#Contrôle d'accès

0 Abonnés · 8 Publications

Cette étiquette réunit tous les publications liées aux rôles (conteneur qui détient un ou plusieurs privilèges pour l'accès aux tables SQL), aux utilisateurs (identité du login lorsqu'il est connecté à une base de données) et à l'autorisation (fonction de spécification des droits d'accès/privilèges aux ressources). Pour en savoir plus sur les rôles, les utilisateurs et l'autorisation, consultez la rubrique Documentation.

Article Sylvain Guilbaud · Jan 29 8m read

InterSystems IRIS offre de nombreuses options de sécurité configurables, mais beaucoup de développeurs utilisent surtout des rôles et des ressources pour sécuriser des tables ou des routines entières. Aujourd'hui, on va aller plus loin. On peut aussi sécuriser des colonnes et des lignes individuelles séparément, mais ces deux mécanismes fonctionnent très différemment. Commençons par les colonnes.

Sécurité des colonnes

À des fins de test et de démonstration, nous allons conserver une structure de table concise et simple. Nous avons une table appelée "Person" (Personne) dans l'espace de noms USER qui contient une colonne ID, une colonne date de naissance (DOB), et des colonnes prénom et nom. 

0
0 26
Article Guillaume Rongier · Jan 28 34m read

La sécurité est fondamentale pour le développement d'applications d'entreprise. InterSystems IRIS fournit un cadre de sécurité complet qui protège les données, contrôle l'accès et garantit la conformité. Ce guide présente les fonctionnalités de sécurité essentielles pour les développeurs novices dans IRIS, couvrant l'authentification, l'autorisation, le chiffrement et les stratégies de mise en œuvre pratiques.

0
0 26
Article Sylvain Guilbaud · Jan 15 10m read

Quand j'étais plus jeune (le détail de mon âge exact ne relève pas du sujet de cet article), le mot "jeton" était synonyme de plaisir. En effet, plusieurs fois par an, j'avais la chance d'aller dans une salle d'arcade pour jouer à des jeux vidéo amusants avec mes amis.

De nos jours, les jetons sont synonymes de sécurité.L'authentification JSON Web Token (JWT) est devenue l'une des normes les plus populaires pour sécuriser les API REST.Heureusement pour les utilisateurs d'IRIS, nous disposons d'un moyen simple de configurer les applications afin qu'elles soient protégées de cette manière.

0
0 31
Article Guillaume Rongier · Juin 23, 2025 27m read

Introduction

Dans le contexte actuel où les menaces évoluent rapidement, les organisations qui déploient des applications critiques doivent mettre en œuvre des architectures de sécurité robustes qui protègent les données sensibles tout en maintenant une haute disponibilité et des performances élevées.

0
0 37