Cette documentation est archivée et n’est pas conservée.

Considérations sur la sécurité des périphériques

Mise à jour : novembre 2007

Il existe plusieurs considérations particulières importantes sur la sécurité pour le .NET Compact Framework:

  • Le .NET Compact Framework ne prend pas actuellement en charge la sécurité d'accès du code. Le code suivant doit être supprimé lors de la conversion d'applications depuis le .NET Framework complet (bureau) :

    • Objets d'autorisation de sécurité.

    • Demandes de sécurité.

    • Toute preuve, y compris les noms forts.

    • Groupes de codes.

  • Les types .NET Compact Framework ne prennent pas en charge l'attribut AllowPartiallyTrustedCallersAttribute. Dans la bibliothèque de classes .NET Framework complet, de nombreuses rubriques de référence aux membres préviennent que le membre doit avoir une confiance totale dans l'appelant immédiat. Comme le .NET Compact Framework ne prend pas en charge le AllowPartiallyTrustedCallersAttribute, un accès sans restrictions est accordé par défaut à toutes les bibliothèques. Les futures versions du .NET Compact Framework incluront des demandes d'autorisations spécifiques pour limiter l'accès aux fonctionnalités exigeant un niveau de confiance élevé. La stratégie de sécurité accordera ensuite, s'il y a lieu, des autorisations spécifiques au code.

  • Les périphériques peuvent être conçus pour accepter les mises à jour du logiciel système et se soumettre à des contrôles de sécurité au-delà de la portée du .NET Compact Framework.

  • Si le périphérique prend en charge un code natif qui n'est pas digne de confiance, il est impossible d'atteindre une sécurité totale. L'application de la sécurité n'est valide que pour un code dont le type sécurisé peut être vérifié. La frontière entre le code managé et le code non managé fait peser une menace sérieuse sur la sécurité du code managé.

  • Dans la version 1.0 du .NET Compact Framework, le runtime ne restreint pas l'accès à l'appel de code non managé au code natif.

Plusieurs constructeurs de périphériques présentent des implications interplateforme :

  • Le constructeur OEM (original equipment manufacturer) détermine le niveau de sécurité de plateforme du périphérique et sa stratégie de sécurité ; il peut aussi fournir un administrateur de la sécurité doté d'autorisations personnalisées pour accorder l'accès.

  • La preuve de nom fort peut être incompatible entre les plateformes et nuire aux applications. Toutefois, une stratégie de liaison sécurisée sur chaque plateforme est susceptible de diminuer le besoin de la plupart des applications d'exiger une preuve de nom fort des assemblys standard.

  • Les éditeurs de logiciels peuvent appliquer un ensemble d'exigences de sécurité depuis leur propre code sans requérir de modifications de la stratégie de sécurité sur le périphérique.

Les stratégies de sécurité varient en fonction du type du périphérique et de son utilisation. Le .NET Compact Framework autorise la portabilité d'un périphérique à l'autre sans pour autant renoncer à utiliser des méthodes de sécurité strictes.

Afficher: