Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à aucun utilisateur, on peut les appliquer immédiatement (grâce à la solution de repli décrite ci-dessous, cette
Application ou sauvegarde des modifications recommandées

application immédiate n’est pas aussi périlleuse qu’il y paraît.) Sélectionnez l’une des options et cliquez sur Finish.
Supposons que, au lieu d’appliquer immédiatement les recommandations, vous les sauvegardiez et preniez deux mois pour les analyser, en décidant peut-être d’en accepter la plupart, mais pas toutes. Vous êtes certain que les modifications ne gêneront aucun utilisateur et vous voulez les appliquer.
Quand on se connecte à un AS/400 sur lequel on a auparavant sauvegardé les recommandations de l’assistant de sécurité, et que l’on exécute à nouveau l’assistant, on obtient un écran d’accueil différent (c’est le cas même si on exécute l’assistant sur un PC différent, parce que les recommandations sont sauvegardées sur l’AS/400.) Cet écran permet de passer en revue les réponses aux questions de l’assistant, de passer directement à l’écran Summary of Recommendations, ou d’appliquer les modifications recommandées (figure 6).
Si on veut remplacer certaines des recommandations de l’assistant, on sélectionne l’option View the detailed list of recommended security changes. Après un clic sur Next, on voit les pages en colonnes du Summary of Recommendations, dans lesquelles on peut procéder aux modifications nécessaires. Ceci fait, on clique sur Next puis sur Finish pour appliquer les modifications recommandées à l’AS/400.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération