Malgré toutes les qualités de l'assistant, on peut configurer les sécurités de sa machine en s'en passant: en utilisant son écran passif favori pour procéder aux mêmes modifications que l'assistant. Par ailleurs, si vous possédez une version antérieure d'Operations Navigator, vous pouvez utiliser l'interface Security Policies.
Alternatives à l’assistant de sécurité
Mais vous devez
alors connaître toutes les modifications que vous voulez ou devez effectuer. Et
si vous ne les connaissez pas?
Heureusement,
IBM fournit également une version Web de l’assistant de sécurité, appelée
AS/400 Security Advisor. Vous pouvez la trouver à l’adresse http://www.as400.ibm.com/techstudio
sous AS/400 Security. Celui-ci pose les mêmes
questions et offre les mêmes recommandations que l’assistant de sécurité,
mais sans générer de rapports, et parce qu’il n’est nullement connecté à
votre AS/400, il n’affiche pas les paramètres courants.
En
revanche, le Security Advisor possède certaines fonctions dont l’assistant est
dépourvu. Sa table des recommandations possède des liens vers certains points
du manuel en ligne Security – Reference
manual (SC41-5302) où des éléments précis sont expliqués. Il possède
également des liens vers des commandes permettant de définir les valeurs
recommandées. On peut couper et coller ces commandes sur une ligne de commandes
AS/400.
A
la fin des recommandations se trouve le code source d’un programme CL qui va
effectuer toutes les modifications recommandées. On peut couper et coller le
code source dans un fichier PC, envoyer ce fichier vers l’AS/400 via FTP (File
Transfer Protocol), créer le programme et procéder à toutes les modifications
recommandées d’une seule traite.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
