Protéger MySQL contre les attaques
<<<
Options de démarrage qui concernent la sécurité Problèmes de sécurité avec LOAD DATA LOCAL
>>>

5.3 Sécurité générale du serveur
5 Administration du serveur
 Manuel de Référence MySQL 4.1 : Version Française

Guide de sécurité
Protéger MySQL contre les attaques
->Options de démarrage qui concernent la sécurité
Problèmes de sécurité avec LOAD DATA LOCAL

5.3.3 Options de démarrage qui concernent la sécurité

Les options suivantes de mysqld affectent la sécurité :

    --local-infile[=(0|1)]
    Si vous utilisez --local-infile=0 alors vous ne pourrez pas utiliser LOAD DATA LOCAL INFILE . Problèmes de sécurité avec LOAD DATA LOCAL .
    --safe-show-database
    Avec cette option, la commande SHOW DATABASES ne retourne que les bases pour lesquelles l'utilisateur courant a des droits. Depuis la verison 4.0.2, cette option est abandonnée, et ne sert plus à rien (elle est activée par défaut), car désormais, il y a le droit de SHOW DATABASES . Syntaxe de GRANT et REVOKE .
    --safe-user-create
    Si cette option est activée, tout utilisateur ne peut créer d'autres utilisateurs avec les droits de GRANT , s'il ne dispose pas des droits d'insertion dans la table mysql.user . Si vous voulez donner un accès à un utilisateur pour qu'il puisse créer des utilisateurs avec les droits dont il dispose, vous pouvez lui donner les droits suivants :
    
    mysql> GRANT INSERT(user) ON mysql.user TO 'user'@'hostname';
    
    Cela va s'assurer que l'utilisateur ne peut par modifier une colonne directement, mais qu'il peut exécuter la commande GRANT sur d'autres utilisateurs.
    --secure-auth
    Interdit l'identification pour les comptes qui ont d'anciens mot de passe (avant la version 4.1). Cette option est valable depuis MySQL 4.1.1.
    --skip-grant-tables
    Cette option force le serveur à ne pas utiliser les tables de droits. Cette option donne donc tous les droits à tout le monde sur le serveur ! Vous pouvez forcer un serveur en fonctionnement à reprendre les tables de droits en exécutant la commande mysqladmin flush-privileges ou mysqladmin reload .)
    --skip-name-resolve
    Les noms d'hôtes ne sont pas résolus. Toutes les valeurs de la colonne Host dans les tables de droits doivent être des adresses IP, ou bien localhost .
    --skip-networking
    Ne pas accepter les connexions TCP/IP venant du réseau. Toutes les connexions au serveur mysqld doivent être faîtes avec les sockets Unix. Cette option n'existe pas pour les versions antérieures à la 3.23.27, avec les MIT-pthread, car les sockets Unix n'étaient pas supportés par les MIT-pthreads à cette époque.
    --skip-show-database
    Ne pas autoriser la commande SHOW DATABASES , à moins que l'utilisateur n'ait les droits de SHOW DATABASES . Depuis la version 4.0.2, vous n'avez plus besoin de cette option, car les accès sont désormais donnés spécifiquement avec le droit SHOW DATABASES .

<< Options de démarrage qui concernent la sécurité >>
Protéger MySQL contre les attaques Sécurité générale du serveur Problèmes de sécurité avec LOAD DATA LOCAL