Tout comme la fonction de partage d'unité réseau, ODBC fait partie du support de base de Client Access. Il est d'ailleurs toujours installé en même temps que ce dernier. Quand les utilisateurs ouvrent une session en utilisant une source de données ODBC, ils doivent généralement fournir une ID et un
Autre risque pour la sécurité: ODBC

mot de passe utilisateur.
Les droits octroyés à leur profil utilisateur déterminent ce qu’ils peuvent et
ne peuvent pas faire sur la base de données pendant les sessions ODBC. Si les
sécurités au niveau objet ne sont pas optimales, les utilisateurs peuvent facilement
recourir à des outils comme Microsoft (MS) Query ou Access, pour mettre à jour
des données dans des fichiers AS/400 de production.
Voyons à quel point il est facile de mettre à jour des données avec ODBC. MS Query
est l’un des outils livrés avec MS Office. Il n’est pas installé par défaut, mais
quand on l’installe (via l’option d’installation personnalisée de MS Office),
on peut l’utiliser pour mettre à jour directement des données AS/400. Il suffit
de sélectionner une option de menu et de taper des modifications dans la grille
semblable à une feuille de calcul, où les résultats de la requête sont affichés
(figure 2).
Côté client, il n’existe pas de moyen simple pour empêcher ou bloquer cette fonctionnalité.
Et même s’il y en avait, MS Query n’est qu’un exemple parmi des centaines d’autres
outils ODBC que l’on peut utiliser de la sorte pour mettre à jour les données,
si la sécurité est déficiente.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
