Permettre aux utilisateurs d'accéder uniquement aux données auxquelles ils sont autorisés à accéder. Il englobe également la protection des données lors des déplacements sur le réseau et le stockage sur disques et sauvegardes.
Est-il vrai que les procédures stockées empêchent les attaques par injection SQL contre les bases de données PostgreSQL? J'ai fait quelques recherches et découvert que SQL Server, Oracle et MySQL ne sont pas sûrs contre l'injection SQL, même si nous n'utilisons que des procédures stockées. Cependant, ce problème n'existe pas …
Je souhaite utiliser la sécurité intégrée avec mon application interne, qui est entièrement sur un domaine. Malheureusement, je n'ai jamais réussi à faire en sorte que cela fonctionne bien. J'aimerais attribuer à un groupe Exchange (Active Directory) entier un rôle dans SQL Server pour un accès en lecture / écriture …
Récemment, j'ai posté une réponse à une question sur mysql.db . Ensuite, je me suis dit que je devrais poser cette question à tout le monde: Pendant des années, j'ai remarqué que lors de l'installation de MySQL 5.0+, mysql.dbdeux entrées permettent aux utilisateurs anonymes d'accéder à la base de données …
Généralement, lorsque je démarre dans un nouvel environnement, j'ai tendance à vérifier où sont les sauvegardes, à quel moment la dernière sauvegarde a été effectuée, à quelle date la dernière restauration a été appliquée et à la sécurité également. La façon dont je le fais est via T-SQL. Vérifiez les …
Scénario : vous recevez une sauvegarde de base de données et vous êtes invité à la restaurer sur un serveur (qui héberge déjà d'autres bases de données), mais vous ne recevez aucune information utile sur le contenu de la sauvegarde ou sur la fiabilité de la source. Question 1 : …
Les principaux navigateurs vont au-delà de SSL3.0 et TLS1.0. Le Conseil de sécurité PCI a déclaré une date de fin de vie pour que ces protocoles soient considérés comme un cryptage suffisamment fort. Nous devons nous éloigner de ces protocoles pour en utiliser de nouveaux et plus solides. Sur les …
Oracle déconseille l'authentification du système d'exploitation selon le manuel Oracle Database Security Guide , qui dit N'oubliez pas que le paramètre REMOTE_OS_AUTHENT a été déconseillé dans Oracle Database 11g version 1 (11.1) et n'est conservé que pour des raisons de compatibilité descendante. De plus, la plupart des informations et des …
Lorsque j'exécute ce SQL: USE ASPState GO IF NOT EXISTS(SELECT * FROM sys.sysusers WHERE NAME = 'R2Server\AAOUser') CREATE USER [R2Server\AAOUser] FOR LOGIN [R2Server\AAOUser]; GO J'obtiens l'erreur suivante: La connexion possède déjà un compte sous un nom d'utilisateur différent. Comment savoir quel est ce nom d'utilisateur différent pour mon compte de …
Même Microsoft décourage l'utilisation du mode d'authentification SQL Server , mais nos applications l'exigent. J'ai lu qu'il est préférable de ne pas laisser les utilisateurs utiliser la saconnexion directement, plutôt d'utiliser l'authentification Windows et d'accorder à ces comptes (ou groupes de comptes) les privilèges sysadmin. N'est-ce pas essentiellement la même …
J'ai perdu le mot de passe sa sur une machine et lorsque je me connecte directement à la machine à l'aide d'un compte dans le groupe d'administration, SQL Server Management Studio ne me permet pas de me connecter à l'aide de l'authentification Windows. Mon plan était de simplement me connecter …
Cette question a été migrée à partir de Stack Overflow car il est possible d'y répondre sur Database Administrators Stack Exchange. Migré il y a 7 ans . J'ai un travail sur mon serveur MSSQL 2005, que je veux autoriser n'importe quel utilisateur de base de données à exécuter. Je …
Historiquement, il a été recommandé de ne pas utiliser les ports par défaut pour les connexions à SQL Server, dans le cadre des meilleures pratiques de sécurité. Sur un serveur avec une seule instance par défaut, les ports suivants seraient utilisés par défaut: Service SQL Server - Port 1433 (TCP) …
Je teste la résilience contre les attaques par injection sur une base de données SQL Server. Tous les noms de table dans la base de données sont en minuscules et le classement est sensible à la casse, Latin1_General_CS_AS . La chaîne que je peux envoyer est forcée en majuscules et …
Ma première question, veuillez être douce. Je comprends que le compte sa permet un contrôle complet sur un serveur SQL et toutes les bases de données, utilisateurs, autorisations, etc. Je suis absolument convaincu que les applications ne devraient pas utiliser le mot de passe sa sans une raison perfectionnée et …
Lorsque vous regardez les propriétés d'une connexion particulière, il est possible de voir une liste d'utilisateurs mappés à cette connexion: J'ai profilé SQL Server Management Studio (SSMS) et je vois que SSMS se connecte à chaque base de données une par une et récupère les informations de sys.database_permissions Est-il possible …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.