> Tech > Variantes de l’accès à  la seule application

Variantes de l’accès à  la seule application

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Eloignons-nous un instant du processus de conception et voyons quelques détails de mise en oeuvre. IBM a ajouté plusieurs nouveaux ensembles d'API, donnant aux programmeurs d'applications quelques nouvelles possibilités.

Si vous accédez à  des objets dans l'IFS (integrated file system), comme des fichiers stream ou HTML, l'autorité adoptée ne marchera

pas parce que
l’IFS ne l’honore pas. Deux possibilités
s’offrent à  vous : autoriser l’utilisateur
final à  utiliser des objets IFS, ou modifier
le processus ou le thread afin qu’il
fonctionne comme un utilisateur différent
– ayant le droit d’accéder à  l’objet
IFS – lors de l’accès à  ces objets. Pour
modifier le processus afin de fonctionner
comme un utilisateur différent, il y
a plusieurs choix : la permutation de
profil, le jeton de profil et les API UID
et GID. Voyons brièvement chacun
d’eux.

Les API de permutation de profil existent depuis un certain temps. Ce
sont les API que les serveurs (FTP,
Telnet, par exemple) utilisent pour
faire qu’un job s’exécute comme le
profil utilisateur demandeur plutôt
que le profil utilisateur sous lequel le
serveur a démarré. Quand le profil
d’un processus est permuté, tous les
attributs de sécurité font de même, y
compris les droits spéciaux du nouvel
utilisateur, les attributs de capacité
limités et le(s) profil(s) de groupe.
L’utilisation du handle de profil qui
est généré avant la permutation proprement dite du profil est limitée
au processus qui l’a généré.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010