Il est certes important de protéger les données sur le serveur, mais il faut tout autant les protéger pendant qu'elles circulent sur le réseau. Les techniques cryptographiques procurent la plus haute sécurité en la matière. La V5R2 améliore de plusieurs façons la performance tout en continuant à protéger les données
Améliorations de la sécurité réseau
circulant sur le réseau. On
peut désormais créer des connexions
SSL de manière asynchrone avec la
nouvelle API Global Secure Toolkit
(QSKit) gsk_secure_soc_startInit().
Avec les connexions asynchrones, une
application peut commencer à traiter
un handshake SSL et se livrer à une
autre occupation en attendant d’être
informée de la fin du handshake. C’est bénéfique pour les applications comptant
de multiples clients ou dans lesquelles
de nombreux jobs traitent un
grand nombre de requêtes entrantes.
L’iSeries supporte aussi l’IBM 2058
e-Business Cryptographic Accelerator
(hardware feature code 4805) en plus
du 4758 Cryptographic Coprocessor.
Conçue pour améliorer la performance
de l’iSeries en réacheminant le
traitement des clés privées à l’écart des
processeurs système, cette option matérielle
convient particulièrement aux
iSeries qui traitent de gros volumes de
transactions SSL. Bien que le 2058
Cryptographic Accelerator améliore la
performance SSL des serveurs iSeries
et qu’il soit facile à installer et à initialiser,
il n’offre pas la même richesse
d’options de configuration que le 4758
Coprocessor. Si votre politique de sécurité
permet la gestion par logiciel
des clés privées, le 2058 Cryptographic
Accelerator stimule nettement la performance.
S’il vous faut la sécurité supplémentaire
des clés privées gérées par
le matériel et la résistance à la falsification, le 4758 Cryptographic est le
meilleur choix.
IBM a récemment amélioré le
Cryptographic Coprocessor avec un nouveau
support pour le traitement financier
du PIN (Personal Information Number),
une fonction appelée UKPT (Unique Key
Per Transaction). Le 4758 supporte aussi
désormais les API CCA (Common
Cryptographic Architecture) 2.4.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
