IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Runtime Discussion :

Limiter l'usage du runtime


Sujet :

Runtime

  1. #1
    Membre à l'essai
    Profil pro
    Inscrit en
    Février 2008
    Messages
    25
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Février 2008
    Messages : 25
    Points : 17
    Points
    17
    Par défaut Limiter l'usage du runtime
    Bonjour,
    J ai un souci pour la sécurisation d'Access.
    Cette base est composé de deux fichiers, l'un DATA partagé en réseau et l'autre Runtime présent sur chaque poste.

    J'ai deux questions de sécurisation,

    1/ Comment limiter l'utilisation du Runtime a certains formulaires et pas a d'autre en utilisant des niveaux de compétence des utilisateurs ?

    2/ Comment rendre totalement inaccessible le fichier DATA sans le crypter et rendre donc les temps de latence trop importants ?

    Merci Beaucoup

    Et super travail Loufab!

  2. #2
    Membre averti
    Directeur technique
    Inscrit en
    Novembre 2006
    Messages
    584
    Détails du profil
    Informations personnelles :
    Âge : 61

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 584
    Points : 403
    Points
    403
    Par défaut
    Bonjour,

    1-La solution la plus simple (et donc la plus fiable!) à mettre en oeuvre est de sécuriser les tables de la partie DATA, et seulement elles.
    L'accès à un formulaire faisant appel à une table dont on n'a pas les droits en lecture donne une page blanche.

    2-Totalement inaccessible...pour qui? Si on a pas les droits sur DATA on n'y a pas accès, même avec le bon fichier de sécurité.
    Si c'est pour protéger le fichier il faut voir les droits sur le dossier.
    Un seul conseil: la règle des 3S.

  3. #3
    Membre à l'essai
    Profil pro
    Inscrit en
    Février 2008
    Messages
    25
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Février 2008
    Messages : 25
    Points : 17
    Points
    17
    Par défaut
    2-Totalement inaccessible...pour qui? Si on a pas les droits sur DATA on n'y a pas accès, même avec le bon fichier de sécurité.
    Si c'est pour protéger le fichier il faut voir les droits sur le dossier.
    Je veux que ce fichier soit utilisable (consultation des données) qu'à partir de l'interface de mon runtime, mais que aucun autre accès soit possible.

  4. #4
    Membre averti
    Directeur technique
    Inscrit en
    Novembre 2006
    Messages
    584
    Détails du profil
    Informations personnelles :
    Âge : 61

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 584
    Points : 403
    Points
    403
    Par défaut
    A ma connaissance, l'accès au tables avec Access + le mdw qui convient est toujours possible.
    Quel est le problème? (Bidouille, malveillance, intégrité, confidentialité...)
    Un seul conseil: la règle des 3S.

  5. #5
    Membre à l'essai
    Profil pro
    Inscrit en
    Février 2008
    Messages
    25
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Février 2008
    Messages : 25
    Points : 17
    Points
    17
    Par défaut
    Ces données sont très confidentielles et essentielles pour moi!

    Mes collaborateurs doivent pouvoir alimenter cette base et y puiser des informations, mais a l'état actuel des choses n importe qui peut faire ce qu'il veut avec, et ça c'est pas top!

  6. #6
    Membre averti
    Directeur technique
    Inscrit en
    Novembre 2006
    Messages
    584
    Détails du profil
    Informations personnelles :
    Âge : 61

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 584
    Points : 403
    Points
    403
    Par défaut
    Une sécurité appliquée à ta dorsale doit résoudre ton problème.

    J'insiste sur le fait que d'appliquer la sécurité à la dorsale seule (les tables) est plus simple et par conséquent plus fiable car beaucoups s'arrachent les cheveux (le forum sécurité est plein de chauves! et loufab, lui, doit avoir quelques cheveux blancs à répondre inlassablement à, en fait, toujours les mêmes questions...).
    Ceci peut-être complèté par quelques conditions d'affichage (de boutons de commande, par exemple) basées sur l'appartenance à un groupe.
    Bon courage.
    Un seul conseil: la règle des 3S.

  7. #7
    Membre éclairé

    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Juillet 2005
    Messages : 626
    Points : 726
    Points
    726
    Par défaut La sécu
    Bonjour,

    Je m'insère dans ces posts car j'ai eu la même problématique.

    Je l'ai résolu en constituant une table collaborateurs dans laquelle je stock le nom de login de l'utilisateur et ses droits.

    Quand il ouvre la base, je regarde si le login renvoyé par windows existe et si il correspond à un utilisateur connu dans la table, si c'est le cas alors il a un certain niveau de droit dans la base.

    Ensuite en fonction de ses droits je fait apparaître ou non des bouton ou lui donne des droits de lecture ou autre chose.

    Je ne sais pas si c'est cela approche de ta demande, mais pour moi cela est souplesse et d'une efficacité démoniaque.

    a+

  8. #8
    Membre à l'essai
    Profil pro
    Inscrit en
    Octobre 2007
    Messages
    16
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2007
    Messages : 16
    Points : 10
    Points
    10
    Par défaut
    Naphta,

    ton idée m'intéresse mais je ne vois pas comment le faire?

    comment fais-tu pour donner des droits et surtout comment fait tu pour afficher des choses en fonction d'un code et d'un login?

    merci

  9. #9
    Membre éclairé

    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Juillet 2005
    Messages : 626
    Points : 726
    Points
    726
    Par défaut La sécu
    bonjour,

    J'ai envoyé à un autre forumer une base dans laquelle j'ai positionné plusieurs choses.

    Au démarrage
    - Détection du login Windows comparé à la table utilisateur si il existe alors on y va pour afficher le formulaire de départ de l'appli.
    - Sinon login manuel où on lui propose la liste de ce qui sont connus avec un mot de passe.
    Dans la table des employés il y a un champ pour déterminer son niveau de privilège "nivsecure" qui est transféré dans une variable globale de l'application, si dans une demande de modification ou de consultation on a besoin de savoir ses droits on test la variable.

    Pour ce forumer j'ai ajouté un test pour savoir qui a modifié ou ajouté quelque chose et quand dans une table et une journalisation des modifications.

    Je pense que je vais proposer cette base dans les contributions.
    Si tu veux la base me faut un email car la base est trop lourde pour la passer ici.

    a+

  10. #10
    Rédacteur/Modérateur
    Avatar de argyronet
    Homme Profil pro
    Panseur de bobos en solutions ETL
    Inscrit en
    Mai 2004
    Messages
    5 123
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Panseur de bobos en solutions ETL
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 5 123
    Points : 12 169
    Points
    12 169
    Billets dans le blog
    5
    Par défaut
    Citation Envoyé par naphta Voir le message
    bonjour,

    J'ai envoyé à un autre forumer une base dans laquelle j'ai positionné plusieurs choses.

    Au démarrage
    - Détection du login Windows comparé à la table utilisateur si il existe alors on y va pour afficher le formulaire de départ de l'appli.
    - Sinon login manuel où on lui propose la liste de ce qui sont connus avec un mot de passe.
    Dans la table des employés il y a un champ pour déterminer son niveau de privilège "nivsecure" qui est transféré dans une variable globale de l'application, si dans une demande de modification ou de consultation on a besoin de savoir ses droits on test la variable.

    Pour ce forumer j'ai ajouté un test pour savoir qui a modifié ou ajouté quelque chose et quand dans une table et une journalisation des modifications.

    Je pense que je vais proposer cette base dans les contributions.
    Si tu veux la base me faut un email car la base est trop lourde pour la passer ici.

    a+
    Bonjour,

    D'un point de vue sécurité, c'est risqué...
    L'utilisateur averti peut aisément intervenir sur cette table et changer les droits de telle ou telle personne ou pour lui même...
    Surtout si tu nommes ton champ "nivsecure" qui a l'inconvénient d'être parlant.
    Ce choix reste intéressant pour des utilisateurs novices en la matière.


    Si tu codes les données de la table alors, c'est une solution envisageable (voir PJ)

    Argy
    Images attachées Images attachées  
    Ce qui donne son sens à la communication, c´est la réponse que l´on obtient. Si vous n´obtenez pas la réponse voulue, communiquez différemment.

    Ils comptent sur vous...
    Web Site@Mail
    Tutoriels : Déployez vos applications Access 2010 à 2019 */* Réalisez un Assistant de présaisie...
    MDB Viewer : Visionneuse Access v4.0
    *** Je recherche des profils (2 ans min.) Java EE, Fullstack, Front, .Net, Mobile... pour CDI ***

  11. #11
    Membre éclairé

    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Juillet 2005
    Messages : 626
    Points : 726
    Points
    726
    Par défaut C'est vrai
    Bonjour,

    J'applique tjs la règle des 80/20, je m'explique au moins 80% des utilisateurs ne savent pas se servir d'access, de plus il y a aussi 80% de runtime installés sur les postes, on trouve au moins 80% d'utilisateur "normaux"

    Si on est dans un environnement malsain on pourra coder avec un algo le niveau de sécurité avec des chiffres et des lettres.

    de toute façon Microsoft a abandonner la sécurité depuis la version 2007, donc c'est définitif à moins que ..

    a+

  12. #12
    Membre averti
    Directeur technique
    Inscrit en
    Novembre 2006
    Messages
    584
    Détails du profil
    Informations personnelles :
    Âge : 61

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 584
    Points : 403
    Points
    403
    Par défaut
    Bonjour,

    Je ne sais pas si mumak est toujours à l'écoute mais je me permets de revenir sur sa question
    2/ Comment rendre totalement inaccessible le fichier DATA sans le crypter et rendre donc les temps de latence trop importants ?
    .
    Qu'est-ce qui empêche un utilisateur disposant d'Access de consulter DATA? Je me demande si il n'avait pas déjà la réponse dans sa question (cryptage).

    naphta: pourquoi as-tu abandonné définitivement la sécurité niveau utilisateur?

    1- Parce que c'est trop compliqué?
    2- Parce que tu penses que MS l'a définitivement laissé tombé?
    3- Parce que tu veux bénéficier de toutes les nouvelles fonctionnalité d'Access liées au format accdb?
    4- Parce que ta solution est plus efficace et souple?
    5- Parce qu'il faut vivre avec son temps et aller de l'avant?
    Un seul conseil: la règle des 3S.

  13. #13
    Membre éclairé

    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Juillet 2005
    Messages : 626
    Points : 726
    Points
    726
    Par défaut la sécu la suite
    Bonjour,

    Effectivement faut être pragmatique, sur SQL serveur il y a tout ce qu'il faut pour faire de la sécurité tranquillement puisqu'il la base de donnée se charge des 2 tiers et un frontal présente les données, avec Acces c'est différent faut faire 2 tiers sur le frontal : présentation et sécurité.

    Les solutions de cryptage sont lourdes à a l'aller et au retour(même mon wifi n'est pas crypté la sécu est au niveau "ip admis" c'est simple, rapide et efficace).

    Il n'y a plus de gestion de la sécurité sur la version 2007 avec les fichiers mdw de mémoire, c'était fastidieux est pas fiable.(c'est microsoft qui a décidé et personnellement je ne les vois revenir en arrière)

    Alors faut faire sa propre sécurité, en considérant de façon pragmatique l'environnement utilisateur.(ce n'est pas tous des magouilleurs mais ils sont plutôt susceptibles de faire des bêtises)

    Il faut utiliser le compte windows, éventuellement tracer qui fait quoi quand.
    Après si on est vraiment parano crypter le champ "niveausecure" et c'est marre.
    La solution que je propose est un peu fastidieuse au début mais cela fait plusieurs fois que je duplique le même système sur bon nombre d'applis.
    J'ai d'ailleurs déjà vu sur le net le même genre de gestion de la sécurité.

    a+

Discussions similaires

  1. Limité l'usage d'un site web aux entreprises
    Par aschaeffer dans le forum Droit
    Réponses: 1
    Dernier message: 25/01/2015, 00h52
  2. Limiter l'usage de la RAM
    Par JeremGamer dans le forum Général Java
    Réponses: 8
    Dernier message: 17/04/2014, 13h14
  3. de l'usage de Runtime.getRuntime().exec()
    Par firgon dans le forum Débuter avec Java
    Réponses: 6
    Dernier message: 28/12/2008, 12h54
  4. limiter le nombre d'usagers simultanés d'une application
    Par hottnikks_79 dans le forum Access
    Réponses: 4
    Dernier message: 18/02/2007, 16h35
  5. msg d'erreur : "Incorrect usage of UPDATE and LIMIT"
    Par ident dans le forum Requêtes
    Réponses: 1
    Dernier message: 29/10/2006, 19h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo