Peut-être que la plus grande différence entre les options de sécurité traditionnelles et la sécurité SQL est la possibilité qu’a ce dernier de limiter l’accès à certaines colonnes : c’est très important. Ainsi, SQL permet aux administrateurs de bases de données de déterminer quels utilisateurs ont le droit de mettre
Sécurité au niveau des colonnes
à jour la colonne salaire dans le fichier maître de paie. Pour accorder l’autorité de mise à jour à la colonne salaire, utilisez l’instruction GRANT de la manière suivante :
Grant Update( Salary ) On PayMast To InvGrp
Vous pouvez aussi limiter la capacité de mise à jour d’un utilisateur par une instruction REVOKE comme celle-ci :
Revoke Update( Salary ) On PayMast From InvGrp
Cette instruction permet à un utilisateur détenteur de l’autorité objet *UPD de continuer à appliquer des mises à jour à la table, à la condition de ne pas changer le contenu de la colonne salary. Pour empêcher un utilisateur de lire une certaine colonne, vous pouvez créer une vue qui exclut cette colonne. Par exemple, un fichier simple pourrait inclure des colonnes du genre numéro d’employé, nom, numéro de sécurité sociale et salaire cumulé à ce jour. Vous pouvez créer une vue permettant aux utilisateurs de voir les numéros et les noms des employés, mais pas les données sensibles (salaire, en particulier). Pour cela, utilisez l’instruction suivante :
CREATE VIEW SALVIEW AS SELECT EMPNO, EMPNAM FROM EMPDATA
Toute instruction SQL qui fait référence à la vue SALVIEW obtient les données actuelles de la table EMPDATA sans renvoyer les colonnes numéro de sécurité sociale et salaires cumulés. Dans les anciennes applications, on faisait cela au moyen de fichiers logiques qui omettaient les colonnes nécessaires.
Parmi les autres instructions de sécurité SQL intéressantes, on retiendra :
GRANT ALTER ON TABLE TO USER – permet de changer la définition de table
GRANT DELETE ON TABLE TO USER – permet de supprimer des enregistrements
GRANT INDEX ON TABLE TO USER – permet la création d’index
GRANT INSERTION ON TABLE TO USER – permet l’ajout de nouveaux enregistrements
GRANT REFERENCES ON TABLE TO USER – permet la création de contraintes référentielles
GRANT SELECT ON TABLE TO USER – permet l’affichage de données
Remarque: Ces options existent aussi pour l’instruction REVOKE.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
