Je vous entends déjà : « Un manuel ? Sur votre liste des « trucs très sympas ? Pourquoi ? » Sachez que le manuel iSeries Security Reference contient des informations très intéressantes. Il explique comment passer au niveau de sécurité 40 ou 50, donne la liste de la plupart
2. Manuel iSeries Security Reference
des profils fournis par IBM et leurs attributs, et documente les autorités exactes requises pour exécuter des commandes CL. Par exemple, si vous examinez la commande SBMJOB (Submit Job), la table contenant l’information montre les objets qui peuvent être référencés sur SBMJOB (par exemple, description de job et profil utilisateur) et indique très clairement quelle autorité et quelles autorités spéciales potentielles sont requises. Plutôt que de deviner simplement les autorités, il vous suffit désormais d’examiner les fonctions dans l’annexe. Enfin, le manuel de référence fournit une documentation complète sur l’audit OS/400, en expliquant quelles entrées sont produites par chaque valeur de contrôle d’audit, comment envoyer les entrées d’audit à un fichier de sortie pour faciliter la consultation des résultats, et bien plus. Le manuel iSeries Security Reference est disponible en PDF auprès de l’iSeries Information Center à www.iseries.ibm. com/infocenter. Choisissez la version V5R3 puis cliquez sur Security dans la barre de navigation de gauche. Le manuel de référence se trouve au milieu de la liste. S’il y a des pop-ups bloqués, il vous faudra peut-être les débloquer pour télécharger le manuel sur votre PC.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG