Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à aucun utilisateur, on peut les appliquer immédiatement (grâce à la solution de repli décrite ci-dessous, cette
Application ou sauvegarde des modifications recommandées

application immédiate n’est pas aussi périlleuse qu’il y paraît.) Sélectionnez l’une des options et cliquez sur Finish.
Supposons que, au lieu d’appliquer immédiatement les recommandations, vous les sauvegardiez et preniez deux mois pour les analyser, en décidant peut-être d’en accepter la plupart, mais pas toutes. Vous êtes certain que les modifications ne gêneront aucun utilisateur et vous voulez les appliquer.
Quand on se connecte à un AS/400 sur lequel on a auparavant sauvegardé les recommandations de l’assistant de sécurité, et que l’on exécute à nouveau l’assistant, on obtient un écran d’accueil différent (c’est le cas même si on exécute l’assistant sur un PC différent, parce que les recommandations sont sauvegardées sur l’AS/400.) Cet écran permet de passer en revue les réponses aux questions de l’assistant, de passer directement à l’écran Summary of Recommendations, ou d’appliquer les modifications recommandées (figure 6).
Si on veut remplacer certaines des recommandations de l’assistant, on sélectionne l’option View the detailed list of recommended security changes. Après un clic sur Next, on voit les pages en colonnes du Summary of Recommendations, dans lesquelles on peut procéder aux modifications nécessaires. Ceci fait, on clique sur Next puis sur Finish pour appliquer les modifications recommandées à l’AS/400.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
