Peut-être que la plus grande différence entre les options de sécurité traditionnelles et la sécurité SQL est la possibilité qu’a ce dernier de limiter l’accès à certaines colonnes : c’est très important. Ainsi, SQL permet aux administrateurs de bases de données de déterminer quels utilisateurs ont le droit de mettre
Sécurité au niveau des colonnes
à jour la colonne salaire dans le fichier maître de paie. Pour accorder l’autorité de mise à jour à la colonne salaire, utilisez l’instruction GRANT de la manière suivante :
Grant Update( Salary ) On PayMast To InvGrp
Vous pouvez aussi limiter la capacité de mise à jour d’un utilisateur par une instruction REVOKE comme celle-ci :
Revoke Update( Salary ) On PayMast From InvGrp
Cette instruction permet à un utilisateur détenteur de l’autorité objet *UPD de continuer à appliquer des mises à jour à la table, à la condition de ne pas changer le contenu de la colonne salary. Pour empêcher un utilisateur de lire une certaine colonne, vous pouvez créer une vue qui exclut cette colonne. Par exemple, un fichier simple pourrait inclure des colonnes du genre numéro d’employé, nom, numéro de sécurité sociale et salaire cumulé à ce jour. Vous pouvez créer une vue permettant aux utilisateurs de voir les numéros et les noms des employés, mais pas les données sensibles (salaire, en particulier). Pour cela, utilisez l’instruction suivante :
CREATE VIEW SALVIEW AS SELECT EMPNO, EMPNAM FROM EMPDATA
Toute instruction SQL qui fait référence à la vue SALVIEW obtient les données actuelles de la table EMPDATA sans renvoyer les colonnes numéro de sécurité sociale et salaires cumulés. Dans les anciennes applications, on faisait cela au moyen de fichiers logiques qui omettaient les colonnes nécessaires.
Parmi les autres instructions de sécurité SQL intéressantes, on retiendra :
GRANT ALTER ON TABLE TO USER – permet de changer la définition de table
GRANT DELETE ON TABLE TO USER – permet de supprimer des enregistrements
GRANT INDEX ON TABLE TO USER – permet la création d’index
GRANT INSERTION ON TABLE TO USER – permet l’ajout de nouveaux enregistrements
GRANT REFERENCES ON TABLE TO USER – permet la création de contraintes référentielles
GRANT SELECT ON TABLE TO USER – permet l’affichage de données
Remarque: Ces options existent aussi pour l’instruction REVOKE.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
