Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à partir de chaînes de commandes, et l'attribution de variables locales.
9. Et la sécurité ?
L’une des fonctions
sympas de CL est que les programmes source CL sont
compilés pour créer des objets de type *PGM ou, dans le cas
de ILE CL, *MODULE. Cette fonction présente plusieurs
avantages par rapport à un script de commandes interprété
classique :
Il est immuable, ce qui signifie tout simplement qu’on ne
peut pas modifier l’objet une fois qu’il a été créé. Le code
dans le système d’exploitation et le LIC (licensed internal
code) empêche quiconque d’intervenir dans la partie exécutable
d’un objet *PGM et *MODULE. Bien sûr, cela n’empêchera
pas les pirates d’essayer, mais si LIC détecte que la partie
exécutable de l’objet a été modifiée, l’objet sera marqué.
On peut exécuter la commande CHKOBJITG (Check Object
Integrity) pour lister les objets programme et les objets module
qui portent la marque indiquant qu’ils ont été altérés.
Il est encapsulable, ce qui signifie que la source de commande
CL utilisée pour créer le *PGM ou *MODULE ne peut
pas être visualisée par l’affichage ou le transfert de l’objet.
Pour les programmes CL créés à l’aide de la commande CRTCLPGM
(Create CL Program), il faudra spécifier RTVCLSRC(*
NO) pour empêcher que le source CL ne soit extrait
ou visible quand l’objet *PGM sera transféré.
Il est sécurisable, ce qui signifie que les objets *PGM et
*MODULE bénéficient pleinement des puissantes fonctions
de sécurité et d’autorisation du système d’exploitation. Ainsi,
l’autorité par défaut pour un CL *PGM pourrait être *EXCLUDE
avec liste l’autorité privée *USE accordée à un ou
plusieurs utilisateurs. Les programmes CL peuvent aussi
adopter l’autorité en cours d’exécution du programme. C’est
une possibilité de programmation intéressante partagée
avec tous les autres compilateurs iSeries.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
