> Tech > Une chaîne intacte

Une chaîne intacte

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les chaînes de propriété peuvent jouer un rôle dans les objectifs de sécurité : rendre des données disponibles aux seuls utilisateurs autorisés et assurer l'intégrité des données par un accès homogène et contrôlé aux données. On peut employer une chaîne de propriété non cassée pour limiter les utilisateurs à  un

sous-ensemble de colonnes
(partitionnement vertical), un
sous-ensemble de lignes (partitionnement
horizontal) ou les deux, en
créant des objets comme des vues de
filtrage, des procédures stockées et
des fonctions qui filtrent les données
provenant de tables sous-jacentes. Les
utilisateurs autorisés qui n’ont pas
d’accès direct aux tables peuvent néanmoins
accéder aux données par l’intermédiaire
de l’objet référençant parce
que la chaîne de propriété est intacte.
Mais les utilisateurs sont confinés aux
sous-ensembles de données filtrés. On
voit donc qu’il vaut mieux contrôler
l’accès aux données sensibles en accordant
des permissions sur les objets plutôt qu’en autorisant l’accès direct
aux tables.

Une chaîne de propriété non cassée
donne aussi plus de contrôle sur la
modification des données. On peut encapsuler le code de manipulation
des données dans des procédures
stockées afin que les utilisateurs exécutent
celles-ci pour modifier des données,
plutôt que de mettre à  jour des tables directement. Cette méthode ne
fournit aux utilisateurs que des
moyens limités pour modifier des données,
et les données de tables essentielles
restent homogènes et en sécurité.
La chaîne de propriété non cassée
que vous établissez dispense des permissions
INSERT, UPDATE et DELETE
sur les tables sous-jacentes. L’interface
de procédure stockée présente deux
avantages : elle garantit que les utilisateurs
modifient les données de manière
homogène et elle vous donne
plus de latitude pour modifier les schémas,
sans casser les requêtes des utilisateurs
ou des applications.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010