IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Accès base avec shift verrouillé et objets masqués [AC-2010]


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre Expert

    Homme Profil pro
    Ingénieur retraité
    Inscrit en
    Novembre 2007
    Messages
    904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur retraité

    Informations forums :
    Inscription : Novembre 2007
    Messages : 904
    Par défaut Accès base avec shift verrouillé et objets masqués
    Bonjour à tous

    Je souhaite diffuser une base 2010 à des utilisateurs individuels qui pourront se la passer (copier-coller).

    Mais je ne veux interdire l'accès aux tables, formulaires, code...

    J'ai :
    - verrouillé le shift
    - masqué tous les objets
    - décoché plusieurs options : volet, menus contextuels...

    Est-elle vraiment sécurisée pour un utilisateur équipé d'ACCESS 2010 ?
    (j'ai fait des essais, mais peut-être pas tous...)

    Merci de vos avis et astuces.

    Titi95

  2. #2
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 131
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 131
    Par défaut
    Bonjour,

    Et la compilation complétera efficacement la protection.
    Voir le tuto sur la sécurité.

    Cordialement,
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  3. #3
    Membre Expert

    Homme Profil pro
    Ingénieur retraité
    Inscrit en
    Novembre 2007
    Messages
    904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur retraité

    Informations forums :
    Inscription : Novembre 2007
    Messages : 904
    Par défaut
    Bonjour Loufab

    J'avais bien lu (et relu) le tuto.
    Par contre, je me suis aperçu qu'en possession d'Access (pas du Runtime), il est tout-à-fait possible d’accéder à la base à partir d'une autre.
    On peut ainsi rendre toutes les tables visibles, puis ensuite y accéder.

    Or comme je souhaiterais qu'une table soit complètement inaccessible.

    Une solution ?

    titi95

  4. #4
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 131
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 131
    Par défaut
    La protection mde/accde (compilation) ne protège que le code et les objets de l'interface (formulaires et états).

    Ceci étant dit pour protéger les tables et les requêtes il faut scinder la base en 2 (voir le tuto concerné) la protéger par mot de passe. Puis faire des liaisons (attachement) et détachement lors de quitter.

    La méthode fonctionne j'ai fait un essai par contre c'est assez coton à mettre en oeuvre.

    Une autre méthode consiste à laisser les tables au format mdb (toujours avec l'application scindée en 2) pour bénéficier de la protection utilisateur (mdw). Par contre je n'ai pas testé cette solution.

    Cordialement,
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  5. #5
    Membre Expert

    Homme Profil pro
    Ingénieur retraité
    Inscrit en
    Novembre 2007
    Messages
    904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur retraité

    Informations forums :
    Inscription : Novembre 2007
    Messages : 904
    Par défaut
    Bonjour Loufab

    Tu confirmes ce que j'avais compris. Il n'y a donc pas de solution simple et 100% efficace avec une seule base.

    Par contre, j'ai eu une autre idée que j'ai testée :
    1 - laisser la base complète (avec les tables, le code...) , protégée par un mot de passe : complètement hermétique, on ne peut y accéder qu'avec le mot de passe, mais non diffusé.
    2 - créer une base de démarrage en accde qui ne contient qu'une macro Autoexec et une Function d'ouverture de l'autre base avec le mot de passe dans le code. En accde le mot de passe n'est pas lisible. Pas de problème de tables à lier et délier puisque l'autre base est autonome.

    Ton avis ?
    Une faille que j'aurais oubliée ?

    Cordialement,

    titi95

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Pb accès base avec struts et eclipse
    Par gloglo dans le forum Struts 1
    Réponses: 2
    Dernier message: 29/11/2006, 01h32
  2. Réponses: 1
    Dernier message: 24/11/2005, 12h44
  3. Ouverture d'une base avec SHIFT !!! Problème
    Par snoopy69 dans le forum Access
    Réponses: 1
    Dernier message: 05/10/2005, 15h40
  4. Accès aux bases de données via les objets de Borland (Bdpxx)
    Par agodinasandrien dans le forum Delphi .NET
    Réponses: 9
    Dernier message: 26/09/2005, 14h00
  5. [CR9]état ou sous état avec chemin de l'objet dans la base
    Par cdu dans le forum SAP Crystal Reports
    Réponses: 5
    Dernier message: 18/03/2005, 14h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo