> Tech > Autre risque pour la sécurité: ODBC

Autre risque pour la sécurité: ODBC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Tout comme la fonction de partage d'unité réseau, ODBC fait partie du support de base de Client Access. Il est d'ailleurs toujours installé en même temps que ce dernier. Quand les utilisateurs ouvrent une session en utilisant une source de données ODBC, ils doivent généralement fournir une ID et un

Autre risque pour la sécurité: ODBC

mot de passe utilisateur.
Les droits octroyés à  leur profil utilisateur déterminent ce qu’ils peuvent et
ne peuvent pas faire sur la base de données pendant les sessions ODBC. Si les
sécurités au niveau objet ne sont pas optimales, les utilisateurs peuvent facilement
recourir à  des outils comme Microsoft (MS) Query ou Access, pour mettre à  jour
des données dans des fichiers AS/400 de production.

Voyons à  quel point il est facile de mettre à  jour des données avec ODBC. MS Query
est l’un des outils livrés avec MS Office. Il n’est pas installé par défaut, mais
quand on l’installe (via l’option d’installation personnalisée de MS Office),
on peut l’utiliser pour mettre à  jour directement des données AS/400. Il suffit
de sélectionner une option de menu et de taper des modifications dans la grille
semblable à  une feuille de calcul, où les résultats de la requête sont affichés
(figure 2).

Côté client, il n’existe pas de moyen simple pour empêcher ou bloquer cette fonctionnalité.
Et même s’il y en avait, MS Query n’est qu’un exemple parmi des centaines d’autres
outils ODBC que l’on peut utiliser de la sorte pour mettre à  jour les données,
si la sécurité est déficiente.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010