> Tech > La solution ingénieuse: les droits adoptés

La solution ingénieuse: les droits adoptés

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour sécuriser les données, il suffit de ne laisser les utilisateurs les mettre à  jour que quand ils exécutent des programmes contenant votre logique de gestion. Pour cela, il faut d'abord empêcher les utilisateurs de mettre à  jour des données avec n'importe quel outil. Si l'on ôte les droits nécessaires

La solution ingénieuse: les droits adoptés

pour mettre à  jour
des fichiers base de données à  un profil utilisateur, l’utilisateur en question
ne pourra pas mettre à  jour la base de données depuis une ligne de commande de
l’AS/400 ou depuis une application PC comme MS Query.

Mais, me direz-vous, si l’on empêche les utilisateurs de mettre à  jour les fichiers
base de données, comment pourront-ils travailler en utilisant les applications
répertoriées? La réponse est fournie par un concept AS/400 appelé droits adoptés.

Quand on protège le système par des droits adoptés, on empêche les utilisateurs
de mettre à  jour les fichiers base de données avec des outils comme DFU (Data
File Utility) ou ODBC, tout en leur permettant de le faire avec des programmes
applicatifs agréés.
Pour cela, ils adoptent les droits du propriétaire d’un programme pendant qu’ils
l’exécutent. Dès que l’utilisateur quitte le programme (en changeant de session
ou en appuyant sur la touche AppSys par exemple), ils perdent leurs droits adoptés
(le propriétaire du programme doit bien entendu être autorisé à  mettre à  jour
la base de données.)

Il en découle que vos utilisateurs ne peuvent mettre à  jour des données que lorsqu’ils
exécutent des programmes contenant votre logique de gestion, ce qui empêche, en
théorie, les mises à  jour non valides. Cette méthode est bien supérieure aux programmes
de sortie ou aux autres moyens de contrôle d’accès aux données, parce qu’elle
sécurise les fichiers base de données à  la source, plutôt que d’essayer de sécuriser
chaque méthode d’accès.

Une mise en garde: Si les utilisateurs peuvent accéder à  une ligne de commande
pendant l’exécution d’un programme adoptant des droits, ils conservent leur niveau
de droits adoptés, ce qui constitue une menace potentielle. Si certains de vos
programmes donnent aux utilisateurs l’accès aux lignes de commande, assurez-vous
que ces programmes n’utilisent pas de droits adoptés ou n’adoptent pas des droits
eux-mêmes.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010