Autorisations dangereuses et administration de stratégie

Plusieurs des opérations protégées pour lesquelles le .NET Framework fournit des autorisations risquent de permettre le contournement du système de sécurité. Ces autorisations dangereuses doivent être accordées uniquement au code digne de confiance, et uniquement en fonction des besoins. Il n'existe pas de défense généralement contre du code nuisible si ces autorisations sont accordées.

RemarqueRemarque

Dans le .NET Framework version 4, des modifications importantes ont été apportées à la terminologie et au modèle de sécurité du .NET Framework.Pour plus d'informations sur ces modifications, consultez Modifications de sécurité dans le .NET Framework 4.

Les autorisations dangereuses sont expliquées dans le tableau suivant.

Autorisation

Risque potentiel

SecurityPermission

   

UnmanagedCode

Permet au code managé d'appeler dans du code non managé ce qui est souvent dangereux.

SkipVerification

En l'absence de vérification, le code peut faire n'importe quoi.

ControlEvidence

Les preuves invalidées peuvent tromper la stratégie de sécurité.

ControlPolicy

La possibilité de modifier la stratégie de sécurité peut désactiver la sécurité.

SerializationFormatter

L'utilisation de la sérialisation peut contourner les mécanismes d'accessibilité. Pour plus d'informations, consultez Sécurité et sérialisation.

ControlPrincipal

La possibilité de définir l'entité de sécurité en cours peut tromper la sécurité basée sur les rôles.

ControlThread

La manipulation des threads est dangereuse en raison de l'état de sécurité associé aux threads.

ReflectionPermission

   

MemberAccess

Peut utiliser des membres privés pour nuire aux mécanismes d'accessibilité.

Voir aussi

Concepts

Instructions de codage sécurisé