Je vous entends déjà : « Un manuel ? Sur votre liste des « trucs très sympas ? Pourquoi ? » Sachez que le manuel iSeries Security Reference contient des informations très intéressantes. Il explique comment passer au niveau de sécurité 40 ou 50, donne la liste de la plupart
2. Manuel iSeries Security Reference
des profils fournis par IBM et leurs attributs, et documente les autorités exactes requises pour exécuter des commandes CL. Par exemple, si vous examinez la commande SBMJOB (Submit Job), la table contenant l’information montre les objets qui peuvent être référencés sur SBMJOB (par exemple, description de job et profil utilisateur) et indique très clairement quelle autorité et quelles autorités spéciales potentielles sont requises. Plutôt que de deviner simplement les autorités, il vous suffit désormais d’examiner les fonctions dans l’annexe. Enfin, le manuel de référence fournit une documentation complète sur l’audit OS/400, en expliquant quelles entrées sont produites par chaque valeur de contrôle d’audit, comment envoyer les entrées d’audit à un fichier de sortie pour faciliter la consultation des résultats, et bien plus. Le manuel iSeries Security Reference est disponible en PDF auprès de l’iSeries Information Center à www.iseries.ibm. com/infocenter. Choisissez la version V5R3 puis cliquez sur Security dans la barre de navigation de gauche. Le manuel de référence se trouve au milieu de la liste. S’il y a des pop-ups bloqués, il vous faudra peut-être les débloquer pour télécharger le manuel sur votre PC.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
