Sécuriser votre base de données au niveau interface était une possibilité que nous avons évoquée à propos des programmes points de sortie. Les solutions basées sur les points de sortie vous permettent de désactiver ou de limiter l’accès à la base de données utilisateur à partir d’interfaces
Contrôle au niveau connexion et interface
telles que des connexions ODBC et FTP. Mais ces solutions ne permettent pas une protection complète parce qu’il n’existe pas de points de sortie pour toutes les interfaces d’accès aux données.
Même si la base de données est sécurisée au niveau objet avec des autorités privées, il faut songer aux données de gestion transmises sur le réseau. Dès lors qu’un utilisateur a une autorisation vis-à-vis des données, les contrôles de sécurité de bases de données et d’interfaces n’offrent aucune protection des données transportées en clair sur le réseau. Voici quelques-uns des moyens dont dispose IBM i pour protéger vos transmissions de données.
Transport Layer Security (TLS)/Secure Sockets Layer (SSL). TLS et son aîné SSL sont des technologies capables de protéger les données transmises sur le réseau. TLS/SSL protège la transmission en cryptant les données. Des ressources système supplémentaires sont nécessaires pour crypter les transmissions de données, mais IBM offre une carte cryptographique pour que le cryptage TLS/SSL se fasse sans solliciter les processeurs principaux.
Secure Virtual Private Network (VPN). Un Secure VPN utilise des protocoles cryptographiques tels que IP Security (IPSec) pour sécuriser les communications sur des réseaux douteux. Pour bien protéger les données, un VPN doit être conçu et mis en oeuvre avec des stratégies de sécurité clairement définies.
Secure Shell (SSH)/OpenSSH. SSH est un protocole réseau qui permet de transférer des données entre systèmes, en toute sécurité. Il est accepté par de nombreux systèmes d’exploitation.
Cryptage maison. Les applications peuvent utiliser les services de cryptographie IBM i pour crypter les données avant de les envoyer sur le réseau et pour faire décrypter les données au système cible. Cette méthode exige des moyens de programmation substantiels pour assurer le cryptage/ décryptage ainsi que de l’administration supplémentaire pour veiller à ce que des utilitaires tels que FTP n’accèdent qu’aux objets cryptés.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
