Malgré toutes les qualités de l'assistant, on peut configurer les sécurités de sa machine en s'en passant: en utilisant son écran passif favori pour procéder aux mêmes modifications que l'assistant. Par ailleurs, si vous possédez une version antérieure d'Operations Navigator, vous pouvez utiliser l'interface Security Policies.
Alternatives à l’assistant de sécurité
Mais vous devez
alors connaître toutes les modifications que vous voulez ou devez effectuer. Et
si vous ne les connaissez pas?
Heureusement,
IBM fournit également une version Web de l’assistant de sécurité, appelée
AS/400 Security Advisor. Vous pouvez la trouver à l’adresse http://www.as400.ibm.com/techstudio
sous AS/400 Security. Celui-ci pose les mêmes
questions et offre les mêmes recommandations que l’assistant de sécurité,
mais sans générer de rapports, et parce qu’il n’est nullement connecté à
votre AS/400, il n’affiche pas les paramètres courants.
En
revanche, le Security Advisor possède certaines fonctions dont l’assistant est
dépourvu. Sa table des recommandations possède des liens vers certains points
du manuel en ligne Security – Reference
manual (SC41-5302) où des éléments précis sont expliqués. Il possède
également des liens vers des commandes permettant de définir les valeurs
recommandées. On peut couper et coller ces commandes sur une ligne de commandes
AS/400.
A
la fin des recommandations se trouve le code source d’un programme CL qui va
effectuer toutes les modifications recommandées. On peut couper et coller le
code source dans un fichier PC, envoyer ce fichier vers l’AS/400 via FTP (File
Transfer Protocol), créer le programme et procéder à toutes les modifications
recommandées d’une seule traite.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
