Afin qu'aucun programme tierce partie ne puisse utiliser les outils de service sans être détecté, IBM livre le système avec une possibilité limitée de changer les mots de passe d'ID utilisateur des outils de service, par défaut et expirés. Seuls les ID utilisateur d'outils de service présentant des mots de
Gestion des mots de passe d’ID utilisateur des outils de service

passe valides
(et qui n’utilisent pas encore les
mots de passe par défaut) sont autorisés
à redéfinir leurs propres mots de
passe en utilisant l’API QSYCHGDS
(Change Service Tools User ID) ou SST.
Seuls les ID utilisateur d’outils de service
qui ont le privilège de gestion d’ID
utilisateur d’outils de service (et qui n’ont pas expiré ou qui utilisent encore
les mots de passe par défaut) sont autorisés
à redéfinir ou à changer les
autres mots de passe ID d’utilisateur
d’outils de service.
Vous pouvez changer ce comportement
par défaut en utilisant l’option
Work with System Security de DST. Sur
l’écran Work with System Security,
remplacez No (par défaut) par Yes
pour le champ « Allow a service tools
user ID with a default and expired password
to change its own password ».
Mais je recommande une autre méthode.
Au lieu de procéder ainsi, aussitôt
après l’installation, allez dans DST
et créez un ID utilisateur d’outils de
service avec le privilège de gestion des
mots de passe ID utilisateur d’outils de
service et quelque chose d’autre qu’un
mot de passe par défaut. Vous pouvez
ensuite utiliser cet ID pour gérer n’importe
quel autre ID sans être obligé
d’utiliser DST à nouveau.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
