Annonce

Réduire
Aucune annonce.

Accès à une BDD : sécuriser son code source

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Accès à une BDD : sécuriser son code source

    Bonjour,

    Quelles sont selon vous les meilleures techniques à adopter pour cacher l'accès et donc l'identification à une base de donnée sql distante depuis un programme ?

    Par exemple un programme VB.NET qui accède à une bdd distante, et qui contient donc les identifiants....
    De plus les IP des clients ne sont pas prévisibles à l'avance car n'importe qui peut se procurer une copie du logiciel...

    Comme ça je pensait générer un nombre unique spécifique à une algo, du type carte bancaire. Qu'en pensez-vous et surtout comment feriez-vous ?

    Merci !

  • #2
    UP please... !!

    Commentaire


    • #3
      Mais normalement l'utilisateur n'entre pas son mot de passe que lors de l'utilisation du logiciel ?

      Une connexion à une BDD ne se fait pas avec un mot de passe en clair dans un code.

      Commentaire


      • #4
        Ca peut arriver dans skype par exemple.

        Mais ici c'est un logiciel qui collecte en tâche de fond des infos et les envoie sur le serveur. Par exemple un antivirus qui fait son boulot et envoie des rapports d'erreur ou de scan, ou encore un jeu android sans compte & identifiants qui envoie les stats de joueurs et la géolocalisation à l'entreprise !

        Comment font ses programmes ?
        Dernière modification par bilboy69, 07 novembre 2015, 22h41.

        Commentaire


        • #5
          Mais ici c'est un logiciel qui collecte en tâche de fond des infos et les envoie sur le serveur.
          Oui il collecte les infos que tu lui auras donné en tant qu'utilisateur pour les envoyer au serveur.

          Par exemple un antivirus qui fait son boulot et envoie des rapports d'erreur ou de scan
          Je ne comprend pas, pour faire cela, il n'y a pas besoin de mot de passe pour se connecter à quoi que se soit, je commence à être perdu...

          ou encore un jeu android sans compte & identifiants qui envoie les stats de joueurs et la géolocalisation à l'entreprise !
          Il me semble que si tu as installé ce jeu, tu as accepté les conditions au préalable permettant de récupérer tes informations pour s'en servir par la suite. Leur principe est de créer un fichier de configuration qui permettra de recevoir un code, un mot de passe crypté ou autres afin d'être reconnu par le serveur pour se connecter à la base.

          Je pense que le serveur va chercher dans ce fichier de configuration le mot de passe crypté et fait son test d'acceptation à la base.

          Commentaire


          • #6
            Envoyé par fred Voir le message
            Je ne comprend pas, pour faire cela, il n'y a pas besoin de mot de passe pour se connecter à quoi que se soit, je commence à être perdu...
            Si il les envoi sur un serveur, c'est bien sur une base de donnée non ? et donc il doit bien s'y connecter ? ...donc il doit s'identifier ?
            Que n'ai-je pas compris ?

            Autre exemple si je ne suis pas assez clair : un virus qui collecte des données comme par exemple des mots de passe qu'il envoie sur la base de donnée du pirate. L'exemple me semble meilleur car l'utilisateur n'a pas approuvé l’exécution de ce programme, qui doit bien se connecter à une base, mais sans divulguer les MDPs contenus dans le code source (ou pas..) car le pirate veut protéger son serveur des white hat.


            Voilà en gros mon raisonnement, dsl je débute dans le remote sql et je me suis posé spontanément cette question sans avoir forcément une bonne vision du fonctionnement d'ensemble.

            Commentaire


            • #7
              Si il les envoi sur un serveur, c'est bien sur une base de donnée non ?
              Non, c'est une appli côté serveur qui s'occupe de récupérer les données envoyées par le client pour faire les opérations sur la BDD.

              L'utilisateur lui, ne doit jamais être en interaction directe avec la base de données.

              Commentaire


              • #8
                D'accord. Donc comment l'app côté serveur s'assure que l'utilisateur est valide ?
                Et donc comment masquer l'identification aux reverse enginneers ?

                Commentaire


                • #9
                  Il va rechercher les données sur ton disque, les comparer à sa bases de données

                  Et donc comment masquer l'identification aux reverse enginneers ?
                  Quand la base va lire les données, elle va analyser ces lignes (parser) et non les exécuter, et lorsqu'on utilise ces données pour l'identification, à moins d'une faille de la base, il n'y a que très peu de chances de faire du reverse, étant donné que les méthodes d'identification ne sont là que pour identifier.

                  Commentaire


                  • #10
                    En effet là ça parait plus simple et sécurisé.
                    Merci !

                    Commentaire

                    Chargement...
                    X