luissweexluissweex | ||
| bienvenue chez moi!!Cet article propose une vue d’ensemble des fonctionnalités de sécurité offertes par Access 2010, et explique comment utiliser les outils dont dispose Access pour vous aider à sécuriser une base de données. Il comporte également des liens vers des informations plus détaillées relatives aux différentes fonctionnalités de sécurité. Cet article ne traite pas des fonctionnalités de sécurité de SharePoint disponibles si vous publiez votre base de données sur le Web à l’aide des services Access. Pour plus d’informations, reportez-vous à l’aide dans Microsoft SharePoint Server 2010. Dans cet article
Nouveautés de la sécurité dans AccessAccess fournit un modèle de sécurité amélioré destiné à simplifier l’application de la procédure de sécurité à une base de données et l’ouverture d’une base de données sécurisée. Remarque Bien que le modèle et les techniques décrits dans cet article améliorent la sécurité, le moyen le plus sûr de protéger vos données Access consiste à stocker vos tables sur un serveur, comme un ordinateur exécutant Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server « 14 ». Nouveautés de la sécurité Access : Nouveautés de la version 2010
Nouveautés de la version 2007
Si vous n’êtes pas certain de pouvoir faire confiance à un certificat, l’article Comment savoir si une signature numérique est digne de confiance fournit des informations générales sur la vérification des dates et autres éléments d’un certificat pour s’assurer de sa validité.
Pour obtenir des informations générales sur l’utilisation du Centre de gestion de la confidentialité, voir l’article Afficher mes paramètres de sécurité dans le Centre de gestion de la confidentialité.
Si vous voulez faire confiance à une base de données, vous pouvez utiliser la barre des messages pour activer tout contenu de base de données désactivé — requêtes d’actions (requêtes qui ajoutent, suppriment ou modifient des données), macros, contrôles ActiveX, expressions (fonctions qui évaluent une seule valeur) et code VBA — lorsque vous ouvrez une base de données qui contient un ou plusieurs de ces composants.
Si vous extrayez une base de données d’un package signé dans un emplacement approuvé, la base de données s’ouvre sans afficher la barre des messages. Si vous extrayez une base de données d’un package signé dans un emplacement non approuvé, mais que vous avez approuvé le certificat du package et la signature, la base de données s’exécute sans afficher la barre des messages. Remarque Lorsque vous créez un package et signez une base de données non approuvée ou qui contient une signature numérique non valide, vous devez utiliser la barre des messages pour approuver la base de données à chaque ouverture, à moins de la placer dans un emplacement approuvé.
Remarque Lorsque vous chiffrez une base de données avec un mot de passe, la base de données chiffrée utilise le verrouillage au niveau de la page quels que soient les paramètres de votre application. Cela peut affecter la disponibilité des données dans un environnement partagé.
N’oubliez pas de respecter les règles suivantes :
Access et la sécurité de niveau utilisateurAccess ne prend pas en charge la sécurité de niveau utilisateur pour les bases de données créées avec les nouveaux formats de fichier (fichiers .accdb et .accde). Toutefois, si vous ouvrez une base de données créée avec une version précédente d’Access dans Access 2010 et que la sécurité de niveau utilisateur est appliquée à cette base de données, ces paramètres seront toujours actifs. Important Les autorisations créées à l’aide de la fonctionnalité de sécurité au niveau utilisateur ne protègent pas votre base de données contre les utilisateurs malveillants et ne sont pas conçues pour faire office de barrière de sécurité. Cette fonctionnalité convient pour améliorer l’utilisation d’une base de données par des utilisateurs approuvés. Pour garantir la sécurité de vos données, recourez à des autorisations du système de fichiers Windows afin de n’autoriser que les utilisateurs approuvés à accéder à votre fichier de base de données ou aux fichiers de sécurité au niveau utilisateur associés. Si vous convertissez une base de données d’une version précédente d’Access avec la sécurité de niveau utilisateur au nouveau format de fichier, Access élimine automatiquement tous les paramètres de sécurité et les règles de sécurité des fichiers .accdb ou .accde s’appliquent. N’oubliez pas que tous les utilisateurs peuvent voir tous les objets de la base de données à tout moment lorsque vous ouvrez les bases de données au nouveau format de fichier. Architecture de sécurité d’AccessAfin de comprendre l’architecture de sécurité d’Access, vous devez garder à l’esprit qu’une base de données Access n’est pas un fichier de type classeur Excel ou document Word. En fait, une base de données Access constitue un ensemble d’objets — tables, formulaires, requêtes, macros, rapports, etc. — qui sont souvent interdépendants. Par exemple, si vous créez un formulaire de saisie de données, vous ne pouvez pas entrer ou stocker des données dans ce formulaire si vous n’avez pas associé (lié) les contrôles du formulaire à une table. Plusieurs composants Access peuvent présenter des risques au niveau de la sécurité et sont donc désactivés dans une base de données approuvée :
Pour apporter plus de sécurité à vos données, Access et le Centre de gestion de la confidentialité effectuent une série de tests de sécurité à chaque ouverture d’une base de données. La procédure est la suivante :
Le Centre de gestion de la confidentialité vérifie ces « faits » pour évaluer la fiabilité de la base de données et indique ensuite à Access comment ouvrir la base de données. Access décide ensuite de désactiver la base de données ou de l’ouvrir avec toutes ses fonctionnalités. Remarque N’oubliez pas que les paramètres choisis par vous ou votre administrateur système dans le Centre de gestion de la confidentialité déterminent les décisions de confidentialité applicables lors de l’ouverture des bases de données. Pour plus d’informations sur l’utilisation du Centre de gestion de la confidentialité, reportez-vous à la section Voir aussi.
Pour activer le contenu de la base de données, cliquez sur Options et choisissez les options adéquates dans la boîte de dialogue qui s’affiche. Access active le contenu désactivé et la base de données s’ouvre de nouveau avec toutes ses fonctionnalités. Sinon, les composants désactivés ne fonctionneront pas.
Mode DésactivéSi le Centre de gestion de la confidentialité estime qu’une base de données n’est pas fiable, Access l’ouvre en mode Désactivé — ce qui signifie que le contenu exécutable est désactivé, quel que soit le format du fichier de base de données. En mode Désactivé, Access désactive les composants suivants :
Lorsqu’une base de données s’ouvre, il arrive qu’Access essaye de charger des compléments — des programmes qui étendent les fonctionnalités d’Access ou de la base de données ouverte. Vous pouvez aussi décider d’exécuter des Assistants pour créer des objets dans la base de données ouverte. Lorsqu’un complément est chargé ou qu’un Assistant est lancé, Access en informe le Centre de gestion de la confidentialité, qui prend des décisions de sécurité supplémentaires et active ou désactive l’objet ou l’action concerné(e). Si le Centre de gestion de la confidentialité désactive une base de données, et que vous désapprouvez cette décision, vous pouvez toujours utiliser la barre des messages pour activer le contenu. Les compléments représentent l’exception à cette règle. Si, dans le Centre de gestion de la confidentialité (volet Compléments), vous activez la case à cocher Exiger la signature des extensions d’application par un éditeur approuvé, Access vous invite à activer le complément, mais cette procédure ne concerne pas la barre des messages. Pour plus d’informations sur le Centre de gestion de la confidentialité, voir Utiliser une base de données Office Access 2007 dans un emplacement approuvé plus loin dans cet article. Haut de la page Utiliser une base de données Access dans un emplacement approuvéLorsque vous placez une base de données Access dans un emplacement approuvé, le code VBA, les macros et les expressions sûres s’exécutent lorsque vous ouvrez la base de données. Vous n’avez aucune décision de sécurité à prendre pendant l’ouverture. La procédure d’utilisation d’une base de données Access dans un emplacement approuvé comprend les étapes globales suivantes :
Les étapes suivantes expliquent comment trouver ou créer un emplacement approuvé et y ajouter une base de données. Ouvrir le Centre de gestion de la confidentialité
La boîte de dialogue Options Access s’affiche.
Placer une base de données dans un emplacement approuvé
Ouvrir une base de données dans un emplacement approuvé
Haut de la page Créer, signer et diffuser un package de base de données Office Access 2007Access rend la signature et la distribution d’une base de données plus simple et plus rapide. Lorsque vous créez un fichier .accdb ou .accde, vous pouvez packager le fichier, appliquer une signature numérique au package créé, puis envoyer le package signé à d’autres utilisateurs. L’outil Empaqueter signer place la base de données dans un fichier de déploiement Access (.accdc), signe le fichier, puis place le package signé dans un emplacement que vous choisissez. Les autres utilisateurs peuvent ensuite extraire la base de données du package et travailler directement dans la base (et non pas dans le package). Pendant la procédure, n’oubliez pas ce qui suit :
Les étapes des sections suivantes expliquent comment créer un fichier de package signé, et comment extraire et utiliser une base de données à partir d’un fichier de package signé. Créer un package signé
La boîte de dialogue Sélectionnez un certificat s’affiche.
La boîte de dialogue Créer un package signé Microsoft Office Access apparaît.
Access crée le fichier .accdc et le place à l’endroit que vous avez choisi. Extraire et utiliser un package signé
La boîte de dialogue Ouvrir s’affiche.
Si vous avez confiance dans la base de données, cliquez sur Ouvrir. Si vous avez confiance dans tous les certificats de ce fournisseur, cliquez sur Approuver tous à partir de l’éditeur. La boîte de dialogue Extraire la base de données vers s’affiche. Remarque Si vous utilisez un certificat signé automatiquement pour signer un package de base de données, puis cliquez sur Approuver tous à partir de l’éditeur quand vous ouvrez ce package, les packages signés à l’aide de vos certificats signés automatiquement seront toujours approuvés.
Conseil Si vous procédez à l’extraction de la base de données sur un emplacement approuvé, son contenu sera automatiquement activé dès que vous l’ouvrirez. Si vous choisissez un emplacement non approuvé, certains contenus de la base de données peuvent être désactivés par défaut.
Si vous n’êtes pas certain de pouvoir faire confiance à un certificat, l’article Comment savoir si une signature numérique est fiable fournit des informations générales sur la vérification des dates et autres éléments d’un certificat pour permettre de s’assurer de sa validité. Haut de la page Activer le contenu désactivé lors de l’ouverture d’une base de donnéesPar défaut, Access désactive tout le contenu exécutable de la base de données à moins que vous ne lui fassiez confiance ou que vous la placiez dans un emplacement approuvé. Lorsque vous ouvrez une base de données, Access désactive le contenu et affiche la barre des messages. Par défaut, Access n’affiche également plus de groupe de boîtes de dialogue modales (des boîtes de dialogue qui vous demandent de prendre une décision avant de continuer) lorsque vous ouvrez une base de données, contrairement à Access 2003. Si vous avez une préférence pour ce fonctionnement, vous pouvez ajouter une clé de Registre et afficher une ancienne boîte de dialogue modale. Faire confiance à une base de donnéesQuelle que soit la façon dont Access ouvre la base de données, si celle-ci provient d’un éditeur fiable, vous pouvez décider d’activer les composants exécutables présents dans le fichier — approuver la base de données.
Important Lorsque vous cliquez sur Activer le contenu, Access active tout le contenu désactivé, notamment le code potentiellement malveillant. Si du code malveillant endommage vos données ou votre ordinateur, Access ne pourra pas y remédier. Masquer la barre des messages
La barre des messages se ferme. Elle réapparaîtra la prochaine fois que vous ouvrirez la base de données, sauf si vous déplacez celle-ci vers un emplacement approuvé. Ajouter la clé de Registre pour qu’elle affiche les boîtes de dialogue modalesAttention La modification incorrecte du Registre peut endommager gravement votre système d'exploitation et nécessiter que vous le réinstalliez. Microsoft ne peut pas garantir la résolution des problèmes résultant de la modification incorrecte du Registre. Avant de modifier le Registre, sauvegardez les données importantes. Pour obtenir les informations les plus récentes sur l'utilisation et la protection du Registre de votre ordinateur, voir l'aide de Microsoft Windows.
L’Éditeur du Registre démarre.
Software\Microsoft\Office\14.0\Access\Security
La boîte de dialogue Édition de la valeur DWORD s’affiche.
La prochaine fois que vous ouvrirez une base de données contenant des données non sûres, vous verrez s’afficher un ensemble de boîtes de dialogue au lieu de la barre des messages. Pour revenir à l’interface d’origine, répétez ces étapes en changeant 1 en 0. Haut de la page Utiliser un mot de passe de base de données pour chiffrer une base de données AccessL’outil de chiffrement d’Access réunit et améliore deux outils plus anciens — le codage et les mots de passe de bases de données. Lorsque vous utilisez un mot de passe pour chiffrer une base de données, vous rendez toutes les données illisibles aux autres outils et vous obligez les utilisateurs à taper un mot de passe pour ouvrir la base de données. Le chiffrement appliqué à Access 2010 se sert d’un algorithme plus puissant que celui utilisé dans les versions précédentes d’Access. Remarque Si vous avez utilisé un mot de passe de base de données dans Access 2007 pour chiffrer une base de données, vous voudrez probablement basculer sur la nouvelle technologie de chiffrement qui permet d’obtenir une meilleure sécurité. Basculer une base de données Access 2007 chiffrée vers la nouvelle technologie de chiffrementPour basculer sur la nouvelle technologie de chiffrement, supprimez le mot de passe de base de données actuel, puis rajoutez-le. Chiffrer à l’aide d’un mot de passe de base de données
Ouvrir la base de données en mode Exclusif
La boîte de dialogue Définir le mot de passe de la base de données s’affiche.
Remarque Utilisez des mots de passe forts qui associent des lettres majuscules et minuscules, des nombres et des symboles. Les mots de passe faibles ne mélangent pas ces éléments. Mot de passe fort : Y6dh!et5. Mot de passe faible : Maison27. Les mots de passe doivent contenir au moins 8 caractères. Une expression qui utilise au moins 14 caractères est conseillée. Pour plus d'informations, voir Protéger vos informations personnelles avec des mots de passe forts.Il est très important que vous vous rappeliez votre mot de passe. Si vous l'oubliez, Microsoft ne peut pas le récupérer. Stockez les mots de passe en les notant à un emplacement sécurisé loin des informations qu'ils protègent.
Déprotéger et ouvrir une base de données
La boîte de dialogue Mot de passe requis s’affiche.
Supprimer un mot de passe
La boîte de dialogue Annuler le mot de passe de la base de données s’affiche.
Haut de la page Fonctionnement de la sécurité avec les bases de données de versions précédentes d’Access ouvertes dans Access 2010Lorsque vous ouvrez une base de données créée dans une version précédente d’Access, les fonctionnalités de sécurité appliquées à cette base de données sont toujours en vigueur. Par exemple, si vous avez appliqué une sécurité de niveau utilisateur, cette fonctionnalité s’applique avec Access 2010. Par défaut, Access ouvre les anciennes bases de données non protégées en mode Désactivé et les conserve dans cet état. Vous pouvez décider d’activer le contenu désactivé à chaque ouverture de la base de données ancienne, ou vous pouvez appliquer une signature numérique à l’aide d’un certificat émis par un éditeur de confiance, ou encore placer la base de données dans un emplacement approuvé. Important Les étapes de cette section ne s’appliquent pas aux bases de données utilisant l’un des nouveaux formats de fichier (*.accd?). En ce qui concerne les bases de données dans un format précédent, vous pouvez appliquer une signature numérique (signature numérique : sceau sécurisé, chiffré et électronique pour l’authentification d’une macro ou d’un document. Cette signature confirme que la macro ou le document provenant du signataire n’a pas été modifié.) aux composants des bases de données. Une signature numérique confirme que les macros, les modules de code et autres composants exécutables de la base de données ont été créés par le signataire et que personne ne les a modifiés depuis la signature de la base de données. Pour appliquer une signature à votre base de données, vous devez obtenir un certificat numérique. Si vous créez des bases de données dans un but de distribution commerciale, vous devez obtenir un certificat émis par une autorité de certification. Les autorités de certification ont les moyens de vérifier que les personnes créant du contenu (tel que des bases de données) sont de confiance. Pour en savoir plus sur les autorités de certification proposant des services pour les produits Microsoft, reportez-vous à la section Voir aussi. Si vous voulez utiliser une base de données dans des scénarios personnels ou de groupes de travail limités, Microsoft Office Professionnel 2007 met à votre disposition un outil pour créer un certificat signé automatiquement. Les étapes des sections suivantes décrivent l’installation et l’utilisation d’un outil appelé SelfCert.exe, qui permet de créer un certificat signé automatiquement. Créer un certificat auto-signé
La boîte de dialogue Créer un certificat numérique s’affiche.
Remarque Si vous ne voyez pas la commande Certificat numérique pour les projets VBA, ou si vous ne trouvez pas SelfCert.exe, vous devrez peut-être installer SelfCert. Signer une base de données par codeRemarque N’oubliez pas que ces étapes ne s’appliquent que si vous utilisez des bases de données créées avec un des récents formats de base de données, tels qu’un fichier .mdb. Pour signer des bases de données plus récentes, voir la section Créer, signer et diffuser un package de base de données Access.
Sous l'onglet Outils de base de données, dans le groupe Macro, cliquez sur Visual Basic pour démarrer Visual Basic Editor. Raccourci clavier Appuyez sur Alt+F11.
La boîte de dialogue Signature numérique s’affiche.
La boîte de dialogue Sélectionner un certificat s’affiche.
Si vous avez suivi les étapes de la section précédente, sélectionnez le certificat que vous avez créé à l’aide de SelfCert.
Conseils pour la signature de bases de données de versions antérieures
Remarque Verrouiller le projet VBA n’empêche pas un autre utilisateur de remplacer la signature numérique par une autre. Les administrateurs d’entreprise peuvent resigner les modèles (modèle : un ou plusieurs fichiers contenant la structure et les outils de formatage d’éléments tels que le style et la disposition des pages des fichiers finis. Par exemple, les modèles Word permettent de formater un seul document, alors que les modèles FrontPage permettent de formater un site Web tout entier.) et les compléments (macro complémentaire : programme complémentaire qui ajoute des commandes personnalisées ou des fonctions personnalisées à Microsoft Office.) afin de contrôler exactement ce que les utilisateurs peuvent exécuter sur leur ordinateur.
Remarque N’oubliez pas que ces étapes ne s’appliquent que si vous utilisez dans Access 2010 des bases de données dans un format de fichier précédent. Pour signer des bases de données plus récentes, voir la section Créer, signer et diffuser un package de base de données Access. Installer SelfCert.exe
Remarque Si vous travaillez dans un environnement dans lequel Microsoft Office est installé sur des ordinateurs individuels par les administrateurs informatiques plutôt qu’à partir d’un CD-ROM, suivez les étapes ci-après :
L’installation démarre.
Haut de la page Exécuter des expressions non sûres (désactivation du mode sandbox)Lorsque vous ajoutez une expression à une base de données et que vous approuvez cette dernière ou que vous la placez dans un emplacement approuvé, Access exécute l’expression dans un environnement d’exploitation appelé « mode sandbox ». Access applique ce mode aux bases de données créées soit avec Access, soit avec des formats de fichier précédents d’Access. Access active le mode sandbox par défaut ; ce mode désactive toujours les expressions non sûres, même pour les bases de données que vous approuvez. Pour plus d’informations sur les expressions que le mode sandbox désactive, lisez l’article de Microsoft Office.comMode sandbox de Microsoft Jet Expression Service. Si vous approuvez une base de données et que vous voulez exécuter une expression désactivée par le mode sandbox, vous pouvez l’exécuter en modifiant une clé de Registre, ce qui désactivera le mode sandbox. N’oubliez pas que vous devez d’abord approuver la base de données avant de suivre ces étapes. Le schéma suivant décrit le processus de décision à suivre pour exécuter des expressions non sûres. Attention La modification incorrecte du Registre peut endommager gravement votre système d'exploitation et nécessiter que vous le réinstalliez. Microsoft ne peut pas garantir la résolution des problèmes résultant de la modification incorrecte du Registre. Avant de modifier le Registre, sauvegardez les données importantes. Pour obtenir les informations les plus récentes sur l'utilisation et la protection du Registre de votre ordinateur, voir l'aide de Microsoft Windows. Si le Registre ne vous est pas familier, ou s’il vous est difficile de modifier les clés de Registre par vous-même, demandez de l’aide à un spécialiste, ou envisagez de convertir la base de données de la version précédente d’Access au nouveau format de fichier. Vous devez bénéficier des droits d’administrateur pour pouvoir modifier les valeurs du registre sur votre ordinateur. Modifier la clé de RegistreImportant Procéder de la manière suivante permet aux expressions non sécurisées de s’exécuter sur l’ordinateur dans toutes les instances d’Access pour tous les utilisateurs.
L’Éditeur du Registre démarre.
\Software\Microsoft\Office\14.0\Access Connectivity Engine\Engines
La boîte de dialogue Édition de la valeur DWORD s’affiche.
Important Si vous n’avez pas approuvé la base de données, Access désactive les expressions non sûres, que vous ayez ou non modifié la clé de Registre. Haut de la page |
||