> Tech > La solution ingénieuse: les droits adoptés

La solution ingénieuse: les droits adoptés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour sécuriser les données, il suffit de ne laisser les utilisateurs les mettre à  jour que quand ils exécutent des programmes contenant votre logique de gestion. Pour cela, il faut d'abord empêcher les utilisateurs de mettre à  jour des données avec n'importe quel outil. Si l'on ôte les droits nécessaires

La solution ingénieuse: les droits adoptés

pour mettre à  jour
des fichiers base de données à  un profil utilisateur, l’utilisateur en question
ne pourra pas mettre à  jour la base de données depuis une ligne de commande de
l’AS/400 ou depuis une application PC comme MS Query.

Mais, me direz-vous, si l’on empêche les utilisateurs de mettre à  jour les fichiers
base de données, comment pourront-ils travailler en utilisant les applications
répertoriées? La réponse est fournie par un concept AS/400 appelé droits adoptés.

Quand on protège le système par des droits adoptés, on empêche les utilisateurs
de mettre à  jour les fichiers base de données avec des outils comme DFU (Data
File Utility) ou ODBC, tout en leur permettant de le faire avec des programmes
applicatifs agréés.
Pour cela, ils adoptent les droits du propriétaire d’un programme pendant qu’ils
l’exécutent. Dès que l’utilisateur quitte le programme (en changeant de session
ou en appuyant sur la touche AppSys par exemple), ils perdent leurs droits adoptés
(le propriétaire du programme doit bien entendu être autorisé à  mettre à  jour
la base de données.)

Il en découle que vos utilisateurs ne peuvent mettre à  jour des données que lorsqu’ils
exécutent des programmes contenant votre logique de gestion, ce qui empêche, en
théorie, les mises à  jour non valides. Cette méthode est bien supérieure aux programmes
de sortie ou aux autres moyens de contrôle d’accès aux données, parce qu’elle
sécurise les fichiers base de données à  la source, plutôt que d’essayer de sécuriser
chaque méthode d’accès.

Une mise en garde: Si les utilisateurs peuvent accéder à  une ligne de commande
pendant l’exécution d’un programme adoptant des droits, ils conservent leur niveau
de droits adoptés, ce qui constitue une menace potentielle. Si certains de vos
programmes donnent aux utilisateurs l’accès aux lignes de commande, assurez-vous
que ces programmes n’utilisent pas de droits adoptés ou n’adoptent pas des droits
eux-mêmes.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010