Les chaînes de propriété peuvent jouer un rôle dans les objectifs de sécurité : rendre des données disponibles aux seuls utilisateurs autorisés et assurer l'intégrité des données par un accès homogène et contrôlé aux données. On peut employer une chaîne de propriété non cassée pour limiter les utilisateurs à un
Une chaîne intacte
sous-ensemble de colonnes
(partitionnement vertical), un
sous-ensemble de lignes (partitionnement
horizontal) ou les deux, en
créant des objets comme des vues de
filtrage, des procédures stockées et
des fonctions qui filtrent les données
provenant de tables sous-jacentes. Les
utilisateurs autorisés qui n’ont pas
d’accès direct aux tables peuvent néanmoins
accéder aux données par l’intermédiaire
de l’objet référençant parce
que la chaîne de propriété est intacte.
Mais les utilisateurs sont confinés aux
sous-ensembles de données filtrés. On
voit donc qu’il vaut mieux contrôler
l’accès aux données sensibles en accordant
des permissions sur les objets plutôt qu’en autorisant l’accès direct
aux tables.
Une chaîne de propriété non cassée
donne aussi plus de contrôle sur la
modification des données. On peut encapsuler le code de manipulation
des données dans des procédures
stockées afin que les utilisateurs exécutent
celles-ci pour modifier des données,
plutôt que de mettre à jour des tables directement. Cette méthode ne
fournit aux utilisateurs que des
moyens limités pour modifier des données,
et les données de tables essentielles
restent homogènes et en sécurité.
La chaîne de propriété non cassée
que vous établissez dispense des permissions
INSERT, UPDATE et DELETE
sur les tables sous-jacentes. L’interface
de procédure stockée présente deux
avantages : elle garantit que les utilisateurs
modifient les données de manière
homogène et elle vous donne
plus de latitude pour modifier les schémas,
sans casser les requêtes des utilisateurs
ou des applications.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server