sur un iSeries doivent être
(et sont le plus souvent) transparentes.
Quelle que soit l’interface employée,
les utilisateurs ne peuvent jamais
accéder aux données, ou les modifier,
via SQL en transgressant la
sécurité OS/400. Cela signifie, par
exemple, que si un fichier physique est
protégé au moyen de la sécurité des
ressources OS/400 et si un utilisateur
n’a que le droit de lire ce fichier, il ne
lui sera pas possible de mettre à jour le
fichier en utilisant SQL. Cependant,
comme dans tous les cas où des utilisateurs
peuvent accéder aux données avec une variété d’interfaces, il est important
de sécuriser les objets iSeries.
Si vous dépendez de la sécurité des
menus ou des applications, les utilisateurs
pourront s’arranger pour contourner
vos interfaces et accéder directement
aux données à l’aide d’outils
SQL.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
