#Sécurité

0 Abonnés · 42 Publications

La sécurité dans le domaine informatique est la protection des systèmes informatiques contre le vol et la détérioration du matériel, des logiciels ou des informations, ainsi que contre l'interruption ou la perturbation des services fournis.

Consultez la documentation d'InterSystems sur la sécurité.

Question Sandeep K C · Août 24, 2023

Salut,

Dans une application CSP de Caché, j'ai activé les jours d'expiration du mot de passe à certains jours dans Système > Gestion de la sécurité > Paramètres de sécurité de niveau système. Lorsque le mot de passe expire pour les utilisateurs et qu'ils tentent de se connecter, la page de connexion passe à la page de modification du mot de passe du cache standard.

Puis-je afficher ma page personnalisée au lieu de la page de modification du mot de passe standard de Caché ?

Raison pour laquelle j'affiche ma propre page : je devais décomposer le nom d'utilisateur, par exemple : nom d'utilisat

2
0 77
Article Sylvain Guilbaud · Août 24, 2023 1m read

Il arrive parfois que suite à un événement indésirable la base d'AUDIT (IRISAUDIT) ait pris des proportions telles que le disque sur lequel elle réside soit plein et qu'on ne peut attendre la purge quotidienne pour récupérer l'espace disque.

Comme IRISAUDIT est une base système requise au démarrage, il n'est pas question de tenter un redémarrage d'IRIS après une simple suppression de IRIS.DAT de la base <IRIS ROOT>/mgr/irisaudit/, ni de la remplacer directement à chaud, par des manipulations système en essayant de la démonter, remplacer, remonter, puisqu'il n'est tout simplement pas possible


1
0 67
Question Sandeep K C · Août 24, 2023

Salut,

Pour la connexion à l'application CSP, j'affiche une page de connexion personnalisée qui est rendue à partir de la sous-classe CSS.CSP.Login qui hérite de %CSP.Login, et j'ai également IBA.CSP.Page qui étend %CSP.Page en surchargeant OnPreHTTP(). Cette configuration fonctionne parfaitement pour une connexion normale.

Lorsque je définis limite de connexions invalides et que j'active Désactiver le compte si la limite de connexion est atteinte dans Système > Gestion de la sécurité > Paramètres de sécurité de niveau système  - (Paramètres de sécurité), les utilisateurs sont désactivés apr

0
0 83
Article Lorenzo Scalese · Mai 12, 2023 5m read

Selon le dictionnaire de Cambridge, tokéniser des données signifie "remplacer un élément de données privé par un jeton (= un élément de données différent qui représente le premier), afin d'empêcher que des renseignements privés soient vus par quelqu'un qui n'est pas autorisé à le faire" (https://dictionary.cambridge.org/pt/dicionario/ingles/tokenize). Aujourd'hui, plusieurs entreprises, en particulier dans les secteurs de la finance et de la santé, tokenisent leurs données, ce qui constitue une stratégie importante pour répondre aux exigences en matière de cybersécurité et de confidentialité d

0
0 91
Annonce Sylvain Guilbaud · Mai 5, 2023

Restez en contact avec InterSystems et recevez rapidement des alertes, des avis et des actualités sur les produits. Le processus est vraiment simple :

Comme vous pouvez le constater, il faut moins d'une minute pour se tenir informé de l'actualité !

0
0 36
InterSystems officiel Robert Bira · Jan 31, 2023

Chez InterSystems, nous croyons en la divulgation responsable des vulnérabilités de sécurité récemment découvertes. Nous fournissons des informations opportunes à nos clients, tout en les gardant hors de la portée des personnes susceptibles d'en faire un mauvais usage. Nous comprenons également que chaque client a des exigences différentes liées à la résolution des problèmes de sécurité.

Alors que nous commençons 2023, nous avons apporté deux changements importants à notre approche des corrections des failles de sécurité que je voudrais souligner :

  1. Des correctifs de vulnérabilité de sécuri
0
0 75
Annonce Irène Mykhailova · Déc 29, 2022

Si vous souhaitez essayer le nouveau processus d'installation du projet NoPWS, vous pouvez accéder à l'Early Access Program (EAP) here.

Une fois inscrit, veuillez envoyer à InterSystems l'adresse e-mail que vous avez utilisée pour vous inscrire à l'EAP à nopws@intersystems.com.

Regardez ici pour en savoir plus : message original

0
0 81
Article Kevin Koloska · Déc 8, 2022 1m read

Lors de la création d’un PRA (Privileged Routine Application; qui d’ailleurs n’est pas pertinent uniquement pour les routines mais aussi pour les classes/méthodes), il est important de s’assurer d’inclure un new $ROLES, avant d’appeler AddRoles(). Par exemple:

 New $ROLES

set status=$System. Security.AddRoles(« MyPrivilegedRoutineApplication »)

De cette façon, vous vous assurez que les rôles ajoutés (élevés) « s’évaporent » pour l’utilisateur exécutant ce code, une fois que l’utilisateur est hors du champ d’application de cette routine / méthode.

[Merci @Andreas Dieckow d’avoir validé c

0
0 60
Annonce Robert Bira · Oct 17, 2022

Hourra pour la sécurité !

Si vous vous connectez à un serveur local et effectuez un développement isolé avec un compte jetable, stockez simplement votre mot de passe en texte brut dans le fichier de configuration settings.json. Mais si vous travaillez avec un serveur partagé en utilisant un "vrai" compte d'utilisateur, c'est une bonne idée de protéger ces informations.

C'est pourquoi c'est un grand jour pour les développeurs ObjectScript soucieux de la sécurité. La version 3 de Server Manager sort de l'état de pré-version avec la première version publique de la version 3.2.1. Cette version c

0
0 68
Article Guillaume Rongier · Juin 24, 2022 7m read

Dans cette série d'articles en trois parties, il est montré comment vous pouvez utiliser IAM pour ajouter simplement de la sécurité, selon les normes OAuth 2.0, à un service précédemment non authentifié déployé dans IRIS.

Dans la première partie, nous avons fourni des informations sur OAuth 2.0 ainsi que des définitions et des configurations initiales d'IRIS et d'IAM afin de faciliter la compréhension de l'ensemble du processus de sécurisation de vos services.

La deuxième partie discute et montre en détail les étapes nécessaires pour configurer IAM pour valider le jeton d'accès présent dans la

0
0 223
Article Guillaume Rongier · Juin 22, 2022 4m read

Dans cette série d'articles en trois parties, il est montré comment vous pouvez utiliser IAM pour ajouter simplement de la sécurité, selon les normes OAuth 2.0, à un service précédemment non authentifié déployé dans IRIS.

Dans la première partie, nous avons fourni des informations sur OAuth 2.0 ainsi que des définitions et des configurations initiales d'IRIS et d'IAM afin de faciliter la compréhension de l'ensemble du processus de sécurisation de vos services.

Cette partie va maintenant discuter et montrer en détail les étapes nécessaires pour configurer IAM pour valider le jeton d'accès prése


0
0 90
Article Guillaume Rongier · Juin 20, 2022 5m read

Introduction

Aujourd'hui, de nombreuses applications utilisent le cadre d'autorisation ouvert (OAuth) pour accéder aux ressources de toutes sortes de services de manière sûre, fiable et efficace. InterSystems IRIS est déjà compatible avec le cadre OAuth 2.0, en fait, il y a un excellent article dans la communauté concernant OAuth 2.0 et InterSystems IRIS dans le lien suivant ici.

Toutefois, avec l'avènement des outils de gestion des API, certaines organisations l'utilisent comme point unique d'authentification, empêchant les demandes non autorisées d'arriver aux services descendants et déc

0
0 104