> Tech > Sécuriser le programme point de sortie

Sécuriser le programme point de sortie

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois le programme point de sortie écrit, établi et vérifié, il faut bien sûr le sécuriser. Faute de quoi, on court le risque de contournement du point de sortie. En effet, un utilisateur malveillant pourrait modifier ou supprimer le programme de sortie, voire modifier le contenu de la table

Sécuriser le programme point de sortie

de sécurité (et d’autres objets base de données) utilisée par le programme de sortie. De telles actions pourraient donner à l’utilisateur l’accès à des tables sensibles qui seraient normalement rejetées par l’instruction point de sortie. Donc, même si vous n’appliquez pas la sécurité au niveau objet pour vos autres objets applicatifs, il est important de l’utiliser pour sécuriser le programme point de sortie et tous les objets auxquels il accède. Voici quelques recommandations générales sur la sécurité au niveau objet pour le programme de sortie et ses objets associés :

• Compilez le programme de sortie avec USRPRF(*OWNER) afin qu’il (pendant son exécution) adopte l’autorité du profil utilisateur qui possède le programme.

• Changez le propriétaire du programme de sortie en un profil ne possédant que l’autorité suffisante sur les objets auxquels le programme de sortie accède. C’est le profil dont l’autorité est adoptée pendant que le programme s’exécute ; il permettra au programme actif d’accéder aux objets qui sont autorisés au profil spécifié.

• Accordez l’autorité *USE publique au programme point de sortie. Vous donnerez ainsi aux utilisateurs le droit d’appeler le programme (mais pas de le modifier ou de le supprimer).

• Accordez au profil utilisateur qui possède le programme de sortie l’autorité suffisante sur les objets base de données et sur les autres objets non-base de données (par exemple, files d’attente de données, files d’attente de messages) faisant l’objet d’un accès par le programme point de sortie (comme la table de sécurité et les éventuelles tables d’audit). Cela garantira que le programme a les droits nécessaires pour lire, écrire, mettre à jour et supprimer des données dans ces objets.

• Révoquez toute l’autorité *PUBLIC sur les objets base de données et sur les autres objets non-base de données (comme files d’attente de données, files d’attente de messages) faisant l’objet d’un accès par le programme point de sortie (comme la table de sécurité et les éventuelles tables d’audit). Cela empêchera les utilisateurs d’accéder à ces objets par toute interface autre que le programme point de sortie.

• Qualifiez les noms de bibliothèques sur des appels dynamiques. Si votre programme de sortie fait des appels dynamiques vers d’autres programmes, assurez-vous que le nom de la bibliothèque est qualifié sur l’instruction call. Cela empêchera un programme de même nom d’être appelé s’il est inséré dans une bibliothèque située plus haut que le programme visé, dans la liste des bibliothèques.

Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client

Le Guide d’Orchestration du Parcours client

Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.

Tech - Par iTPro - Publié le 24 juin 2010