IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[ACCESS97] Sécurité des applications


Sujet :

Sécurité

  1. #1
    Membre du Club Avatar de mpascolo
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    64
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 64
    Points : 52
    Points
    52
    Par défaut [ACCESS97] Sécurité des applications
    Bonjour à tous,

    je viens de mettre en place un système de sécurité sur Access97.

    Une table masquée t_USER avec id, motpasse, droit que je gère par la suite dans le code avec une succession de fenêtre modale et indépendante. Quand ces fenêtres sont ouvertes, la fenêtre Base de DOnnés restent visible en arrière plan (celle avec les tables, formulaires, requetes ...)

    Est ce qu'il existe une méthode pour que cette fenetre de Base de données soit invisbles ?

    MErci d'avance pour vos preciosions

    Mario
    Merci a tout le monde pour ce travail fantastique sur ce site !

    Mon site : http://www.liguepes.com

  2. #2
    Modérateur

    Homme Profil pro
    Inscrit en
    Octobre 2005
    Messages
    15 331
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations forums :
    Inscription : Octobre 2005
    Messages : 15 331
    Points : 23 786
    Points
    23 786
    Par défaut
    Dans le menu option, tu peux chosir de masquer la fenêtre Base de donnée et aussi les menus standards.

    Appuyer sur [SHIFT] à l'ouverture de la base neutralise cette option et permet de la changer selon tes besoins.

    A+
    Vous voulez une réponse rapide et efficace à vos questions téchniques ?
    Ne les posez pas en message privé mais dans le forum, vous bénéficiez ainsi de la compétence et de la disponibilité de tous les contributeurs.
    Et aussi regardez dans la FAQ Access et les Tutoriaux Access. C'est plein de bonnes choses.

  3. #3
    Membre du Club Avatar de mpascolo
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    64
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 64
    Points : 52
    Points
    52
    Par défaut
    Et il n'est pas possible d'annuler cette manip ("Shift") ?
    Merci a tout le monde pour ce travail fantastique sur ce site !

    Mon site : http://www.liguepes.com

  4. #4
    Membre régulier
    Homme Profil pro
    Inscrit en
    Octobre 2003
    Messages
    69
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Octobre 2003
    Messages : 69
    Points : 71
    Points
    71
    Par défaut
    Citation Envoyé par mpascolo
    Et il n'est pas possible d'annuler cette manip ("Shift") ?
    direction la FAQ !!!

  5. #5
    Expert éminent sénior

    Avatar de Tofalu
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Octobre 2004
    Messages
    9 501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Octobre 2004
    Messages : 9 501
    Points : 32 311
    Points
    32 311
    Par défaut
    Sauf que n'importe qui pourra effectuer l'opération inverse ... C'est pour cette raison que j'affirme que la solution de stocker les mots de passes dans une table est loin d'être sécurisée

  6. #6
    Modérateur

    Homme Profil pro
    Inscrit en
    Octobre 2005
    Messages
    15 331
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations forums :
    Inscription : Octobre 2005
    Messages : 15 331
    Points : 23 786
    Points
    23 786
    Par défaut
    Je suis d'accord avec Tofalu pour la sécurité.

    Je mettrai juste un très léger bémol : la sécurité est un histoire de moyennes et de besoins.

    Rien ne sert d'avoir la grande muraille de chine sur ta facade si la porte du jardin ferme mal et c'est pas forcément nécéssaire d'avoir une porte de cave blindée tripe épaisseur si ta porte n'est accessible qu'après 3 contrôles de sécurités ou si tu n'y stocke que ta réserve de vieux journaux pour faire le feu.

    Personnellement il m'est arrivé de me reposer entièrement sur la sécurité du réseau NT pour donner accès à un groupe d'utilisateurs à une base de données pas sécurisée. La base n'était pas sécurisée mais le répertoire qui la contenait oui.

    Ce qu'il faut définir c'est contre quoi ta sécurité te protège :

    - contre qui ? (Hacker ? Utilisateur normaux ? Etuidants farfouilleurs ? Power User ? Professionel de l'informatique ?)
    - combien de temps ? (Resistance aux intrusions : 1mn ? 1mois ?)
    - pourquoi ?
    - mission ?
    - Degrés de confidentialité ?
    - Non répudiation ?
    - Intégrité ?
    - Reponsabilité légales et pénales ? (Les tiennes, celles de ton entreprise)

    Bref faire un bilan de tes besoins et ensuite placer le méchanisme de sécurité qui peut être interne ou externe.

    Dans notre cas, et en supposant que c'est ton seul moyen de protection, pour une sécurité légèrement plus efficasse tu peux cripter tes passwords dans la table avec une fonction que tu appel après la saisie. Donc tu ne compare pas le mot de passe en clair mais son image criptée. Ca te mets à l'abris de l'utilisateur de base légèrement plus fouineur sans connaissance en programmation que celui qui veut seulement faire son travail et que cela marche et cela ne protège pas tes données de modifications non autorisées.

    Il y a un monent aussi ou on passe de l'utilisation normale d'un produit à du sabotage ou de l'espionnage. Là c'est les règlements de l'entreprise (politique de sécurité signée par l'employé) et les lois qui s'appliquent. Ta base et ses méchanismes de sécurités, ne sont qu'un maillon dans la chaîne de la sécurité de tes informations.

    A+
    Vous voulez une réponse rapide et efficace à vos questions téchniques ?
    Ne les posez pas en message privé mais dans le forum, vous bénéficiez ainsi de la compétence et de la disponibilité de tous les contributeurs.
    Et aussi regardez dans la FAQ Access et les Tutoriaux Access. C'est plein de bonnes choses.

Discussions similaires

  1. Réponses: 0
    Dernier message: 24/08/2010, 17h48
  2. Réponses: 0
    Dernier message: 10/11/2009, 14h04
  3. Réponses: 1
    Dernier message: 29/07/2009, 15h40
  4. Réponses: 1
    Dernier message: 29/07/2009, 15h40
  5. Sécurité des applications et données sur windows azure
    Par Merlec dans le forum Sécurité
    Réponses: 0
    Dernier message: 28/04/2009, 17h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo