> Tech > Mythe de sécurité N°2 : autorité adoptée

Mythe de sécurité N°2 : autorité adoptée

Tech - Par iTPro - Publié le 12 juillet 2012
email

On sait que l'autorité adoptée est validée par l'activation d'un attribut d'un programme. Malheureusement, beaucoup regardent le mauvais attribut. Deux attributs de programmes contrôlent l'autorité adoptée : Use Adopted Authority (USEADPAUT) et User Profile (USRPRF).

Mythe de sécurité N°2 : autorité adoptée

Compte tenu des termes utilisés, on voit bien pourquoi la plupart des gens pensent que le paramètre USEADPAUT contrôle si un programme adopte – mais il ne fait pas cela. C’est l’attribut USRPRF qui contrôle. Quand USRPRF est réglé sur *USER – par défaut – le programme n’adopte pas. Quand USRPRF est réglé sur *OWNER, le programme utilise l’autorité du propriétaire du programme si la personne qui appelle le programme a une autorité insuffisante.

Mais alors, que contrôle l’attribut USEADPAUT ? tout d’abord, permettez-moi d’expliquer qu’une fois qu’un programme adopte (USRPRF est réglé sur *OWNER), l’autorité adoptée se répercute à tous les programmes appelés par la suite. Le paramètre USEADPAUT contrôle si un programme consommera ou utilisera l’autorité adoptée qui lui est transmise à partir d’un programme situé plus haut dans la pile d’appels des programmes. C’est le seul moyen pour que l’autorité adoptée ne soit pas utilisée : vous ne pouvez pas contrôler le flux de l’autorité adoptée dans le programme qui adopte.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro - Publié le 12 juillet 2012