Navigator donne accès à l'outil Application Administration.
Application Administration : version GUI de WRKCFNUSG

C’est en fait une interface GUI vers WRKFCNUSG, beaucoup plus conviviale à mon avis. Pour accéder à cet outil, dans Navigator, faites un clic droit sur votre nom système ou adresse IP et sélectionnez Application Administration.
La liste des fonctions est la même que celles de l’affichage WRKFCNUSG mais en format GUI. Cliquez ensuite sur le nom de la fonction que vous voulez personnaliser. Le bouton Customize devient actif. Cliquez dessus. Vous pouvez sélectionner les utilisateurs et les options de personnalisation pour la fonction Access job log of *ALLOBJ job. Là encore, nous voyons que Group_ops peut afficher le joblog des utilisateurs *ALLOBJ. Au terme des personnalisations, cliquez sur OK.
Application Administration : version GUI de WRKCFNUSG
La fonction communication trace doit être surveillée de près parce qu’il est facile de s’en servir pour récolter des ID et mots de passe utilisateur dans un environnement Telnet non-SSL ou dans un environnement FTP non-SSL. Quand SSL n’est pas utilisé pour ces applications, les ID et mots de passe utilisateur sont envoyés en texte clair, facilement capturables par un trace de communications sur votre ligne TCP/IP.
La figure 8 (voir Club Abonnés) montre la personnalisation qui permettra de télécharger des fichiers dans votre PC via FTP. Vous pouvez voir que nous laissons seulement les groupes Group_ops et Group_sec utiliser le serveur FTP pour télécharger des fichiers (send files, du point de vue du serveur, comme on le voit dans la figure). Pour obtenir cette configuration, nous décochons la case Default access et la case Users with all object system privilege. Le fait de décocher la case pour les utilisateurs avec tous les privilèges objet signifie que ni QSECOFR ni un autre utilisateur *ALLOBJ ne pourra utiliser FTP pour télécharger des fichiers, sauf s’il appartient à l’un des groupes autorisés. Là encore, il n’y a pas de liste de contrôle de l’accès FTP, sauf s’il existe un programme point de sortie de réseau qui assure cette journalisation.
Documenter et communiquer les options de configuration « cachées »
Lorsque vous personnalisez l’accès aux fonctions à l’aide de ces outils, n’oubliez pas que les options de configuration sont cachées au regard de la plupart des utilisateurs. À part vous, qui sait quelles règles ont été instaurées dans Application Administration ou par la commande WRKFCNUSG ?
Quand des utilisateurs sont évincés de certaines fonctions et qu’ils ne savent pas pourquoi, vous devez disposer d’une méthode qui explique la raison du rejet à vos administrateurs système et au help desk. Est-ce l’une de vos options de configuration cachées ? Veillez à documenter et à communiquer ces configurations à qui de droit, et à ce que le personnel sache bien que vous utilisez les configurations Application Administration et Function Usage.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
