Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à partir de chaînes de commandes, et l'attribution de variables locales.
9. Et la sécurité ?
L’une des fonctions
sympas de CL est que les programmes source CL sont
compilés pour créer des objets de type *PGM ou, dans le cas
de ILE CL, *MODULE. Cette fonction présente plusieurs
avantages par rapport à un script de commandes interprété
classique :
Il est immuable, ce qui signifie tout simplement qu’on ne
peut pas modifier l’objet une fois qu’il a été créé. Le code
dans le système d’exploitation et le LIC (licensed internal
code) empêche quiconque d’intervenir dans la partie exécutable
d’un objet *PGM et *MODULE. Bien sûr, cela n’empêchera
pas les pirates d’essayer, mais si LIC détecte que la partie
exécutable de l’objet a été modifiée, l’objet sera marqué.
On peut exécuter la commande CHKOBJITG (Check Object
Integrity) pour lister les objets programme et les objets module
qui portent la marque indiquant qu’ils ont été altérés.
Il est encapsulable, ce qui signifie que la source de commande
CL utilisée pour créer le *PGM ou *MODULE ne peut
pas être visualisée par l’affichage ou le transfert de l’objet.
Pour les programmes CL créés à l’aide de la commande CRTCLPGM
(Create CL Program), il faudra spécifier RTVCLSRC(*
NO) pour empêcher que le source CL ne soit extrait
ou visible quand l’objet *PGM sera transféré.
Il est sécurisable, ce qui signifie que les objets *PGM et
*MODULE bénéficient pleinement des puissantes fonctions
de sécurité et d’autorisation du système d’exploitation. Ainsi,
l’autorité par défaut pour un CL *PGM pourrait être *EXCLUDE
avec liste l’autorité privée *USE accordée à un ou
plusieurs utilisateurs. Les programmes CL peuvent aussi
adopter l’autorité en cours d’exécution du programme. C’est
une possibilité de programmation intéressante partagée
avec tous les autres compilateurs iSeries.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
