Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à aucun utilisateur, on peut les appliquer immédiatement (grâce à la solution de repli décrite ci-dessous, cette
Application ou sauvegarde des modifications recommandées
application immédiate n’est pas aussi périlleuse qu’il y paraît.) Sélectionnez l’une des options et cliquez sur Finish.
Supposons que, au lieu d’appliquer immédiatement les recommandations, vous les sauvegardiez et preniez deux mois pour les analyser, en décidant peut-être d’en accepter la plupart, mais pas toutes. Vous êtes certain que les modifications ne gêneront aucun utilisateur et vous voulez les appliquer.
Quand on se connecte à un AS/400 sur lequel on a auparavant sauvegardé les recommandations de l’assistant de sécurité, et que l’on exécute à nouveau l’assistant, on obtient un écran d’accueil différent (c’est le cas même si on exécute l’assistant sur un PC différent, parce que les recommandations sont sauvegardées sur l’AS/400.) Cet écran permet de passer en revue les réponses aux questions de l’assistant, de passer directement à l’écran Summary of Recommendations, ou d’appliquer les modifications recommandées (figure 6).
Si on veut remplacer certaines des recommandations de l’assistant, on sélectionne l’option View the detailed list of recommended security changes. Après un clic sur Next, on voit les pages en colonnes du Summary of Recommendations, dans lesquelles on peut procéder aux modifications nécessaires. Ceci fait, on clique sur Next puis sur Finish pour appliquer les modifications recommandées à l’AS/400.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
