IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Sécurité dans Access


Sujet :

Sécurité

  1. #1
    Membre du Club
    Inscrit en
    Novembre 2006
    Messages
    80
    Détails du profil
    Informations forums :
    Inscription : Novembre 2006
    Messages : 80
    Points : 52
    Points
    52
    Par défaut Sécurité dans Access
    Bonjour à tous,
    je précise que j'ai lu l'intégralité du tutoriel (très bien fait d'ailleurs), ainsi que de nombreux post du forum. Je ne trouve pas cependant de réponse précise à ce que je cherche.

    Voilà, je désire sécuriser mon application. J'ai donc appliqué les droits sur les tables en fonction de groupes d'utilisateurs. Jusque là, tout va bien. Ma question maintenant : dois-je faire pareil avec tous les formulaires/requêtes ?

    Je comptais mettre toutes mes requêtes en "lecture de données", et mes formulaires en ajout/modification/suppression (des données), en fonction des groupes.

    Cela est-il vraiment nécessaire ou une sécurisation sur les tables est-elle déjà bien suffisante ?

    Merci pour vos réponses

  2. #2
    Inactif
    Profil pro
    Inscrit en
    Août 2006
    Messages
    219
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : Canada

    Informations forums :
    Inscription : Août 2006
    Messages : 219
    Points : 227
    Points
    227
    Par défaut Une sécurité sur les tables est suffisante
    Ayant eu à me poser la même question et j'ai opté pour faire des droits sur les tables sous les différents groupes que j'avais. Celà fut suffisant et ça fait 3 mois que l'application est lancé...

    Au plaisir,
    Alex

  3. #3
    Membre expert
    Avatar de mout1234
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    2 210
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Novembre 2006
    Messages : 2 210
    Points : 3 228
    Points
    3 228
    Par défaut
    Bonjour,

    Tout dépend de ce que tu cherches à sécuriser.

    Mais dans une configuration classique, tu établis l'essentiel des droits sur les tables.

    Dans des cas particuliers, tu complètes avec les droits hérités du propriétaire sur certaines requêtes pour te permettre d'octroyer plus de droits à un sous ensemble d'une table que ceux attribués sur la table elle même (pour masquer le champ Salaire d'une table d'employés par exemple...)

    Plus rarement, tu appliqueras des sécurités particulières sur tes formulaires et tes états afin de rendre innaccessible telle ou telle fonctionnalité... (je gère généralement cela autrement...)
    ............................................................................................

    Dans l'intérêt de tous, ne posez pas de questions techniques par messages privés.

  4. #4
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 006
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 006
    Points : 24 598
    Points
    24 598
    Par défaut
    Bonsoir,

    Je me permet de traduire l'explication de mount.

    Une requete peut permettre des actions (consultation, modification, insertion, suppression) sur des tables dont l'utilisateur n'a pas les droits.

    Pour cela il suffit de jouer sur la propriété Exécuter Autorisations de la requête.

    Cordialement,
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  5. #5
    Membre expert
    Avatar de mout1234
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    2 210
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Novembre 2006
    Messages : 2 210
    Points : 3 228
    Points
    3 228
    Par défaut
    Heu c'est vrai que je n'étais pas trés clair Merci d'avoir traduit
    ............................................................................................

    Dans l'intérêt de tous, ne posez pas de questions techniques par messages privés.

Discussions similaires

  1. La Sécurité dans Access
    Par Maxence HUBICHE dans le forum Sondages et Débats
    Réponses: 81
    Dernier message: 24/06/2007, 01h07
  2. besoin d'eclaircissement dans la sécurité dans access
    Par oops1980 dans le forum Sécurité
    Réponses: 4
    Dernier message: 09/05/2007, 11h05
  3. [Sécurité]Rejoindre fichier mdw dans access 2000
    Par pam-pg dans le forum Sécurité
    Réponses: 2
    Dernier message: 17/04/2007, 17h31
  4. Sécurité dans Access
    Par vautour29 dans le forum Sécurité
    Réponses: 14
    Dernier message: 27/07/2006, 10h21
  5. Sécurité dans Access
    Par Jordmund dans le forum Sécurité
    Réponses: 3
    Dernier message: 16/03/2006, 10h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo