> Tech > Application ou sauvegarde des modifications recommandées

Application ou sauvegarde des modifications recommandées

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à  aucun utilisateur, on peut les appliquer immédiatement (grâce à  la solution de repli décrite ci-dessous, cette

Application ou sauvegarde des modifications recommandées

application immédiate n’est pas aussi périlleuse qu’il y paraît.) Sélectionnez l’une des options et cliquez sur Finish.
Supposons que, au lieu d’appliquer immédiatement les recommandations, vous les sauvegardiez et preniez deux mois pour les analyser, en décidant peut-être d’en accepter la plupart, mais pas toutes. Vous êtes certain que les modifications ne gêneront aucun utilisateur et vous voulez les appliquer.
Quand on se connecte à  un AS/400 sur lequel on a auparavant sauvegardé les recommandations de l’assistant de sécurité, et que l’on exécute à  nouveau l’assistant, on obtient un écran d’accueil différent (c’est le cas même si on exécute l’assistant sur un PC différent, parce que les recommandations sont sauvegardées sur l’AS/400.) Cet écran permet de passer en revue les réponses aux questions de l’assistant, de passer directement à  l’écran Summary of Recommendations, ou d’appliquer les modifications recommandées (figure 6).
Si on veut remplacer certaines des recommandations de l’assistant, on sélectionne l’option View the detailed list of recommended security changes. Après un clic sur Next, on voit les pages en colonnes du Summary of Recommendations, dans lesquelles on peut procéder aux modifications nécessaires. Ceci fait, on clique sur Next puis sur Finish pour appliquer les modifications recommandées à  l’AS/400.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010