Planification de la sécurité relative à un fichier
Lors de sa création, un fichier FileMaker Pro n'est pas protégé. Chaque fois que le fichier s'ouvre, il connecte automatiquement l'utilisateur via le compte Admin bénéficiant du jeu de privilèges Accès intégral. Ce dernier autorise l'affichage et la modification de tous les éléments du fichier.
Vous pouvez sécuriser le fichier de base de données au moyen de comptes et de privilèges. Le mode de protection du fichier dépend principalement du fait que le fichier soit ou non partagé avec d'autres utilisateurs :
 •
Si vous souhaitez simplement interdire à quiconque d'ouvrir un fichier de base de données sur votre ordinateur, vous pouvez protéger le fichier par mot de passe. Pour plus d'informations, consultez la rubrique Protection d'un fichier par mot de passe.
 •
Si vous avez besoin de partager un fichier de base de données avec d'autres utilisateurs et d'attribuer à ces derniers différents niveaux d'accès au fichier, vous devez planifier la sécurité du fichier. Pour planifier la sécurité requise pour le fichier partagé, suivez la procédure ci-dessous.
Pour ajouter un niveau de protection à un fichier, vous pouvez exiger que les fichiers tentant d'accéder à ses tables, modèles, listes de valeurs et scripts soient dotés d'une autorisation. Pour plus d'informations, consultez la rubrique Autorisation d'accès aux fichiers.
Pour planifier la sécurité relative à un fichier partagé :
1.
Dressez la liste des zones du fichier que vous souhaitez protéger : tables, rubriques, enregistrements, modèles, listes de valeurs et scripts. Prévoyez le nombre de jeux de privilèges nécessaires pour appliquer les différents niveaux d'accès aux fichiers dont vous avez besoin.
Remarque  Chaque fichier de base de données comporte trois jeux de privilèges prédéfinis susceptibles de répondre à une partie ou à la totalité de vos besoins. Pour plus d'informations, consultez la rubrique Utilisation des jeux de privilèges prédéfinis.
2.
3.
Pour plus d'informations, consultez la rubrique Comptes Admin et Invité.
4.
Pour plus d'informations, consultez la rubrique Création et gestion des jeux de privilèges.
5.
Si vous souhaitez permettre à certains jeux de privilèges d'ouvrir un fichier partagé sur un réseau en tant que client, d'accéder au fichier à partir d'un navigateur Web via la Publication Web instantanée ou d'accéder à un fichier en tant que source de données ODBC ou JDBC, activez des privilèges étendus pour ces jeux de privilèges. N'activez pas de privilèges étendus si cela ne s'avère pas nécessaire.
6.
Pour plus d'informations, consultez la rubrique Création et gestion de comptes. Si vous utilisez le compte Invité, attribuez-lui également un jeu de privilèges. Dans le cas contraire, désactivez le compte Invité.
7.
Ouvrez le fichier à l'aide de différents comptes et testez chaque jeu de privilèges créé. Assurez-vous que les restrictions fonctionnent comme prévu et corrigez éventuellement vos jeux de privilèges.
8.
Si vous le souhaitez, vous pouvez restreindre l'accès des autres fichiers au schéma de vos fichiers à l'aide de l'onglet Accès aux fichiers. Pour plus d'informations, consultez la rubrique Autorisation d'accès aux fichiers.
Conseils de sécurité supplémentaires
Bien que certains comptes et jeux de privilèges assurent une protection appropriée des bases de données, cette méthode n'est pas fiable à 100 %. Pour protéger l'accès à vos fichiers et données, vous devez donc prendre d'autres mesures rationnelles et ne pas vous reposer uniquement sur les privilèges d'accès de FileMaker Pro. Par exemple :
 •
Si vous hébergez des bases de données FileMaker Pro sur un ordinateur partagé sur un réseau, utilisez les paramètres de sécurité et mots de passe du système d'exploitation pour limiter l'accès aux dossiers et fichiers uniquement au personnel autorisé.
 •
Configurez la fonction d'économiseur d'écran de votre système d'exploitation pour que la sortie du mode économiseur nécessite la saisie d'un mot de passe.
 •
Protégez matériellement la sécurité des ordinateurs, disques durs et supports de stockage de sauvegarde sur lesquels résident les fichiers de base de données.
Remarque  L'utilisation de comptes partagés présente un risque pour la sécurité. Pour renforcer la sécurité, utilisez des comptes individuels plutôt que des comptes partagés. Si vous prévoyez malgré tout d'utiliser des comptes partagés, prenez soin de limiter les capacités d'accès des jeux de privilèges utilisés par ces comptes. Modifiez le mot de passe de temps en temps, notamment dès que certains utilisateurs n'ont plus besoin d'accéder à un compte.