Pour afficher l’article en anglais, activez la case d’option Anglais. Vous pouvez aussi afficher la version anglaise dans une fenêtre contextuelle en faisant glisser le pointeur de la souris sur le texte.
Traduction
Anglais

Autorisations dangereuses et administration de stratégie

 

Plusieurs des opérations protégées pour lesquelles le .NET Framework fournit des autorisations risquent de permettre le contournement du système de sécurité. Ces autorisations dangereuses doivent être accordées uniquement à du code fiable, et seulement en cas de nécessité. Il n’existe généralement aucune défense contre du code malveillant, si ces autorisations sont accordées.

System_CAPS_noteRemarque

Dans le .NET Framework 4, des modifications importantes ont été apportées à la terminologie et au modèle de sécurité du .NET Framework. Pour plus d’informations sur ces changements, consultez Modifications de sécurité dans le .NET Framework.

Les autorisations dangereuses sont expliquées dans le tableau suivant.

Autorisation

Risque potentiel

SecurityPermission

   

UnmanagedCode

Permet au code managé d’appeler du code non managé, ce qui est souvent dangereux.

SkipVerification

En l’absence de vérification, le code peut tout faire.

ControlEvidence

Les preuves invalidées peuvent tromper la stratégie de sécurité.

ControlPolicy

La modification de la stratégie de sécurité peut permettre de désactiver la sécurité.

SerializationFormatter

L’utilisation de la sérialisation peut constituer un moyen de contourner les mécanismes d’accessibilité. Pour plus d’informations, consultez Sécurité et sérialisation.

ControlPrincipal

La capacité à définir le principal actuel peut permettre de tromper la sécurité basée sur les rôles.

ControlThread

La manipulation des threads est dangereuse en raison de l’état de sécurité associé aux threads.

ReflectionPermission

   

MemberAccessException

Permet d’utiliser des membres privés pour passer outre les mécanismes d’accessibilité.

Afficher: