> Tech > Accès exclusif aux applications – 1ère partie

Accès exclusif aux applications – 1ère partie

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques sécurisent les données de manière relativement simple : en contrôlant l'accès aux données des utilisateurs locaux par des interfaces traditionnelles. Ainsi, de nombreuses installations et applications cantonnent l'utilisateur final à  des sélections à  partir de menus d'application et restreignent l'entrée des commandes.

Cette sécurité par menu n'est plus adaptée aux environnements hyperconnectés d'aujourd'hui, parce que les utilisateurs disposent souvent d'outils capables de contourner la contrainte fondée sur les seuls menus. Par exemple, Client Access permet aux utilisateurs de PC d'entrer des commandes, d'utiliser des interfaces du type pointer et cliquer pour supprimer des objets, et d'échanger des fichiers avec l'iSeries (AS/400) et le PC. Les utilisateurs peuvent aussi passer outre la sécurité par menu en utilisant FTP pour obtenir et mettre (en lecture et écriture) des fichiers de données sur votre iSeries.

Quand les utilisateurs ont droit aux données de production, ils ont le moyen de copier, modifier ou supprimer ces données. Si votre installation autorise les utilisateurs à  accéder aux données de production et compte sur la sécurité par menu pour la protection, il est grand temps de modifier la stratégie de sécurité. Je conseille plutôt une stratégie de sécurité des ressources appelée accès application seulement.

En utilisant les fonctions de sécurité de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès application seulement restreint l'accès aux données de production en dehors d'une application. J'explique ici pourquoi l'accès application seulement est nécessaire sur l'iSeries. Dans un prochain article, je décrirai les problèmes que j'ai rencontrés la première fois où j'ai essayé d'utiliser cette stratégie et les solutions qui m'ont aidé à  en faire une technique utile.

Accès exclusif aux applications – 1ère partie

Pour contrôler l’accès des utilisateurs
aux données, il existe trois méthodes
courantes :

La sécurité par interface protège
les ressources en limitant les interfaces
d’accès aux objets. La sécurité par
menu en est une version simplifiée : les
utilisateurs sont restreints à  partir de la
ligne de commande et limités à  la sélection
d’options de menu. La sécurité
par interface comporte l’utilisation de
programmes de sortie pour filtrer des
requêtes et révoquer l’accès à  certains
programmes et commandes OS/400.
L’objectif est de bloquer l’accès à  des
interfaces potentiellement dangereuses.

La sécurité par bibliothèque fournit
l’autorité *PUBLIC aux objets de
données individuels, mais l’accès est
restreint aux bibliothèques qui
contiennent les données. Souvent, les
programmes et les données qu’ils utilisent
se trouvent dans des bibliothèques
différentes.

La sécurité par objet limite l’accès aux objets individuels dans une bibliothèque.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010