Je vous entends déjà : « Un manuel ? Sur votre liste des « trucs très sympas ? Pourquoi ? » Sachez que le manuel iSeries Security Reference contient des informations très intéressantes. Il explique comment passer au niveau de sécurité 40 ou 50, donne la liste de la plupart
2. Manuel iSeries Security Reference
des profils fournis par IBM et leurs attributs, et documente les autorités exactes requises pour exécuter des commandes CL. Par exemple, si vous examinez la commande SBMJOB (Submit Job), la table contenant l’information montre les objets qui peuvent être référencés sur SBMJOB (par exemple, description de job et profil utilisateur) et indique très clairement quelle autorité et quelles autorités spéciales potentielles sont requises. Plutôt que de deviner simplement les autorités, il vous suffit désormais d’examiner les fonctions dans l’annexe. Enfin, le manuel de référence fournit une documentation complète sur l’audit OS/400, en expliquant quelles entrées sont produites par chaque valeur de contrôle d’audit, comment envoyer les entrées d’audit à un fichier de sortie pour faciliter la consultation des résultats, et bien plus. Le manuel iSeries Security Reference est disponible en PDF auprès de l’iSeries Information Center à www.iseries.ibm. com/infocenter. Choisissez la version V5R3 puis cliquez sur Security dans la barre de navigation de gauche. Le manuel de référence se trouve au milieu de la liste. S’il y a des pop-ups bloqués, il vous faudra peut-être les débloquer pour télécharger le manuel sur votre PC.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
