5.1.5 Sécurité des bases de données
5.1 Sécurité
5 Sécurité
Manuel PHP
->Schéma de base de données . Connexions au serveur de base de données . Modèle de stockage avec chiffrement . Injection SQL
|
5.1.5.1 Schéma de base de données
La première étape est de créer une base de données, à moins que vous ne
souhaitiez utiliser une base de données déjà créée. Lorsque la base
de données est créée, un utilisateur propriétaire en est responsable.
Généralement, seul le propriétaire (et le super utilisateur) peuvent
intervenir avec les tables de cette base, et il faut que ce dernier
donne des droits à tous les intervenants qui auront à travailler sur cette
base.
Les applications ne doivent jamais se connecter au serveur de
bases de données sous le nom du propriétaire ou de l'administrateur,
car ces utilisateurs ont des droits très importants, et pourront
exécuter n'importe quelle requête, comme par exemple la
modification de tables, l'effacement de lignes ou même encore,
la destruction de la base.
Vous pouvez créer différents utilisateurs de bases de données pour
chaque aspect de votre application, avec des droits limités aux
seules actions planifiées. Il faut alors éviter que le même utilisateur
dispose des droits de plusieurs cas d'utilisation. Cela permet que
si des intrus obtiennent l'accès à la base avec l'un de ces jeux
de droits, ils ne pourront pas affecter toute l'application.
Il est recommandé de ne pas implémenter toute la logique fonctionnelle
dans l'application web (c'est-à-dire dans vos scripts), mais d'en
reporter une partie dans la base en utilisant les triggers, vues et
règles. Si le système évolue, les nouvelles versions vous feront réécrire
toute la logique et donc tous vos scripts. De plus, l'utilisation de
trigger permet de gérer de manière transparente des données, et
fournit des indications pour déboguer votre application.
|