> Tech > Alternatives à  l’assistant de sécurité

Alternatives à  l’assistant de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Malgré toutes les qualités de l'assistant, on peut  configurer les sécurités de sa machine en s'en passant: en utilisant son écran passif favori pour procéder aux mêmes modifications que l'assistant. Par ailleurs, si vous possédez une version antérieure d'Operations Navigator, vous pouvez utiliser l'interface Security Policies.

Alternatives à  l’assistant de sécurité

Mais vous devez
alors connaître toutes les modifications que vous voulez ou devez effectuer. Et
si vous ne les connaissez pas?

Heureusement,
IBM fournit également une version Web de l’assistant de sécurité, appelée
AS/400 Security Advisor. Vous pouvez la trouver à  l’adresse http://www.as400.ibm.com/techstudio
sous AS/400 Security. Celui-ci pose les mêmes
questions et offre les mêmes recommandations que l’assistant de sécurité,
mais sans générer de rapports, et parce qu’il n’est nullement connecté à 
votre AS/400, il n’affiche pas les paramètres courants.

En
revanche, le Security Advisor possède certaines fonctions dont l’assistant est
dépourvu. Sa table des recommandations possède des liens vers certains points
du manuel en ligne Security – Reference
manual
(SC41-5302) où des éléments précis sont expliqués. Il possède
également des liens vers des commandes permettant de définir les valeurs
recommandées. On peut couper et coller ces commandes sur une ligne de commandes
AS/400.

A
la fin des recommandations se trouve le code source d’un programme CL qui va
effectuer toutes les modifications recommandées. On peut couper et coller le
code source dans un fichier PC, envoyer ce fichier vers l’AS/400 via FTP (File
Transfer Protocol), créer le programme et procéder à  toutes les modifications
recommandées d’une seule traite.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010