Une fois le programme point de sortie écrit, établi et vérifié, il faut bien sûr le sécuriser. Faute de quoi, on court le risque de contournement du point de sortie. En effet, un utilisateur malveillant pourrait modifier ou supprimer le programme de sortie, voire modifier le contenu de la table
Sécuriser le programme point de sortie
de sécurité (et d’autres objets base de données) utilisée par le programme de sortie. De telles actions pourraient donner à l’utilisateur l’accès à des tables sensibles qui seraient normalement rejetées par l’instruction point de sortie. Donc, même si vous n’appliquez pas la sécurité au niveau objet pour vos autres objets applicatifs, il est important de l’utiliser pour sécuriser le programme point de sortie et tous les objets auxquels il accède. Voici quelques recommandations générales sur la sécurité au niveau objet pour le programme de sortie et ses objets associés :
• Compilez le programme de sortie avec USRPRF(*OWNER) afin qu’il (pendant son exécution) adopte l’autorité du profil utilisateur qui possède le programme.
• Changez le propriétaire du programme de sortie en un profil ne possédant que l’autorité suffisante sur les objets auxquels le programme de sortie accède. C’est le profil dont l’autorité est adoptée pendant que le programme s’exécute ; il permettra au programme actif d’accéder aux objets qui sont autorisés au profil spécifié.
• Accordez l’autorité *USE publique au programme point de sortie. Vous donnerez ainsi aux utilisateurs le droit d’appeler le programme (mais pas de le modifier ou de le supprimer).
• Accordez au profil utilisateur qui possède le programme de sortie l’autorité suffisante sur les objets base de données et sur les autres objets non-base de données (par exemple, files d’attente de données, files d’attente de messages) faisant l’objet d’un accès par le programme point de sortie (comme la table de sécurité et les éventuelles tables d’audit). Cela garantira que le programme a les droits nécessaires pour lire, écrire, mettre à jour et supprimer des données dans ces objets.
• Révoquez toute l’autorité *PUBLIC sur les objets base de données et sur les autres objets non-base de données (comme files d’attente de données, files d’attente de messages) faisant l’objet d’un accès par le programme point de sortie (comme la table de sécurité et les éventuelles tables d’audit). Cela empêchera les utilisateurs d’accéder à ces objets par toute interface autre que le programme point de sortie.
• Qualifiez les noms de bibliothèques sur des appels dynamiques. Si votre programme de sortie fait des appels dynamiques vers d’autres programmes, assurez-vous que le nom de la bibliothèque est qualifié sur l’instruction call. Cela empêchera un programme de même nom d’être appelé s’il est inséré dans une bibliothèque située plus haut que le programme visé, dans la liste des bibliothèques.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
